Tarjetas de pago "prestadas" con hardware proxy NFC
Los pagos sin contacto están ganando popularidad. A menudo, el término recuerda la capacidad de pagar sosteniendo su teléfono sobre un navegador, pero el sistema también puede usar etiquetas NFC integradas en tarjetas de crédito, identificación, pasaportes y similares. NFC es un método bastante seguro para validar pagos porque utiliza cifrado y la distancia funcional entre el cliente y el lector es de decenas de centímetros, y a menudo mucho menos. [Haoqi Shan] y el equipo de Unicorn redujo la seguridad del elemento remoto mediante el uso de un proxy de dispositivo para transmitir interacciones NFC a distancias más largas.
El discurso, el domingo en DEF CON, describió un hardware increíblemente simple: una antena NFC conectada a PN7462AU, un transmisor de radio inalámbrico NRF24L01 y cierta regulación de potencia. La operación funciona mediante el uso de un par de estos módulos de hardware. Un maestro interactúa con el lector NFC y un esclavo lee la tarjeta. El escenario es similar a esto: una tarjeta NFC víctima se coloca cerca del hardware esclavo. El hardware maestro se coloca sobre un quiosco de pago como si estuviera realizando un pago normal. Mientras el lector del quiosco de pago comienza el proceso de leer una tarjeta NFC, todas las comunicaciones entre él y la tarjeta real se reenvían a través de la conexión inalámbrica 24L01.
El video de demostración durante el discurso mostró una compra de comida rápida realizada en la red Apple Pay mientras la tarjeta aún estaba en una mesa en el comedor (descansando sobre el módulo de hardware esclavo). La tarjeta utilizada fue una tarjeta de contacto China UnionPay QuickPass. Según un comunicado de prensa de 2016 de la compañía, en ese momento se emitieron más de dos mil millones de estas tarjetas. Con ese tipo de tasa de adopción, existe un gran incentivo para encontrar y parchear cualquier vulnerabilidad en el sistema.
Los componentes de hardware de este edificio realmente no son nada especial. Hemos visto estos módulos inalámbricos nórdicos utilizados en muchos proyectos durante muchos años, y el chip NXP es solo una NFC construida alrededor de un núcleo ARM. Los saltos que vinculan esto son las velocidades para impulsarlo. NFC tiene un tiempo tenso y un retraso entre el maestro y el esclavo anularía el apretón de manos y las interacciones posteriores. El equipo de Unicorn encontró algunas mejoras al asegurarse de que el chip se despertara desde el modo de interrupción (150 µS) y no un sueño más profundo. Más, [Haoqi] mencionó que solo transmiten “Datos de bloque I / S / R” y no toda la interacción para ahorrar tiempo en la transmisión a través del enlace inalámbrico 24L01. No agregó eso, por lo que si tiene detalles sobre en qué consisten esos bloques, háganoslo saber en los comentarios a continuación.
Para el lector de tarjetas, la tarjeta de pago copiada es válida y el pago continúa. Pero una advertencia sobre el sistema es que [Haoqi] no pudo cambiar el UID del emulador - no falsifica el UID de la tarjeta de pago explotada. Los lectores actuales no verifican el UID y esta podría ser una posible defensa contra esta explotación. Pero para ser honesto, debido a que necesita una cercanía física cercana del propietario al lector y al esclavo de la tarjeta de pago al mismo tiempo, no vemos una masacre en el futuro. Es más probable que veamos a un pirata informático cuando alguien construye un enlace de larga distancia que le permitirá dejar sus tarjetas NFC en casa y llevar un emulador para el acceso a la puerta de enlace inalámbrica o los pagos de contacto en un solo dispositivo. Si desea comenzar con esto, eche un vistazo a las diapositivas de discusión sobre el flujo del programa y algunas sugerencias sobre el código fuente.
chango dice:
Supongo que esto sería aún más fácil para las tarjetas con chip.
Ostraco dice:
¿Usan NFC?
Nitori dice:
Depende de si están basados en RFID / NFC, pero si son chips de contacto, serán completamente inmunes a este estilo de ataque.
Redhatter (VK4MSL) dice:
El equipo de Unicorn encontró algunas velocidades asegurándose de que el chip se despertara desde el modo de interrupción (150 µS) y no un sueño más profundo.
¿Microsiemens es ahora una unidad de tiempo?
pacman10101 dice:
micromho no tiene tiempo para eso.
Electra dice:
También ha habido anteriormente un ataque de retransmisión, como el uso de dos teléfonos Android habilitados para NFC, uno rooteado, otro no lo suficientemente bueno. No estoy seguro de si los programas o el código todavía existen, no se han buscado durante algunos años.
Y gracias a Android / Apple Pay, nadie verá el doble de lo que paga por teléfono. 🙂m @ tt dice:
Alguien irá uno tras otro, seguirá las instrucciones en RF24 y pensará que su dispositivo se ha roto porque los pines son diferentes en el ejemplo de Python que el .cpp en la carpeta adicional. Gotus se puso a trabajar porque el mío está hablando y entregando mensajes este fin de semana. Además de ver que se utilizan para retransmisiones normales y transmisión de datos pequeños, me gusta el mal ejemplo que dieron estos tipos.
cik dice:
¿Por qué crees que llevo todas mis tarjetas en una billetera con protección RF?
Todo el mundo tiene que hacer esto.Ernesto Terribile dice:
No estoy de acuerdo. Dime por qué tengo que llevar un bolso blindado. Así es como se curan los síntomas en lugar de la enfermedad.
El contacto está roto por diseño.
La única forma de hacerlo más seguro es hacer que la inserción del pin sea obligatoria para cada compra (aunque seguirá siendo pirateable) y así dar más confirmación.
Y el contacto con la inserción del pin siempre es una paradoja, porque el significado de este tipo de tarjeta es evitar la interacción humana tanto como sea posible.
De lo contrario, simplemente haga un agujero en una tarjeta y rompa una antena. Sin NFC, necesitan acceso físico a la tarjeta para robar dinero. No imposible, pero definitivamente más difícil.Según esta descripción, este truco es muy similar al utilizado para robar autos sin llave, donde solo usaban un amplificador de dos vías para hacer que el auto detecte la llave real, abra las puertas y encienda el motor.
Puede poner toda la criptografía sabiendo, pero cuando simplemente aumenta el rango activo ...zjenda dice:
Incluso cuando quiera ser un chico malo y robar pequeñas cantidades con su terminal de pago portátil de mucha gente para ganar dinero, no podrá continuar con eso por mucho tiempo, porque el terminal aparecerá a su nombre. Cuantas más personas roben cantidades pequeñas, mayor será la probabilidad de que alguien vea la cantidad en su saldo y la informe. Teniendo en cuenta el castigo, los profesionales simplemente no opinan sobre las desventajas.
Unferio dice:
Hacer un agujero puede dañar algunos cajeros automáticos ... Es más, no sabrás si la tarjeta está bloqueada o robada ... Ve al banco a toda prisa para cancelar la tarjeta anterior.
Pensando en las líneas de babeo y efectos abrasivos contra los rodillos de alimentación de goma podrida / blanda (mecanismo común y más común) o quizás contra un mecanismo de captura (el escenario que fija e inserta la tarjeta en el lector de chips).
Luego están esos autómatas de solo lector de tiras magnéticas:
Aquellos que pueden sentirse intimidados por los tipos experimentados piensan que hay un skimmer atado al reinsertar la tarjeta varias veces para leer la tira mágica.
Necesita un cierre de ese orificio en los tornillos de montaje / ajuste del cabezal de lectura y está bloqueado, mientras que solo el borde de entrada causaría un rechazo en este caso.Oh, le pedí a mi banco una tarjeta NO RFID ... enviaron otra tarjeta RFID y cancelaron la tarjeta anterior (solo una semana).
La única esperanza son los bloqueadores / rodillos RFID.
Miguel dice:
o llame a su banco y desactive ese método de pago en su cuenta. Pruébalo, funcionó para mí y ahora todas mis tarjetas son solo un chip y un pin, la tira mágica tampoco funcionará.
Unferio dice:
Me alegro de que tu banco te haya escuchado.
Lo intenté, me enviaron otra tarjeta RFID activa, Hablar con ese banco es una pérdida de tiempo cuando dos placas de blindaje WiFi RF, condensador + rectificador + circuito resonante y dos módulos receptores de carga inalámbrica ensamblados en un sobre de plástico con ambos cargadores. Los circuitos conectados parecen estar funcionando en este momento (comprobado, sin contacto ha dejado de funcionar a través de la billetera).
Más rápido de construir de lo que podría pedir más de 20 veces y obtener los mismos resultados con una tarjeta inutilizable durante días.
Eso es hasta que pido un cartucho de cadena de bloques RFID, que con suerte cabe más en mi billetera actual, que he tenido durante aproximadamente 21 años (tengo la misma billetera de cuero desde que tenía 6 años).
Dave dice:
@ Unferio
Mi banco también se negó. Así que pedí una nueva tarjeta como reemplazo, puse mi tarjeta vieja en el microondas para encontrar el camino correcto de las pistas de la antena y luego, usando un cuchillo afilado en la tarjeta de reemplazo, corté las pistas en el lugar correcto. Hazlos. Con mucho gusto hubiera ordenado más tarjetas hasta que me enteré (tengo más de una cuenta).
Esa era la tarjeta vieja hace 3 años.
La nueva tarjeta que me acaban de enviar tiene el circuito NFC integrado debajo del chip. Así que las pistas eran aún más fáciles de encontrar. Marque una línea alrededor del chip.
El uso del lector NFC en su teléfono ayuda a ver si está desactivado o no.Y no es un caso de paranoia de mi parte. Simplemente no quiero usar el servicio. Tengo la tarea de detectar transacciones fraudulentas y si no utilizo la tecnología te, no hay posibilidad de que una transacción no me haga verificarlas todos los meses.
Se llama seguridad.
