Científicos de la Escuela Técnica Superior Suiza de Zurich han desarrollado un ataque que le permite no ingresar un código PIN al realizar pagos sin contacto con tarjetas Visa Credit, Visa Electron y VPay. Este ataque permite a un atacante que posee los datos de una tarjeta Visa sin contacto robada utilizar la tarjeta para pagar bienes de alto valor, cuyo precio es mucho más alto que el límite de transacciones sin contacto. Y no necesita un PIN.

Ya se ha publicado un informe que describe esta técnica de ataque en el dominio público, y los expertos tienen la intención de hacer una presentación completa de su investigación en el simposio IEEE, que se celebrará en mayo de 2021.

Los científicos dicen que el ataque que han inventado es muy difícil de detectar, porque el atacante se verá como un cliente habitual que paga una compra con un teléfono. De hecho, el atacante pagará con una tarjeta Visa sin contacto robada, que está oculta en algún lugar de su cuerpo.

Este ataque no requiere equipos sofisticados, solo dos teléfonos inteligentes Android, una aplicación dedicada creada por el equipo de investigación y la propia tarjeta sin contacto. Al mismo tiempo, la aplicación instalada en ambos smartphones funcionará como emulador de un terminal PoS y como emulador de la propia tarjeta.

El proceso del ataque
Esquema del ataque

Como resultado, el ataque se ve así: un teléfono inteligente que imita un dispositivo PoS se coloca al lado de una tarjeta robada y un teléfono inteligente que actúa como un emulador de tarjeta se usa para pagar los bienes. La idea es que el emulador de PoS le pida a la tarjeta que realice un pago y modifique los detalles de la transacción, y luego transmita los datos cambiados a través de Wi-Fi al segundo teléfono inteligente, que realiza un pago grande sin la necesidad de ingresar un código PIN (después de todo, el atacante cambió los datos de la transacción de esta manera para no requerir la entrada de PIN). A continuación se puede ver una demostración del ataque.

“Nuestra aplicación no requiere root ni ningún truco inteligente de Android. Lo hemos probado con éxito en dispositivos Pixel y Huawei normales ”, escriben los investigadores.

Si hablamos del lado técnico del problema, tal ataque es posible debido a las fallas de diseño del estándar EMV y el protocolo sin contacto de Visa. Estos errores permiten que un atacante modifique los datos de la transacción sin contacto, incluidos los campos que son responsables de los detalles de la transacción y la necesidad de verificar el titular de la tarjeta.

Básicamente, el atacante informa al terminal que no se requiere la verificación del PIN y que el titular de la tarjeta ya ha sido verificado en un dispositivo(por ejemplo, un teléfono). Además, estas modificaciones se llevan a cabo en el teléfono donde se está ejecutando el emulador de PoS y se realizan antes de enviarse al segundo teléfono inteligente. Es decir, la información ya cambiada se transmite al dispositivo PoS real y no puede determinar si se han modificado los detalles de la transacción.

Para encontrar estos problemas, los investigadores utilizaron una versión modificada de una herramienta llamada Tamarin, que anteriormente se había utilizado para detectar vulnerabilidades complejas en el protocolo criptográfico TLS 1.3 (PDF), así como en el mecanismo de autenticación 5G (PDF).

Utilizando la misma herramienta, los expertos identificaron otro problema potencial que afecta no solo a Visa, sino también a Mastercard. Los investigadores no probaron en la práctica este defecto por razones éticas. Así es como los expertos describen el segundo problema:

Además, nuestro análisis simbólico reveló que durante una transacción sin contacto fuera de línea con Visa o una Mastercard antigua, la tarjeta no se autentica con el terminal a través de ApplicationCryptogram (AC), una prueba criptográfica de la transacción creada por la tarjeta, que el terminal no puede verificar (solo el emisor de la tarjeta puede). Esto permite a los atacantes engañar al terminal para que acepte una transacción sin conexión no válida. Más tarde, cuando el adquirente agrega los datos de la transacción al registro de compensación, el banco emisor encontrará el criptograma incorrecto, pero ya será tarde “.