Alfonso Maruccia

Le carte di credito col chip fanno crack

Ricercatori UK sentenziano la morte prematura del sistema di autenticazione delle smart card usate per le transazioni finanziarie. L'industria risponde: il numero di frodi è calato, le misure di sicurezza funzionano

Roma - Tempi duri per gli standard che l'industria ha eletto a baluardo difensivo delle comunicazioni e delle interconnessioni digitali. Dopo il crack del Trusted Platform Module di Infineon presentato alla conferenza Black Hat, stavolta tocca alle smartcard con microchip appartenenti allo standard EMV mordere la polvere a opera dei ricercatori della Cambridge University. Che lamentano i difetti di design del sistema, ma incassano lo scetticismo dell'industria che minimizza la portata dell'evento.

Usate per portare a termine miliardi di prelievi, transazioni e compravendite elettroniche in tutto il mondo, le schede EMV (da consorzio Europay, MasterCard e VISA che ha dato origine allo standard) sono conosciute nel Regno Unito con il nome Chip and PIN e il professore di Cambridge Ross Anderson ha sostenuto appunto che "il sistema Chip and PIN è stato fondamentalmente battuto".

Il tipo di attacco ideato dai ricercatori (che si sono concentrati sulle carte di credito emesse da sei istituti diversi) ha permesso loro di ingannare il lettore di carte obbligandolo ad autenticare la transazione, anche se in nessuno dei casi era stato inserito un codice PIN valido. Si tratta di un attacco di tipo "man-in-the-middle" che secondo gli autori ha richiesto abilità di ingegnerizzazione e programmazione elementari, assieme a componentistica di basso costo e facilmente acquistabile.
Anderson e colleghi hanno approfittato di una falla strutturale del processo di autenticazione dello standard EMV, un processo che - hanno scoperto gli scienziati inglesi - nella maggior parte dei casi impone la verifica del codice PIN contenuto nel microchip della scheda con la sua digitazione da parte dell'utente-cliente. Il problema risiede nel fatto che, una volta verificato il PIN, il suddetto chip invia al terminale sempre lo stesso codice "0x9000" in conferma dell'avvenuta verifica per favorire il completamento della transizione.

Usando un laptop, una scheda autentica inserita nel lettore integrato, una fasulla da inserire nel terminale (POS, ATM o quant'altro) e una scheda FPGA per l'interfacciamento della smart card fasulla e il PC, i ricercatori hanno implementato uno script in Python che, una volta inserita la scheda fasulla nel lettore connesso al PC, si è preso in carica la transazione sopprimendo la richiesta di verifica del PIN e trasmettendo il codice 0x9000 al terminale completando così l'autenticazione.

Per gli esperti della Cambridge University un simile trucco (replicabile con dispositivi poco ingombranti, economici e ideali da portarsi in giro in uno zaino da spalla) rappresenta un autentico "game over" per l'iniziativa Chip and PIN del governo britannico e per l'intero sistema di sicurezza messo a guardia del commercio elettronico. Ma la Payments Administration inglese, che rappresenta gli interessi delle società delle carte di credito, dice che nonostante la serietà dello studio di Cambridge non esistono prove di attacchi reali alle smart card, a cui andrebbe attribuito anche il merito di aver fatto calare drasticamente le frodi finanziarie negli ultimi due anni.

Alfonso Maruccia
Notizie collegate
16 Commenti alla Notizia Le carte di credito col chip fanno crack
Ordina
  • Caspita la notizia è apparsa qui su PI venerdì 12 febbraio ed in 3 giorni (dico TRE giorni... sto scrivendo e sono le 23:40 di domenica 14 febbraio) e sono presenti solamente tre opinioni sull'argomento?

    OK forse nessuno ha ancora sfruttato questa falla ma è solo questione di tempo. Possibile che non interessi a nessuno? Chi credete che pagherà i costi delle eventuali frodi? I tecnici furbi come delle faine che hanno ideato questo "magnifico e sicurissimo sistema"?

