Новые уязвимости платежных систем

Развитие новых технологий позволит сделать процесс совершения покупок еще более быстрым и простым. Но при использовании платежных систем возрастает и опасность мошеннических действий. Будь то касса супермаркета, заправочная станция или интернет-магазин — безналичная оплата давно стала привычной в повседневной жизни. В будущем покупки будут осуществляться еще быстрее, преимущественно бесконтактным способом — с помощью специальных карт или смартфонов. В этой сфере финансовые институты делают ставку прежде всего на технологию NFC (Near Field Communication — коммуникация ближнего поля). Она позволяет записывать всю необходимую информацию на небольшой RFID-чип. Но надежны ли такие технологии? CHIP расскажет о том, насколько просто злоумышленник может выведать важные данные, и покажет методы, позволяющие взломать любой NFC-чип.

Однако опасности кроются не только в новых технологиях. Применяя все более изощренные методы, мошенники проводят махинации с банкоматами, взламывают терминалы в магазинах, внедряют вредоносные программы через QR-коды и крадут миллионы с кредитных карт в результате только одной атаки. Как защитить себя от кражи данных и как действовать в случае мошенничества, покажет наш план действий в чрезвычайных ситуациях.

NFC: открытые данные платежных карт

То, что информация на кредитках с NFC-чипом не зашифрована, известно уже давно. Еще в феврале этого года хакер Кристин Паже продемонстрировала на хакерской конференции ShmooCon (Вашингтон, США) считывание номера кредитной карты и даты истечения ее срока действия. А на сегодняшний день уже существуют приложения для смартфонов, позволяющие получить такую информацию.

Впрочем, некоторые важные сведения не записываются на NFC-чип, например трехзначный CVV — код проверки подлинности, указываемый на обратной стороне карты. Таким образом, если злоумышленник захочет совершить покупку в Интернете с помощью похищенных данных, то это он сможет сделать только в магазинах, не требующих кода проверки. Для MasterCard и Visa это предусмотренный риск, которому подвержены и обычные карты. Ведь в тот момент, когда клиент выпускает карту из своих рук (например, в ресторане), каждый может скопировать номера, включая CVV. Но этот недостаток безопасности можно легко компенсировать, подключив услугу SMS-уведомлений о произведенных транзакциях.

Relay-атаки: угрозы будущего для NFC

Опасность радиообмена смогли продемонстрировать два ученых из университета Тель-Авива в Израиле. С помощью их метода можно записать весь обмен данными — как заявляют исследователи, даже в том случае, если карта и считывающее устройство используют сложные алгоритмы аутентификации и шифрования.

В NFC-картах Sparkasse открывается доступ к последним 15 платежам и последним трем поступлениям. Банк рассматривает это как полезную услугу и даже предлагает приложения для считывания данной информации. Ну а специалисты по информационной безопасности, напротив, опасаются скрытого наблюдения за клиентами.

Так называемая Relay-атака проводится посредством самодельного считывающего устройства (Leech) и фальшивой карты (Ghost). С их помощью между картой клиента и считывающим устройством продавца подключается своего рода ретранслятор (см. схему в конце раздела). За счет этого может быть реализован следующий сценарий атаки: злоумышленник приближается на улице к жертве, активирует своим считывателем карту клиента и передает данные на удаленную фальшивую карту своего сообщника, который, таким образом, может совершить покупку за средства жертвы.

Наибольшие трудности в проведении Relay-атаки у исследователей вызывало расстояние между картой клиента и считывателем, которое, согласно нормам ISO, составляет несколько сантиметров. Данное препятствие ученые преодолели, усилив сигнал, и добились вместо 10 см дистанции в 50 см. Для чистоты передачи данных специальное ПО фильтрует фоновые помехи. Считывающее устройство (Leech) перенаправляет данные на фальшивую карту (Ghost), которая может быть удалена на расстояние до 50 м. Трюк заключается в том, что эта карта содержит не пассивный NFC-чип, как в карте клиента, а активный, на который может производиться запись. Данный метод показывает, каких опасностей стоит ожидать в будущем, после распространения NFC-карт.

В результате Relay-атаки злоумышленники могут использовать для оплаты любую NFC-карту. Для этого сначала устройство Leech (1) активирует карту жертвы и перенаправляет принятые данные на поддельную карту Ghost (2) . Этой картой преступник может оплатить покупку на кассе (3) . Атака осуществляется в реальном времени. В результате Relay-атаки злоумышленники могут использовать для оплаты любую NFC-карту. Для этого сначала устройство Leech (1) активирует карту жертвы и перенаправляет принятые данные на поддельную карту Ghost (2) . Этой картой преступник может оплатить покупку на кассе (3) . Атака осуществляется в реальном времени.