|
Une belle faille dans le système de paiements sans contact
Par Ludovic Blin,
secuobs.com
Le 18/04/2012
Résumé : Le système de paiement sans contact, utilisant la technologie NFC et en cours de déploiement chez certains fournisseurs de cartes de crédit, n’implémente pas de sécurité (probablement pour maximiser l’interopérabilité), comme l'a démontré une présentation lors de la conférence Hackito Ergo Sum. - Lire l'article
Le système de paiement par carte est plus rentable pour les acteurs financiers que l’argent liquide. En effet, d’une part des frais peuvent être facturés lors de chaque paiement (ou pour la location des terminaux), et d’autre part cela diminue la quantité d’argent liquide à gérer (et donc les risques associés). Cependant, les petits paiements ont toujours tendance à être réalisés en liquide. Pour augmenter le volume de transactions par carte, les établissements gérants les cartes de crédits ont donc inventé le paiement sans contact.
Ce système permet de payer de petites sommes (par exemple moins de 20 euros), pouvant être répétées quelques fois, sans avoir à composer le code ou à insérer la carte dans un terminal.
Le seul problème étant que la sécurité n'est pas prise en compte, comme l’a démontré Renaud Lifchitz, ingénieur sécurité chez BT, lors de la conférence Hackito Ergo Sum, qui a eu lieu à Paris du 12 au 14 avril.
Le système NFC, qui est d’ors et déjà déployé, 10 millions de cartes étant en circulation aux USA et 100 000 terminaux en France, fait usage des standards de l’industrie bancaire comme EMV et ISO 7816. Il s’agit d’une technologie RFID, tout comme Navigo de la RATP ou les passeports électroniques.
Cependant ces standards bancaires n’ont apparemment pas prévu une utilisation « sans fil » et aucun mécanisme d’authentification du terminal, ou de chiffrement des communications n’est utilisé. Il est donc possible d’extraire de la carte (ou d’intercepter) différentes informations, comme par exemple le numéro, le nom (sur certaines seulement), les dernières transactions, la date d’expiration ou encore les données de la bande magnétique. Il est également possible d’obtenir un CVV temporaire.
La sécurité de tout le système repose donc sur le fait qu’il faut approcher la carte a quelques centimètres du lecteur pour que celui-ci puisse la lire. Cependant, il est possible de concevoir des outils capables de lire une telle carte à une distance plus grande, éventuellement jusqu’à 15 m en utilisant une antenne appropriée. Par exemple, le groupe Trifinite avait réussi en 2004 à étendre la portée d’une clef bluetooth de 10 m à 1,7 km.
Ce fait pourrait rendre incompatible le système avec le standard PCI-DSS, ainsi qu’avec les réglementations sur la protection des données personnelles. Pour la France, les acteurs concernés ont été prévenus, et notamment la CNIL et le ministère des Finances lors d’une démonstration réalisée lors de la conférence GS Days 2012 qui a eu lieu à Paris début avril.
Pour se protéger d’un tel risque, la seule solution semble être d’utiliser un étui en métal, faisant office de cage de faraday.
Les cartes NFC sont en effet d’ors et déjà en cours de déploiement en France, et lors d’une démonstration, il a été possible d'extraire les informations de la carte de crédit d’un journaliste, qui avait été récemment renouvelée (et qui était donc doté de la technologie NFC, identifiée par un logo sur la carte). Il a fallu cependant approcher la carte à moins de 1 cm du lecteur (qui peut être un ordinateur ou un téléphone).
La présentation de Renaud Lifchitz : lien
La conférence Hackito Ergo Sum 2012 : lien
La conférence GSDays : lien
- Article suivant : Pas de correctif prévu de la 8i à la 11g R2 contre Oracle TNS Poison
- Article précédent : Les dérives illicites de l’intelligence économique
- Article suivant dans la catégorie Failles : Pas de correctif prévu de la 8i à la 11g R2 contre Oracle TNS Poison
- Article précédent dans la catégorie Failles : Interceptions et manipulations au sein de systèmes standards de distribution quantique de clés secrètes
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|