    E dopo ci si perde in una marea di post inutili tipo Windovs VS Linux VS OSx, iPhone VS Nokia VS Vattelapesca, ecc.
    non+autenticato
  • a me interessa e infatti ci son rimasto di merda... Vedi un commento precedente, almeno generare un codice diverso volta per volta sarebbe stato un minimo di tentativo per rendere più difficile il crack...

    Ma l'alternativa non esiste... se anche decidessero di fare un nuovo chip, dovrebbero ritirare tutte le carte e produrne di nuove, per non parlare di eventuali lettori non compatibili... figurati se lo fanno...

    - Scritto da: b.chicco
    > Caspita la notizia è apparsa qui su PI venerdì 12
    > febbraio ed in 3 giorni (dico TRE giorni... sto
    > scrivendo e sono le 23:40 di domenica 14
    > febbraio) e sono presenti solamente tre opinioni
    > sull'argomento?
    >
    > OK forse nessuno ha ancora sfruttato questa falla
    > ma è solo questione di tempo. Possibile che non
    > interessi a nessuno? Chi credete che pagherà i
    > costi delle eventuali frodi? I tecnici furbi come
    > delle faine che hanno ideato questo "magnifico e
    > sicurissimo
    > sistema"?
    >
    > E dopo ci si perde in una marea di post inutili
    > tipo Windovs VS Linux VS OSx, iPhone VS Nokia VS
    > Vattelapesca,
    > ecc.
    non+autenticato
  • il motivo per cui non se ne sente niente è che questa notizia è 99% sensazionalismo e l'1% realtà.
    Il protocollo di sicurezza EMV delle carte di credito non è assolutamente stato violato, e l'attacco presentato dai ricercatori inglesi si basa solo sul suo utilizzo in modalità di AUTENTICAZIONE OFFLINE.
    Se il protocollo viene utilizzato in modalità di AUTENTICAZIONE ONLINE (e credo siano pochi ad utilizzare la modalità offline, e presto nessuno), il chip instaura una connessione diretta e SICURA con la banca. A questo punto il codice pin NON viene autenticato in locale nel terminale ma viene semplicemente spedito alla banca (tutte le comunicazione sono tra l'altro cifrate). A questo punto la banca decide se il pin è valido o meno, il terminalino non ha alcuna voce in capitolo sull'autenticazione, e quindi, anche un terminale manomesso in quel modo, non potrebbe violare in nessun modo l'autenticazione. Articoli come questo sono, a mio avviso, pericolosi, in quanto si basano sulla sensazionalità della notizia, senza verificare il pericolo reale della cosa.
    Quindi NO, nessun chip deve essere ricreato, e la sicurezza della transazione non è stata lasciata ad un OK del terminale!
    E' così solo in una modalità d'utilizzo retrocompatibile con le carte a banda magnetica, e che ormai quasi ovunque non viene (grazie al cielo) utilizzata.
    non+autenticato
  • Non è proprio come dici.

    Le situazioni sono diverse tra banche e banche e tra consorzi e consorzi. Molti sistemi di trasmissione sono ADDIRITTURA IN CHIARO (avete letto bene). Non vengono applicate alcuna forma di crittografia e quindi un attacco man-in-the-middle avrebbe successo.

    Per quanto riguarda i ricercatori inglesi mi sembra di capire che sostanzialmente ingannino la verifica del PIN. Ricevono la richiesta del lettore e ritrasmettono il PIN che "lui" vuole sentirsi dire. Ecco perchè quel filo attaccato alla carta nel filmato e tutta l'elettronica (che sembra una CPU)...

    AH, dico tutto questo perchè faccio i software per i pagamenti di transazioni con carte di credito.
    non+autenticato
  • Non viene comunicato nessun pin, viene inviata l'informazione (dalla finta carta di credito che sta nel mezzo tra il terminale e la vera carta) che la carta utilizzata non supporta l'autenticazione del pin online. A questo punto, se il sistema è configurato per poter effettuare la verifica del pin offline (retrocompatibilità) la transazione procede. Una volta fatto ciò la finta carta manderà alla banca la conferma che il pin è stato verificato correttamente dal terminale (anche se non è in realtà stata effettuata nessuna verifica del pin) e la transazione prosegue come con qualsiasi carta di credito.