CampGareth dice:
Utilizo Android Pay en lugar de sin contacto en mi tarjeta y requiere que ingrese el PIN o simplemente inserte el PIN cada vez. También hace que mi teléfono vibre, tiene una gran pantalla de bienvenida con una tarjeta de imagen y lo que sea. Después de eso, hay una notificación de cuánto se pagó a quién, cuándo y dónde. En mi opinión, es mucho mejor que un contacto regular para obtener autorización y saber cuándo pagar, así que me siento más seguro al usarlo.
Nitori dice:
No es mucho más seguro y filtra los datos como un aspersor digital.
Bitblade dice:
La seguridad ha pasado durante mucho tiempo de soluciones técnicamente 100% sólidas a monitoreo, detección y disuasión.
No, su aplicación móvil no es 100% segura, ni los sitios web que ofrece su banco. Ni su tarjeta de crédito, ni las soluciones de domiciliación bancaria. Sí, si inviertes algo de tiempo y corres riesgos, podrás robar algo de dinero. Pero usted o su infraestructura serán capturados / desmontados.
Sí, sus acciones le costarán dinero al banco. Probablemente tendrán o querrán reembolsar al titular de la cuenta el dinero que robó, y sabrán que hay pocas posibilidades de recuperar esa pérdida. Pero aún menos de lo que costaría implementar un 100% de seguridad. Sin mencionar que los clientes se trasladarán a bancos con "procedimientos de seguridad" más sencillos.
Nitori dice:
Bueno, los chips de contacto que son inalámbricos son muy seguros, pero cuando usas RFID / NFC, arrojas la ventaja de tener un chip en la tarjeta a través de la ventana.
g2-c133535210f76855393e13f95c9684ee dice:
Se clonaron chips de contacto y se modificaron los lectores para generar cargas más grandes que las pantallas táctiles. No es "muy seguro" según la definición que acepte. Mejor que firmar, supongo.
Chris dice:
Es por eso que utilizo un simple truco de hardware: una billetera protegida por RFID para mis tarjetas.
Martín dice:
¿Es esa la billetera equivalente a un sombrero de hojalata?
Silis dice:
¿El capilar oficial del All-Paranoid, quieres decir?
Bosse Sandholm dice:
En Suecia, los coches de primera categoría con sistema de arranque sin llave y cerraduras se roban con este tipo de sistemas.
Luego conducen sin parar hasta un lugar donde se puede reprogramar el automóvil para aceptar otra llave.Nitori dice:
También lo hacen en Estados Unidos, de hecho hay ladrones que se especializan en robar autos con sistemas de entrada pasiva porque son tan fáciles de robar y no necesitan fotografiar nada en el vehículo.
Boozedreau dice:
Los bloques I, S y R son solo los bloques de protocolo utilizados en la comunicación ISO 14443 de bajo nivel entre el lector y la tarjeta. Los bloques I contienen comandos y datos, bloques R o ACK o NAK, y los bloques S le permiten negociar parámetros como retrasos de tramas y tiempos de espera. Así que no veo cómo se salva "solo enviando esos bloques", porque eso es todo lo que se envió. PIN y chip resuelven esto.
me dice:
¿Hacen una billetera blindada contra RF con un bolsillo exterior que no está blindado?
Pregunto porque no quiero tener que sacar mi tarjeta de entrada al lugar de trabajo todas las mañanas para entrar al edificio.
Miguel dice:
Para aquellos que están hablando de carteras de bloqueo de RF, simplemente hágase un favor y llame a su banco (o proveedor de tarjeta) y bloquee ese método de pago. Pueden configurar fácilmente su tarjeta para Mag strip y chip + pin o simplemente chip + pin, o al menos establecer los límites del grifo para pagar mucho más bajo (como $ 5 o lo que sea que cueste tomar un café elegante ahora al día). Un toque para pagar no es más que una jugada cómoda para que deje de tener dinero. Seguro que hace las cosas más fáciles, hasta que alguien compromete su tarjeta y su banco apaga su tarjeta por completo y luego viene la molestia de rectificar la situación y obtener una nueva tarjeta. Ampliaré aún más los vectores de ataque para obtener mi dinero.
Ostraco dice:
Mantenga una tarjeta de respaldo en casa.
Elliot Williams dice:
Alterno entre dar palmadas en la cabeza y levantar más hombros en estos trucos. Todo lo que esté basado en RF que no requiera la interacción del usuario puede emitir tales ataques. Incluso cuando el usuario actúa, a menudo puede bloquearse y repetirse o transmitirse. Así es la vida.
La pregunta es si la comodidad supera el agujero de seguridad.
Tim dice:
Este ha sido un defecto conocido desde siempre. Aquí hay algunas personas que usan teléfonos Android para el mismo efecto hace 5 años:
K1du2 dice:
Utilizo dos módulos PN532 con relé de cable NFC del producto Libnfc, más adelante en Arduino sobre el uso del relé inalámbrico nRF24L01 2.4Ghz, doy la bienvenida a amigos interesados y contacto, con el estudio, aprendizaje ~