image

Onderzoekers omzeilen EMV-beveiliging betaalkaarten

donderdag 4 augustus 2016, 10:04 door Redactie, 3 reacties

Onderzoekers hebben tijdens de Black Hat-conferentie in Las Vegas aangetoond hoe ze de EMV-beveiliging op betaalkaarten kunnen omzeilen. De EMV-chip werd als vervanging voor de magneetstrip geïntroduceerd, die erg gevoelig voor skimming bleek te zijn.

EMV moet voorkomen dat kaarten kunnen worden gekloond en dat gestolen kaarten zomaar kunnen worden gebruikt. Het gaat dan vooral om creditcards, die in de Verenigde Staten niet altijd een pincode vereisen. Het voorkomt echter niet dat de kaartgegevens door aanvallers kunnen worden gebruikt of aangepast, aldus onderzoekers Nir Valtman en Patrick Watson in hun presentatie (pdf). Ze lieten tijdens de hackerconferentie zien hoe ze de "Track 2-gegevens" van de betaalkaart konden opvangen en de EMV-beveiliging konden omzeilen.

Voor het onderscheppen van de Track 2-gegevens gebruikten ze een Raspberry Pi met Wireshark om de gegevens op te slaan die via de pinpad werden ingevoerd. Volgens de onderzoekers is dit mogelijk vanwege een fout in de productiesoftware van de pinpad, maar ze wilden niet zeggen om welk merk pinpad het ging. De apparatuur zou echter wel op echte plekken in gebruik zijn. Waarschijnlijk gebruikt de pinpad/automaat geen of slechte versleuteling. De onderzoekers stellen in hun presentatie namelijk dat sommige van de apparaten zelfs het verouderde encryptieprotocol ssl 3.0 niet ondersteunen.

Ze hadden de leverancier dan ook gevraagd om tls-encryptie te implementeren, zo meldt Threatpost. De leverancier gaf echter aan dat dit niet mogelijk was, aangezien ze nog van oude hardware gebruikmaken. De onderzoekers zeggen dat ook het skimmen van de betaalkaarten nog steeds een mogelijke aanvalsvector is. Om de situatie te verbeteren moet er point-­to-­point-encryptie worden toegepast, met hardware-gebaseerde encryptie waarbij het niet mogelijk is om op software-gebaseerde encryptie terug te vallen.

Image

Reacties (3)
04-08-2016, 12:19 door Anoniem
lijkt mij gewoon memory scraping zoals al eerder uitgelicht is door security vendors...
04-08-2016, 12:28 door Anoniem
Je kunt ook domweg met een thermische camera op een afstand de keypad filmen nadat de gebruiker deze gebruikt heeft. Zie ook: https://nakedsecurity.sophos.com/2011/08/17/stealing-atm-pins-with-thermal-cameras/

My two cents. .
05-08-2016, 08:16 door _R0N_
Door Anoniem: Je kunt ook domweg met een thermische camera op een afstand de keypad filmen nadat de gebruiker deze gebruikt heeft. Zie ook: https://nakedsecurity.sophos.com/2011/08/17/stealing-atm-pins-with-thermal-cameras/

My two cents. .

En dan? dan heb je de pincode zonder kaart..
Zelfde dus als met de camera die ze gebruiken..

Waar ze op doelen is het copieren van de informatie van de kaart zodat je een nieuwe kaart kunt maken die je ergens in een automaat kunt stoppen en met de afgekeken pincode kunt pinnen terwijl jij jouw pas nog gewoon in je zak hebt..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.