    Il discorso è comunque un altro.
    Il fatto che ci sia chi implementi il sistema di verifica OFFLINE (insicuro), non vuol dire che il protocollo di sicurezza EMV per le carte chip non ne preveda un utilizzo completamente sicuro! (la verifica del pin ONLINE).

    Quindi il protocollo non è bacato, le carte e i chip non sono ne da buttare ne da riprogettare. La questione è una sola: le banche non devono accettare la modalità di verifica OFFLINE ma solo quella ONLINE, dove, appunto, la conferma sul pin non viene mandata dal terminale alla banca, ma viene mandato direttamente il pin, sarà poi la banca a verificarlo (e il pin in modalità ONLINE viene mandato sempre e per forza cifrato, da specifiche EMV, e non si riceve la certificazione EMV per il proprio software di pagamenti elettronici se non si garantisce di rispettare tutte queste specifiche).

    Quindi, dire che questo attacco dimostra che le carte con i chip sono insicure è sostanzialmente sbagliato.
    Esiste una modalità sicura per utilizzarle, che prevede un protocollo resistente a questo attacco "man in the middle".
    Il fatto che NON venga utilizzata sempre questa modalità, è un altro discorso. E' un problema di implementazione, non del protocollo.
    non+autenticato
  • Sta di fatto che la realtà è diversa.

    Da quanto descritto qui...

    http://www.cl.cam.ac.uk/research/security/banking/...

    ...è proprio il protocollo ad essere errato.
    non+autenticato
  • Anche nel documento che hai linkato specifica da subito che l'attacco presentato è sulla modalità di verifica pin OFFLINE e non sulla verifica pin ONLINE.
    Vengono anche presi ad esempio gli ATM che invece utilizzano sempre la modalità di verifica ONLINE, e anche qui specifica che questa modalità è immune all'attacco:

    (pagina 3)

    ATM cardholder verification works differently, and uses
    a method known as “online PIN”, as opposed to “offline
    PIN” described above. Here, the PIN is encrypted by the
    ATM, and sent to the issuer over a payment network. The
    issuer then compares the PIN to their own records, and sends
    the result back to the ATM. The attack we present in this
    paper ONLY APPLIES to OFFLINE PIN cardholder verification and
    therefore ATM transactions are outside of its scope.
    non+autenticato
  • Purtroppo in questo spazio non riesco a spiegarmi come vorrei (e anche volendo non posso). Tu mi sembri molto competente sull'argomento.

    Se ti interessa approfondire o magari valutare un lavoro di collaborazione scrivimi (con un mail e un nome reale):

    http://www.brainandbytes.com
    http://www.guizzardi.net

    ... e magari riesco a spiegarti come sono usate le carte nel mio mondo...

    Cordialità.
    non+autenticato
  • Paranoid, il problema non si risolve passando dal Pin offline a quello online a meno di cambiare alcune centinaia di milioni di carte EMV che hanno "offline" come metodo di verifica ed il POS gestisce il PIN come gli dice la carta di fare.

    La gestione del Pin online è un grande casino, ovviamente il pin deve essere cifrato e l'infrastruttura per la gestione delle chiavi di cifratura è sempre più complessa da implementare e gestire sulle reti POS.

    Se la transazione viene approvata "online", è sufficiente che l'autorizzativo effettui un controllo incrociato tra i dati che riceve da POS e si accorge subito dell'inconsistenza.
    In Italia questo controllo è obbligatorio.
    Se la transazione è "offline", la carta nega la transazione per lo stesso motivo, cioè per l'incongruenza tra l'informazione che ha la carta (Pin non inserito) e quella che ha il terminale (Pin inserito).
    In Italia, tutte le transazioni sono autorizzate online.

    Riguardo la responsabilità, è chiaramente dell'emettittore che ha approvato la transazione. Sullo scontrino -normalmente- vengono riportate le informazioni della transazione chip, dalle quali si evince (per gli specialisti) l'incongruenza.

