Vulnerabilidad permite omitir la verificación con PIN en pagos sin contacto de Visa

Un equipo de investigadores del Instituto Federal Suizo de Tecnología en Zurich (ETH Zurich), encontró una vulnerabilidad de seguridad en el protocolo sin contacto EMV de Visa, que podría permitir a los hackers realiar ataques de omisión de PIN y cometer fraude con tarjetas de crédito.

Normalmente, existe un límite en la cantidad que se puede pagar por bienes o servicios utilizando una tarjeta sin contacto. Una vez que se supera el límite, la terminal de la tarjeta solicitará una verificación mediante el PIN.

La nueva investigación, titulada «The EMV Standard: Break, Fix, Verify«, demostró que un delincuente que puede tener en sus manos una tarjeta de crédito podría explotar la falla para compras fraudulentas sin tener que ingresar el PIN, aún en los casos en que se haya excedido la cantidad límite.

Los investigadores demostraron cómo se puede llevar a cabo el ataque utilizando dos teléfonos Android, una tarjeta de crédito sin contacto y una aplicación de prueba de concepto de Android que desarrollaron especialmente para este propósito.

«El teléfono cerca de la terminal de pago es el dispositivo emulador de tarjeta del atacante y el teléfono cerca de la víctima es el dispositivo emulador POS del atacante. Los dispositivos del atacante se comunican entre sí a través de WiFi, y con el terminal y la tarjeta a través de NFC», explicaron los investigadores, agregando que su aplicación no requiere ningún privilegio de root para funcionar.

«El ataque consiste en una modificación de un objeto de datos de la tarjeta, los Calificadores de Transacciones de Tarjetas, antes de entregarlo a la terminal», dice la descripción del ataque, con la modificación que indica a la terminal que no se necesita una verificación de PIN y que el titular de la tarjeta ya fue verificado por el dispositivo del consumidor.

Los investigadores probaron su ataque de bypass de PIN en uno de los seis protocolos sin contacto EMV (Mastercard, Visa, American Express, JCB, Discover, UnionPay). Sin embargo, creen que también se podría aplicar a los protocolos Discover y UnionPay, aunque no se probó en la práctica.

EMV, el estándar de protocolo internacional para el pago con tarjeta inteligente, se utiliza en más de 9 mil millones de tarjetas en todo el mundo, y a diciembre de 2019, se utilizaba en más del 80% de todas las transacciones con tarjeta presente a nivel mundial.

Cabe mencionar que además de probar el ataque en condiciones de laboratorio, los investigadores lograron hacerlo exitosamente en tiendas reales, utilizando tarjetas Visa Credit, Electron y V Pay.

El equipo también mencionó que sería difícil para un cajero darse cuenta que algo fraudulento está ocurriendo, ya que se ha convertido en un hecho habitual para los clientes pagar productos con sus teléfonos inteligentes.

Además, con la investigación se descubrió otra vulnerabilidad, que involucra transacciones sin contacto fuera de línea realizadas con una tarjeta Visa o Mastercard antigua. Durante el ataque, el pirata informático modifica los datos producidos por la tarjeta, denominados «Criptograma de transacción», antes de que se entreguen a la terminal.

Sin embargo, estos datos no pueden ser verificados por la terminal, sino por el emisor de la tarjeta, es decir, el banco. Entonces, para cuando ocurre esto, el ladrón ya se habrá ido con la mercancía.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *