Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

CB : l’attaque qui embarasse les banques

auteur de l'article Jerome Saiz , dans la rubrique Menaces

L’attaque que s’apprêtent à présenter quatre chercheurs britanniques le mois prochain a de quoi ébouriffer les banques : les trublions de l’université de Cambridge y démontrent qu’il est possible de valider un paiement en magasin avec une carte dérobée… et en donnant n’importe quel code PIN. Explications.

A écouter le GIE des Cartes Bancaires, le consommateur français jouit depuis fort longtemps d’une sécurité incomparable lorsqu’il règle ses achats avec sa Carte Bleue. Cette sécurité, c’est bien sûr son code PIN, associé à la puce intégré à la carte.

Oui mais voilà, l’argument est désormais battu en brèche par un rapport que s’apprêtent à présenter quatre chercheurs britanniques de l’université de Cambridge, dont le fameux Ross Anderson déjà bien connu des cryptogtaphes.

Le rapport décrit une attaque physique contre les cartes bancaires EMV (votre carte bancaire Visa ou Mastercard traditionnelle avec sa puce). Elle permettrait de régler un achat avec n’importe quelle carte en entrant n’importe quel code PIN, rien de moins !

Il ne s’agit pas ici du concept bien connu de la « Yes Card » popularisé au début des années 2000 par Serge Humpich . La « Yes Card » est une fausse carte capable d’émuler une transaction dans un automate. Mais en aucun cas une telle carte peut être une véritable carte bancaire dérobée.

Au contraire, l’attaque publiée par Anderson & cie permet d’exploiter une véritable carte EMV qui aurait été volée. En outre – et c’est ce qui défrise les spécialistes – elle fonctionne aussi contre la version la plus sûre d’EMV, qui utilise une véritable authentification dynamique (DDA), et non uniquement les anciennes cartes dites statiques (SDA) jugée moins sûres. Ces dernières n’étaient pas capables de réaliser en temps-réel les opérations de calcul cryptographique RSA nécessaire à une véritable authentification mutuelle avec le terminal de paiement et reposaient donc sur la présentation d’un certificat pré-généré qu’il était relativement facile de cloner.

Pour résumer, il s’agirait donc d’une attaque contre les vraies cartes bancaires au format EMV. Et qui plus est les dernières en date, pourtant jugées les plus sûres. Oui, mais comment ça marche alors ?

L’exploit repose sur une faiblesse conceptuelle du protocole EMV : lors d’un achat réalisé sur un TPE, même si ce dernier contacte la banque afin de valider la transaction, le contrôle de la validité du code PIN, lui, se déroule toujours localement entre la puce et le TPE. Anderson et son équipe ont donc tout simplement trouvé le moyen de réaliser une attaque de type « Man in the Middle » de sorte à s’insérer entre la carte et le lecteur.

D’un côté, la carte reçoit alors une demande de transaction du lecteur mais sans requête de code PIN (comme le permet le protocole EMV). Elle assume donc que le terminal de paiement ne supporte pas cette méthode et qu’une authentification par signature sera demandée par le commerçant. De l’autre, le TPE reçoit une réponse semblant provenir de la carte qui lui indique que le PIN était correct (0x9000). Sauf, bien entendu, que la carte n’a jamais envoyé un tel code.

La mise en oeuvre de cette attaque implique toutefois la présence d’un équipement physique inséré entre le TPE et la carte. Cela limite donc le périmètre de son utilisation tant il semble difficile d’imaginer qu’un tel attirail puisse être utilisé sans que le commerçant ne s’en rende compte.

Mais les chercheurs précisent cependant que l’outil physique peut être miniaturisé à l’extrême, au point de tenir dans une manche et au creux de la paume d’une main. Et comme le savent déjà tous ceux qui ont assisté à un spectacle de magicien en close-up, un manipulateur doué peut faire des miracles. D’autant plus que les commerçants détournent généralement les yeux au moment de la saisie du code PIN.

Autre limitation importante de cette méthode, enfin : elle ne peut être exploitée pour retirer de l’argent à un distributeur de billets (DAB). Ces derniers procèdent en effet à une vérification du code PIN en temps-réel auprès de la banque (via un réseau privé dédié) et non localement comme un TPE.

Toutefois, même limitée aux transactions en magasin, la simple démonstration de cette attaque suffit à changer la donne de manière non négligeable. Comme le fait remarquer un membre de SecurityVibes dans une discussion ouverte à ce sujet, « c’est ici la responsabilité en cas de fraude qui devient à nouveau à la charge des banques. Il ne sera plus possible d’accuser l’utilisateur de négligence sous prétexte que les transactions étaient vérifiées par le PIN. D’autant plus que selon Anderson, les logs actuels sur le terminal ne laissent pas de trace permettant d’identifier la fraude ou un usage du vrai PIN ».

Et connaissant l’importance que revêt la partie de ping-pong des responsabilités qui se joue entre la banque, l’utilisateur et le commerçant, nul doute que cette affaire sera prise très au sérieux. Du moins à terme, puisque historiquement l’attitude du GIE Cartes Bancaires est plutôt de minimiser dans un premier temps les annonces de ce type.

Le rapport des chercheurs britanniques sera présenté officiellement durant le 31eme congrès « [Security & Privacy | http://oakland31.cs.virginia.edu/] » de l’IEEE, du 16 au 19 mai 2010 à Oakland (Etats-Unis).


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

6 réponses à CB : l’attaque qui embarasse les banques

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.