    La ricerca fatta dal laboratorio di Cambridge ha lo scopo di dimostrare che lo standard EMV ha troppe opzioni a disposizione per acquirer e issuer, e la complessità è a discapito della sicurezza (grande scoperta).
    non+autenticato
  • - Scritto da: b.chicco
    > Caspita la notizia è apparsa qui su PI venerdì 12
    > febbraio ed in 3 giorni (dico TRE giorni... sto
    > scrivendo e sono le 23:40 di domenica 14
    > febbraio) e sono presenti solamente tre opinioni
    > sull'argomento?

    La notizia è difficile da commentare, perché piuttosto vaga dal punto di vista tecnico e poco appetibile dal punto di vista del sensazionalismo. Pochi hanno chiaro il punto, almeno finché l'attacco non diverrà "in the wild", ovvero comunemente sfruttato.


    > E dopo ci si perde in una marea di post inutili
    > tipo Windovs VS Linux VS OSx, iPhone VS Nokia VS
    > Vattelapesca,
    > ecc.

    Beh, se vuoi possiamo provvedere Occhiolino
  • - Scritto da: HappyCactus
    > - Scritto da: b.chicco
    > > Caspita la notizia è apparsa qui su PI venerdì
    > > 12 febbraio ed in 3 giorni (dico TRE giorni...
    > > sto scrivendo e sono le 23:40 di domenica 14
    > > febbraio) e sono presenti solamente tre opinioni
    > > sull'argomento ?

    > La notizia è difficile da commentare, perché
    > piuttosto vaga dal punto di vista tecnico e poco
    > appetibile dal punto di vista del
    > sensazionalismo. Pochi hanno chiaro il punto,
    > almeno finché l'attacco non diverrà "in the
    > wild", ovvero comunemente sfruttato.

    > > E dopo ci si perde in una marea di post inutili
    > > tipo Windovs VS Linux VS OSx, iPhone VS Nokia VS
    > > Vattelapesca, ecc.

    > Beh, se vuoi possiamo provvedere Occhiolino

    Infatti, ad esempio che SO hanno questi lettori ? Su su scanniamoci Rotola dal ridere
    krane
    22544
  • Beh, il sistema che hanno adottato è proprio una porcata...

    in ogni caso rispetto ad una carta senza chip c'è comunque una sicurezza molto maggiore.

    Un minimo di accortezza da parte del gestore ci deve comunque essere. In genere dovrebbe essere lui ad inserire la carta nel lettore, e si accorgerebbe se da essa parte un cavo...
    non+autenticato
  • - Scritto da: Franz
    > Beh, il sistema che hanno adottato è proprio una
    > porcata...
    >
    > in ogni caso rispetto ad una carta senza chip c'è
    > comunque una sicurezza molto
    > maggiore.
    >
    > Un minimo di accortezza da parte del gestore ci
    > deve comunque essere. In genere dovrebbe essere
    > lui ad inserire la carta nel lettore, e si
    > accorgerebbe se da essa parte un
    > cavo...
    Temo che l'unica sicurezza sia rendere più difficile clonare fisicamente la carta (il chip non si duplica altrettanto facilmente della banda magnetica classica) ma resta il fatto che le transazioni sono autorizzabili anche senza conoscere alcun PIN.
    Rispetto alla tua obiezione, vi sono molte situazioni nelle quali nessuno ti impedisce di "barare": negoziante consenziente (come dimostri che ha autorizzato una frode e non una card lecitamente autenticata con PIN?), oppure dispositivi non presidiati, come i vari bancomat / postamat, ecc.

    Temo che l'idea di conservare un semplice codice di OK transazione sia meno da idioti di quanto pensa qualcuno: prima o poi il processo deve garantire compatibilità con l'esistente e un comando esplicito ad apparati che debbono interagire con il mondo "fuori dal chip".
    non+autenticato
  • cioe', hanno messo a protezione di miliardi di carte di credito un solo codice di attivazione, che da' il consenso o meno?
    almeno un piccolissimo algoritmo con generatore di numeri casuali, giusto per evitare un bruteforce.... no...
    non+autenticato
  • Lasciamo stare, non ho parole...

    Ok (come già detto) che la sicurezza assoluta non esiste... ma questo non vuol dire che bisogna ignorarla... una buona via di mezzo non sarebbe male....
    non+autenticato