32C3: Cambio de tienda - Romper los sistemas de pago con tarjeta de crédito

Los sistemas de pago con tarjeta de crédito afectan todas nuestras vidas, y es por eso que nos apoyamos tanto en la seguridad de esa tecnología. La mejor investigación de seguridad analiza un sistema ampliamente utilizado y encuentra los problemas antes que los malos. Las actuaciones de seguridad más divertidas terminan encontrando malas prácticas pálidas y riendo en el camino. La única forma de lograrlo es mediante demostraciones en vivo. [Karsten Nohl], [Fabian Bräunlein], y [dexter] dio una conferencia sobre la seguridad de los sistemas de pago con tarjeta de crédito en el 32º Congreso Anual de Comunicación del Caos (32C3), que cubre todas las bases.

Si bien los sistemas de tarjetas de crédito en sí mismos se han investigado bastante bien, las muchas redes de pago en línea que conectan los terminales individuales no lo han hecho. El resultado final de esta investigación es que es posible robar tarjetas PIN de una tarjeta de crédito y reembolsar créditos de forma remota a diferentes tarjetas, incluso para compras nunca realizadas. Por supuesto, los investigadores muestran que se roban dinero a sí mismos, pero la prueba de concepto es sólida. Como rompieron dos sistemas de pago separados, esto es en parte piratería de hardware, parte se ve en Internet y parte es simplemente investigación.

El primer truco engaña a alguien para que ingrese el PIN de su tarjeta de crédito en un terminal y luego lo registre en una computadora. Con los datos de la banda y el PIN, la tarjeta de crédito está completamente comprometida. Normalmente no podrías cambiar esta parte del comportamiento del terminal, pero logran averiguar la contraseña secreta del terminal que hace posible la creación de menús arbitrarios, y el juego termina.

Esto fue posible porque el terminal verifica la validez del byte de la contraseña. Por lo tanto, puede buscar momentos en los que la CPU necesita algunos ciclos más para responder y determinar que tiene un byte correcto. Repita esto ocho veces y la contraseña de ocho bytes se romperá.

El segundo truco es aún más vergonzoso. Armado con una contraseña que [Fabian] Encontrados en un documento filtrado en Internet, un número de identificación de un terminal (impreso en cada recibo) y una dirección de puerto obligatoria cruda, podrían iniciar compras aleatorias y reembolsos de forma remota.

Finalmente, y esta es nuestra parte favorita, [dexter] investiga cómo derrotó a la máquina de seguridad de dispositivo supuestamente segura (HSM), que mantiene las contraseñas "secretas" en cada lector de tarjetas allí. El diseño inteligente mantiene la contraseña en SRAM con respaldo de batería, y dificulta mucho abrir la caja sin desconectar la energía eléctrica, lo que hace que los bits se desvanezcan.

Después de romper un par de máquinas para ver cómo funcionan, [deter] Descubrí exactamente el lugar correcto para colocar una aguja de tierra debajo del escudo y los secretos ya no eran tan secretos.

¿Hay alguna lección en todo esto? No guarde contraseñas en los dispositivos que le da a cientos de miles de tiendas. Alguien comprará un par en eBay y obtendrá esas contraseñas. El uso de cifrado asimétrico, al igual que con los esquemas criptográficos de clave pública, significaría que la clave secreta no tendría necesidad de residir en el dispositivo en absoluto y evitaría que nuestros locutores lo antes posible.

  • Haindl dice:

    Creo que se habla de una tarjeta de DÉBITO, no de un CRÉDITO. Una diferencia importante.

    Y no sé si esos hackeos son posibles con terminales modernas. El grupo utiliza ARTEMA HYBIRD, que es conocido por sus fallas de seguridad desde 2012. Por lo tanto, la industria recomienda no usarlo.

    • MONTE dice:

      El mismo terminal se utiliza para tarjetas de débito y crédito. Así que no importa si es el PIN de débito o la tarjeta de crédito registrada. Además, si bien todas las tarjetas MASTER son tarjetas de débito, existen VISA y MasterCards que NO son tarjetas de crédito, sino que se emiten como tarjetas de débito. Recuerde también que la mayoría de los bancos permiten una cierta cantidad de supercrédito, que (en Alemania) puede alcanzar los 2,5 salarios mensuales. Cualquier tarjeta de débito vinculada a dicha cuenta bancaria se puede utilizar dentro de esta línea de crédito. Así que en Europa prácticamente (desde el punto de vista de los consumidores) de hecho no hay diferencia alguna entre tarjetas de débito y crédito. Es solo que algunas tarjetas (como MasterCard, VISA, Amex, etc.) no se aceptan en absoluto en algunas tiendas. Pero si lo fueran, la tienda no tendría que comprar terminales de procesamiento por separado para estos.

    • Ajedrez dice:

      Si. En algunos países, las tarjetas de débito no se ven en todas partes. Es por eso que la frase "compras al azar y reembolsos" me atrapó. Reembolsos en una tarjeta? Supongo que es posible con una tarjeta de débito.

      • MONTE dice:

        Los reembolsos son posibles tanto con tarjetas de crédito como con tarjetas de débito. Si las empresas y / o bancos específicos permiten esto para sus tarjetas es otra cuestión. Sin embargo, no tiene nada que ver con una tarjeta de crédito con tarjeta de débito.

    • vc42 dice:

      Mire el discurso, no rompieron una implementación específica con errores, pero todos los defectos se encontraron en los propios protocolos y en la configuración posterior. Esto funcionará en cada terminal que implemente estos protocolos.
      Lo único específico de este modelo es el hack de HSM, que fue solo por diversión y no fue necesario para los ataques.

    • xorpunk dice:

      Simplemente diferente más allá del servidor POS de back office.

  • atcnetz.de dice:

    ¿Alguien sabe la contraseña de ARTEMA HYBIRD? Tengo una en casa y quiero jugar un poco. con eso.

    • atcnetz.de dice:

      * HÍBRIDO

    • atcnetz.de dice:

      en este http://webcache.googleusercontent.com/search?q=cache:http://www.taskforum.de/downloads/doku2/TD_STAR_inst/Service_Schulung_2012_V1.02.02.pdf documento dice que la contraseña es 210888, pero el dispositivo dice que está mal.

      • Ajedrez dice:

        Bueno, tal vez debería contactar a las personas que hicieron este discurso.

  • Martín dice:

    Video y chat realmente interesantes. No estoy seguro de los protocolos que se usan en el Reino Unido, pero parece que muchos de estos protocolos tradicionales que solían usar conexiones seriales y de módem hace una década solo se implementan a través de ip sin pensarlo mucho. Señalo que puede que no sea fácil desactivar las funciones de reembolso y, sin embargo, cumplir con las condiciones si una tienda está reembolsando a un cliente, por lo general tiene que hacerse con el mismo método de pago. Esto evita una posible situación de adelanto de efectivo cuando un cliente compra un producto con tarjeta de crédito y luego reembolsa el dinero.

    • jbb dice:

      Las reglas de seguridad para la industria de tarjetas de pago (PCI) son mucho más estrictas, específicamente en relación con:
      - protección del módulo de seguridad de hardware
      - examen intensivo de pilas de TCP / IP
      - varios medios para eliminar las contraseñas predeterminadas de fábrica (por ejemplo, asignar a la fuerza contraseñas únicas o forzar al usuario a establecer una nueva contraseña)
      - odio ardiente por Bluetooth Low Energy v4.1 o inferior (¿cuántos dispositivos ha conectado con la contraseña 'secreta' "0000"?)
      - Los enlaces JTAG utilizables desalientan

      • Elliot Williams dice:

        - protección del módulo de seguridad de hardware
        y
        - Los enlaces JTAG utilizables desalientan

        son ayudas para tratar de ocultar el contenido secreto de los piratas informáticos y eventualmente caerán. El puerto JTAG estaba _dentro_ del HSM en los dispositivos expuestos y, por lo tanto, era "seguro". Quitar los conectores de la placa no evitará que alguien raspe las pistas y suelde los cables de todos modos, pero será PITA para la fabricación. Todo esto es oscuridad en lugar de seguridad.

        Sacar los secretos de los terminales POS con cifrado de clave asimétrica / pública es una solución real. La capacidad de actualizar / cancelar las claves probablemente tampoco sea una mala idea.

        Sin embargo, como mencionas, las contraseñas únicas para un terminal serían enormes.

        • Peter Fillmore dice:

          Los estándares de certificación actuales para terminales de pago que aceptan PIN (PCI-PTS) tienen estrictos requisitos de diseño de hardware y pruebas cuando se trata de “HSM” (o mejor llamado procesador seguro).
          El terminal probado en este chat no es actualmente un dispositivo certificado, por lo que no se permitiría en un entorno certificado por PCI (con la advertencia de un QSA de PCI incorrecto que lo deja pasar).
          https://www.pcisecuritystandards.org/documents/PCI_PTS_POI_VQ_v4-1a_Sept_2015.pdf

          Los diseños modernos contienen un procesador de seguridad (HSM) que tiene detección falsa física y lógica; almacenamiento seguro de claves, motores criptográficos basados ​​en hardware y protecciones de análisis de canal lateral proyectadas
          p.ej. https://www.maximintegrated.com/en/products/digital/microcontrollers/MAX32590.html

          El HSM en los dispositivos actuales (certificados) no tiene JTAG o puertos de depuración habilitados o accesibles. La mayoría de los fabricantes (Maximum, Broadcom, etc.) de terminales de pago HSM fusionan la capacidad JTAG de los módulos HSM integrados en los dispositivos (la capacidad de depuración solo está disponible en chips de desarrollo específicos que no se colocan en los dispositivos de uso final).

          Los principales problemas aquí se relacionan con la mala implementación en el sistema alemán que se desarrolló antes de una buena estandarización de seguridad en la industria (PCI, SEPA, etc.). Desafortunadamente, esto es común en muchos sistemas bancarios de países debido al costo de actualizar estos sistemas "horneados".

          Los terminales POS modernos ya tienen soporte para esquemas criptográficos de clave pública, la capacidad de borrar o actualizar (de forma segura) claves y cifrar los datos del titular de la tarjeta, así como los datos del PIN; sólo es necesario mejorar los sistemas bancarios para admitir todas estas funciones.
          Saludos,
          Pedro

  • --- dice:

    No creo que sea necesario piratear estos dispositivos. Solo se presionan unos pocos botones en el pin y la transacción es falsa. La mayoría de los bancos no deshabilitan esta función de prueba en la configuración / firmware.
    También hay una combinación de 3 botones en el teclado numérico donde puede cancelar la (última) transacción ya procesada (reembolso) sin un recibo impreso. Pero esto necesita tener la tarjeta dentro del terminal para funcionar. (básicamente inserte el pin, espere el final de la transacción, presione esta combinación de 3 botones, espere ~ 5 segundos, obtenga ganancias)

    Fuente: uno de mis amigos trabajó como instalador.

  • Elliot Williams dice:

    Por cierto: elegí marcar a los piratas informáticos de b / c con terminales de punto de venta en sus manos para darle a cualquiera el testamento.

  • Mella dice:

    En 2013, la empresa para la que trabajaba adquirió un nuevo lector de tarjetas de crédito de un banco importante. Sin embargo, llegamos tarde, terminamos cambiando a un sistema basado en iPad (que tenía sus propios problemas, pero eran diferentes). Cuando volví a colocar el lector de tarjetas de crédito del banco, vi una pegatina en la parte inferior que proclamaba con orgullo "Asegurado con 3DES". No hace falta decir que no me impresionó.

    • celdrono dice:

      @Mella,

      3DES en terminales modernos no es el problema. Para romper DES, se necesitan aproximadamente 2 ^ 49 rondas. Para romper 3DES, necesita 2 ^ 112 rondas y requiere aproximadamente 1,6 mil millones de terabytes de almacenamiento. Los teclados de PIN utilizan un protocolo llamado DUKPT, que genera una clave 3DES única para cada cifrado, lo que dificulta probar 2 ^ 1 claves, incluso menos 2 ^ 112 de ellas. El contador interno es necesario para apagar el terminal y quitar las claves después de 1 millón de cifrados. Y el proceso de inyección de claves DUKPT inyecta una clave única en cada terminal, lo que significa que a ningún terminal se le ha inyectado directamente la Clave Derivada Básica (también conocida como Clave Súper Secreta) en ningún momento de su ciclo de vida.

      Existe un protocolo PIN mucho más antiguo llamado Maestro / Sesión que almacenaba la clave maestra global en cada teclado PIN. Era una basura hace 15 años, pero tengo entendido que todavía se mantiene en algunos rincones de negocios ignorantes.

      No, es mucho más fácil vencer al hardware y abusar de la máquina directamente que vencer a esta implementación de 3DES.

  • xorpunk dice:

    Nada tan interesante. Si puede ingresar a la LAN donde se encuentran el POS y todos los POSi, puede realizar actualizaciones incorrectas de ROM en las máquinas POSi o eliminar transacciones, que la mayoría de los programas de raspadores de POS sensuales usan solo una llamada de API NT y expresiones regulares.

    Muchas veces existen vectores de ataque de RF en estas redes de tiendas que utilizan escáneres de almacenamiento integrados. Estos dispositivos están en la misma subred que POS y POSi y no tienen aislamiento de tráfico. IDS máximo con firmas débiles. De lo contrario, debe ingresar a oficinas cerradas o cuartos traseros bajo supervivencia para ingresar físicamente a la red. También hay ataques de phishing remotos a los que se puede acceder a través de una VPN de la oficina principal.

Miguel Vidal
Miguel Vidal

Deja una respuesta

Tu dirección de correo electrónico no será publicada.