Los piratas inform√°ticos pueden usar Apple Pay para realizar grandes pagos Visa sin contacto con iPhones bloqueados

Apple Pay  Tarjetas Visa

Investigadores de los departamentos de Ciencias de la Computación de las universidades de Birmingham y Surrey han descubierto una forma para que los piratas informáticos realicen pagos grandes y no autorizados desde iPhones bloqueados mediante la explotación de la funcionalidad de Apple Pay.

Los investigadores acad√©micos encontraron que el ataque funciona en tarjetas Visa en modo Express Transit en la billetera de un iPhone. Pudieron realizar un pago sin contacto de 1, 000 (alrededor de $1, 350) sin desbloquear el iPhone que se est√° utilizando. A pesar de haber sido denunciado Apple Hace un a√Īo, el problema sigue sin resolverse.

Ver también:

  

Apple ha descartado el vector de ataque como una “preocupaci√≥n con un sistema Visa”; Visa no solo insiste en que todos los pagos son seguros, sino tambi√©n en que el ataque establecido por los investigadores no fue pr√°ctico.

El modo Express Transit fue dise√Īado para permitir que un usuario pase f√°cilmente a trav√©s de las puertas de entrada, lo que hace posible pagar la entrada a los lugares o los billetes de transporte sin la necesidad de desbloquear primero su iPhone. Esto se puede aprovechar en un ataque.

En resumen, el ataque implica el uso de un dispositivo que pretende ser una puerta de entrada, y se intercepta la se√Īal del iPhone que intenta comunicarse con la “puerta de entrada”. Se utiliza una aplicaci√≥n para enga√Īar a un terminal de pago cercano haci√©ndole creer que el iPhone est√° desbloqueado, autorizando as√≠ la realizaci√≥n de un pago.

Los investigadores explican:

El ataque contra Apple Pay El modo de transporte es una repetici√≥n activa de hombre en el medio y un ataque de retransmisi√≥n. Requiere que un iPhone tenga una tarjeta Visa (cr√©dito o d√©bito) configurada como “tarjeta de transporte”.

Si una secuencia de bytes no estándar (Magic Bytes) precede al estándar ISO 14443-A comando WakeUp, Apple Pay considerará esto una transacción con un lector EMV de transporte.

Usamos un Proxmark (que actuar√° como un emulador de lector) para comunicarnos con el iPhone de la v√≠ctima y un tel√©fono Android habilitado para NFC (que act√ļa como un emulador de tarjeta) para comunicarse con un terminal de pago. Proxmark y el emulador de tarjetas deben comunicarse entre s√≠. En nuestros experimentos, conectamos el Proxmark a una computadora port√°til, a la que se comunicaba a trav√©s de USB; la computadora port√°til luego transmiti√≥ mensajes al emulador de tarjeta a trav√©s de WiFi. El Proxmark tambi√©n puede comunicarse directamente con un tel√©fono Android a trav√©s de Bluetooth. El tel√©fono Android no requiere enraizamiento.

El ataque requiere una gran proximidad al iPhone de la víctima. Esto se puede lograr sosteniendo el emulador de terminal cerca del iPhone, mientras su legítimo propietario todavía está en posesión, robándolo o encontrando un teléfono perdido.

El ataque funciona reproduciendo primero los Magic Bytes en el iPhone, de modo que crea que la transacción está ocurriendo con un lector EMV de transporte. En segundo lugar, mientras se transmiten los mensajes EMV, los calificadores de transacción de terminal (TTQ), enviados por el terminal EMV, deben modificarse de modo que se establezcan los bits (indicadores) para la autenticación de datos fuera de línea (ODA) para las autorizaciones en línea admitidas y el modo EMV admitido. . La autenticación de datos fuera de línea para transacciones en línea es una función que se utiliza en lectores de propósito especial, como las puertas de entrada del sistema de tránsito, donde los lectores EMV pueden tener conectividad intermitente y el procesamiento en línea de una transacción no siempre puede tener lugar. Estas modificaciones son suficientes para permitir la transmisión de una transacción a un lector EMV que no sea de transporte, si la transacción está por debajo del límite sin contacto.

Para retransmitir transacciones por encima del l√≠mite sin contacto, los Calificadores de transacciones de tarjetas (CTQ), enviados por el iPhone, deben modificarse de modo que se establezca el bit (marca) para el M√©todo de verificaci√≥n del titular de la tarjeta del dispositivo del consumidor. Esto enga√Īa al lector EMV haci√©ndole creer que se ha realizado la autenticaci√≥n de usuario en el dispositivo (por ejemplo, mediante huella dactilar). El valor CTQ aparece en dos mensajes enviados por el iPhone y debe cambiarse en ambas ocasiones.

En un artículo titulado Practical EMV Relay Protection que se publicará en el Simposio IEEE sobre seguridad y privacidad de 2022, el equipo de investigadores resume sus hallazgos:

  • The Apple La pantalla de bloqueo de pago se puede omitir para cualquier iPhone con una tarjeta Visa configurada en modo de tr√°nsito. El l√≠mite sin contacto tambi√©n se puede omitir permitiendo transacciones EMV sin contacto ilimitadas desde un iPhone bloqueado.
  • Un atacante solo necesita un iPhone robado y encendido. Las transacciones tambi√©n podr√≠an transmitirse desde un iPhone dentro del bolso de alguien, sin su conocimiento. El atacante no necesita ayuda del comerciante y
    Las comprobaciones de detección de fraudes de backend no han detenido ninguno de nuestros pagos de prueba.
  • Este ataque es posible gracias a una combinaci√≥n de defectos en ambos Apple Pay y el sistema de Visa. Por ejemplo, no afecta a Mastercard en Apple Pay o Visa en Samsung Pay.
  • Nuestro trabajo incluye modelado formal que muestra que o bien Apple o Visa podr√≠an mitigar este ataque por s√≠ mismos. Les informamos a ambos hace meses, pero ninguno ha arreglado su sistema, por lo que la vulnerabilidad permanece activa.
  • Recomendamos que todos los usuarios de iPhone comprueben que no tienen una tarjeta Visa configurada en modo de tr√°nsito, y si la tienen deben desactivarla.

También se puede ver un video de un ataque en el sitio web.

Credito de imagen: Creación de WDnet / Shutterstock