Bitcoin Forum
July 30, 2024, 11:06:28 PM *
News: Help 1Dq create 15th anniversary forum artwork.
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Как хакеры ломают банковские chip-and-pin карты  (Read 772 times)
Reiva (OP)
Hero Member
*****
Offline Offline

Activity: 812
Merit: 502



View Profile
October 24, 2015, 09:45:53 AM
 #1

Французы рассказали о том, как хакеры ломают банковские chip-and-pin карты
https://xakep.ru/2015/10/22/82648/

Французские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать.

В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов.

Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории.

В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года.

Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу.

Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом.

Quote

Толщина обычной карты против толщины модифицированной

Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода.

Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен.

Quote

На рентгене хорошо видно использование разных материалов. Оригинальный чип окрашен зеленым.

«Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи.

То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.

К счастью, в наши дни баг, которым воспользовались смекалистые преступники, уже был исправлен, во всяком случае, в большинстве стран Европы. Исследователи отказались раскрывать в своем отчете подробности о новой защите EMV, по понятным причинам.



Want to earn $$$ just for searching stuff on google? / Хотите зарабатывать $$$ просто ищя информацию в гугле?
Follow this link -> https://presearch.org
Battareus
Hero Member
*****
Offline Offline

Activity: 826
Merit: 501


View Profile
October 24, 2015, 09:56:59 AM
 #2

А нн проще было пин у жертвы сразу узнать и не возиться с паяльником?
Reiva (OP)
Hero Member
*****
Offline Offline

Activity: 812
Merit: 502



View Profile
October 24, 2015, 10:05:39 AM
 #3

А нн проще было пин у жертвы сразу узнать и не возиться с паяльником?
В таком случае жертва сразу звонит в банк и блокирует карту. А так карта пропала и пропала, зделаем новую. Но никто не в курсе что старая тоже работает  Smiley

Want to earn $$$ just for searching stuff on google? / Хотите зарабатывать $$$ просто ищя информацию в гугле?
Follow this link -> https://presearch.org
finist
Sr. Member
****
Offline Offline

Activity: 448
Merit: 250


View Profile
October 24, 2015, 10:35:26 AM
 #4

Quote
К счастью, в наши дни баг, которым воспользовались смекалистые преступники, уже был исправлен, во всяком случае, в большинстве стран Европы. Исследователи отказались раскрывать в своем отчете подробности о новой защите EMV, по понятным причинам
То, что он исправлен вопрос безопасности не закрывает, а откладывает на неопределённый срок, в течении которого хакера будут пытаться найти новый.
Maximu5
Member
**
Offline Offline

Activity: 98
Merit: 10


View Profile
October 24, 2015, 11:41:31 AM
 #5

Всего 40 карт, и столько транз. Значит сабж использовали многократно, заливали туда дампы. Но в статье об этом ни слова.
Battareus
Hero Member
*****
Offline Offline

Activity: 826
Merit: 501


View Profile
October 24, 2015, 12:06:41 PM
 #6

А нн проще было пин у жертвы сразу узнать и не возиться с паяльником?
В таком случае жертва сразу звонит в банк и блокирует карту. А так карта пропала и пропала, зделаем новую. Но никто не в курсе что старая тоже работает  Smiley
Какая-то глупая жертва, если не догадывается заблокировать утерянную карту. Такое вообще бывает?
feterim
Hero Member
*****
Offline Offline

Activity: 504
Merit: 500


View Profile
October 24, 2015, 12:52:58 PM
 #7

Quote
По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов.
Довольно приличное количество средств было на каждой карте в среднем, исходя из общей суммы похищенных средств. Это где ж таких богатых жертв подобрали с целью модификации карт?
#
Full Member
***
Offline Offline

Activity: 168
Merit: 100



View Profile
October 24, 2015, 08:38:02 PM
 #8

Фигня какая-то, давно существуют наклейки на контактную площадку с чипом. Устарела сама архитектура, банкам пора переходить на Bitcoin)))
https://www.youtube.com/watch?v=Ks0SOn8hjG8
Reiva (OP)
Hero Member
*****
Offline Offline

Activity: 812
Merit: 502



View Profile
October 25, 2015, 01:31:46 PM
 #9

Quote
По данным правоохранительных органов, хакеры модифицировали порядка 40 банковских карт, успели осуществить более 7000 транзакций и похитили около 680 000 долларов.
Это где ж таких богатых жертв подобрали с целью модификации карт?

А далеко ходить не надо, люди сами незадумываясь эту информацию предоставляют в соц сетях

Want to earn $$$ just for searching stuff on google? / Хотите зарабатывать $$$ просто ищя информацию в гугле?
Follow this link -> https://presearch.org
MisterPrada
Full Member
***
Offline Offline

Activity: 179
Merit: 106



View Profile
September 30, 2017, 01:48:25 PM
 #10

Скрытие новой защиты никак не гарантирует безопасность системы. Инженер который провернул эту схему очень сообразителен, и довольно смел чтобы со своими умениями ещё и банки грабить.
Hakamoto
Full Member
***
Offline Offline

Activity: 252
Merit: 100



View Profile
October 27, 2017, 06:35:10 PM
Last edit: January 08, 2018, 11:38:12 AM by Hakamoto
 #11

лишняя паника, службы безопасности борятся с этим, и успешно

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!