28 octubre, 2015 Alberto

Desarrollan un método para evadir el pin de las tarjetas de crédito robadas

Tarjetas

Hace cuatro años la policía, alertada por el banco francés GIE Cartes Bancaires, detuvo a 5 ciudadanos franceses después de descubrir que tarjetas de crédito robadas en el país galo estaban siendo usadas en Bélgica.  Los criminales habían conseguido robar más de 600.000 dólares en más de 7.000 transacciones.  Ahora investigadores franceses han publicado los resultados de un completo análisis forense de este fraude en el que explican cómo los criminales eran capaces de evadir el mecanismo de seguridad de PIN en las tarjetas de crédito robadas.

Este tipo de tarjetas trabajan con el estándar EMV el cual realiza tres pasos para realizar una transacción normal: Primero autentica la tarjeta, a continuación autentica al titular (mediante el PIN) y por último autoriza las transacciones.  El mecanismo para evadir el PIN consistía en realizar un ataque de hombre en el medio entre la tarjeta de crédito y el TPV.  Para ello soldaban un chip FUNCard (chip inteligente capaz de leer y escribir en memoria) junto al chip original, y explotando una vulnerabilidad conocida desde el año 2006 en EMV, la tarjeta retornaba siempre un PIN correcto al TPV independientemente del número introducido.

Esquema de FUNCard

Esquema de FUNCard

 

 La tarjeta de crédito resultante era de un grosor un poco mayor al habitual imperceptible para los comerciantes.

Grosor FUNCard y Chip

Grosor FUNCard y Chip

A día de hoy estas vulnerabilidades ya han sido solucionadas por lo menos en Europa.  No obstante los investigadores no han dado muchos detalles de los nuevos mecanismos de seguridad implantados.  Además continuaron sus estudios replicando el mismo ataque en un chip de tarjeta SIM consiguiendo interceptar y espiar las comunicaciones de un teléfono móvil con éxito.  El documento publicado es muy educativo, la utilización de técnicas de análisis de potencia para descubrir que hace el chip es muy interesante.  La utilización de máquinas de rayos X para la investigación.  También es curioso ver cómo los delincuentes añadieron mecanismos para dificultar el análisis forense.  Y luego cómo los investigadores trasladan el ataque a otras plataformas como las tarjetas SIM.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies