Accéder au contenu principal

Cartes bancaires NFC : une faille permet de voler des millions d’euros

Imaginez un pirate qui se balade dans le métro avec un smartphone Android dans la main. A chaque fois que l’appareil se trouve à une distance d’un centimètre d’une carte bancaire NFC - ce qui est relativement aisé aux heures de pointe - il valide un paiement bancaire pouvant aller jusqu’à... 999.999,99 euros !  Impossible ? Malheureusement non, comme viennent de le prouver cinq chercheurs en sécurité de l’université britannique de Newcastle.
En analysant le protocole EMV, qui est le standard international de sécurité des cartes de paiement, ces experts sont tombés sur une importante faille qui permet de court-circuiter le plafond défini pour les transactions sans contact. Celui-ci est de 20 livres anglaises au Royaume-Uni et de 20 euros en France. Pour dépasser cette limite, il suffit de faire une transaction dans une monnaie autre que celle de la carte en question. Au Royaume-Uni, les chercheurs ont pu valider leur attaque sur des cartes de crédit Visa. Le montant maximum qu’ils ont pu vérifier était de 999.999,99 euros ou 999.999,99 dollars.
Génération d\'une transaction frauduleuse.
Génération d'une transaction frauduleuse.
Techniquement, l’attaque n’est pas si compliquée. Les chercheurs ont développé une appli qui simule un terminal de paiement et l’ont installée sur un Google Nexus 5. Quand le smartphone arrive à proximité d’une carte NFC, elle génère automatiquement une transaction sans que le porteur ne s’en rende compte. Cela est possible car les transactions sans contact ne nécessitent pas de code PIN pour être validées. Cette transaction est certes créée, mais pas encore envoyée à la banque. Elle est d’abord stockée dans le terminal. Là encore, c’est possible car le standard EMV autorise les transactions en mode offline. L’avantage, c’est que le pirate peut ainsi collecter tranquillement des transactions auprès de ses victimes et focaliser sur la récupération des fonds dans un second temps.
En effet, les chercheurs ont montré que l’on pouvait ensuite décharger ces transactions sur n'importe quel système de paiement d'un marchand complice affilié au réseau EMV, pour les envoyer ensuite aux banques des victimes. Il suffit pour cela d’ajouter aux transactions stockées les données relatives à ce marchand. Cela est possible car, dans le standard EMV, les données du marchand ne font pas partie du sceau de validation cryptographique créée par la carte bancaire. Le pirate peut donc générer des transactions puis, dans un second temps, choisir le marchand auprès de qui il souhaite encaisser le pactole. L’avantage -si l’on peut dire- de ce procédé : il permet une fraude à grande échelle. Rien n’empêche, à priori, un groupe de cybermalfrats de pirater des cartes dans de multiples endroits sur une durée plus ou moins longue.
Les différentes étapes de l\'attaque.
Les différentes étapes de l'attaque.
agrandir la photo
Il serait intéressant de savoir si cette attaque fonctionne également sur les cartes Visa dans d’autres pays, comme la France par exemple. Malheureusement, les chercheurs se sont limités aux cartes bancaires britanniques. Il faut souligner, par ailleurs, que les cartes Mastercard ne sont pas vulnérables à cette attaque, car elles n’autorisent pas le mode offline pour les transactions en monnaie étrangère. Preuve qu’il existe donc des solutions techniques à cette faille.

http://www.01net.com/editorial/630996/cartes-bancaires-nfc-une-faille-permet-de-voler-des-millions-d-euros/#?xtor=RSS-16source : 

Commentaires

Posts les plus consultés de ce blog

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leu

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV &

Interception obligatoire légale sur l'ADSL

Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier,  Reflets et  Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement. « IOL » pour Interceptions obligatoires légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée. Du massif potentiel « L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde, explique l'entreprise Qosmos dans une ébauche du guide dédié à ce type de survei