Las fallas en Apple Pay y Visa podrían permitir a los delincuentes realizar pagos aleatorios sin contacto, sin necesidad de autenticación, según muestra una investigación
Los ciberdelincuentes podrían realizar compras fraudulentas al pasar por alto la pantalla de bloqueo de Apple Pay en un iPhone que tiene una tarjeta Visa configurada en modo de tránsito en la billetera del dispositivo. Los atacantes también podrían eludir el límite sin contacto para realizar transacciones ilimitadas desde iPhones bloqueados, según han demostrado investigadores de la Universidad de Birmingham y la Universidad de Surrey.
El artículo de investigación, titulado Practical EMV Relay Protection, muestra cómo un atacante podría abusar de una combinación de fallas en Apple Pay y Visa, afirmando que todo lo que necesitan para atacar es un iPhone robado que está encendido. Las transacciones ilegales podrían reenviarse incluso si el dispositivo está en el equipaje de la víctima.
Al pagar a través de una aplicación de teléfono inteligente, el usuario generalmente tiene que autenticar la transacción con una de las funciones de autenticación biométrica integradas del iPhone, como el escaneo de huellas dactilares o Face ID, o ingresar un código PIN para reducir el riesgo de ataques de reenvío. Sin embargo, en mayo de 2019, Apple presentó la función Express Transit / Travel que permite usar Apple Pay sin desbloquear el teléfono. La función se introdujo para facilitar el pago en las barreras con máquinas expendedoras de billetes.
«Demostramos que esta función se puede usar para evitar la pantalla de bloqueo de Apple Pay y pagar ilegalmente desde un iPhone bloqueado con una tarjeta Visa a cualquier monto sin la autorización del usuario a ningún lector EMV», dice Paper describiendo el método de ataque.
El ataque, que se clasifica como un ataque de repetición y retransmisión de intermediario (MitM), requiere que se configure una tarjeta Visa en el iPhone para el pago con el modo «Express Travel» activado y la víctima en las proximidades es la proximidad. al atacante. Para ejecutar su prueba, los investigadores utilizaron un Proxmark que actuó como un emulador de lector y un teléfono Android habilitado para NFC que actuó como un emulador de tarjeta para comunicarse con la terminal de pago.
«El ataque funciona primero reproducir los Bytes mágicos en el iPhone para que crea que la transacción se está realizando con un lector EMV de transporte. Segundo, mientras Reenvío los mensajes EMV enviados por el terminal EMV, los calificadores de transacción de terminal (TTQ), deben modificarse para que los bits (banderas) para Autenticación de datos sin conexión (ODA) compatible con autorizaciones en línea y Compatible con el modo EMC «, dijeron los investigadores.
Para reenviar transacciones que excedan el límite de pago sin contacto, los Calificadores de transacciones con tarjeta (CTQ), que son responsables de establecer límites de transacciones, deben cambiarse.
“Esto simula al lector EMV que la autenticación del usuario se ha llevado a cabo en el dispositivo (por ejemplo, mediante huella dactilar). El valor CTQ aparece en dos mensajes enviados desde iPhone y tengo que se puede cambiar en ambos casos ”, explicaron los investigadores. Durante sus pruebas, el equipo pudo completar una transacción de £ 1,000 (alrededor de $ 1,400).
Usando un par de teléfonos Android habilitados para NFC, el equipo de investigación también pudo eludir el protocolo de Visa, que se utiliza para detener los ataques de retransmisión a las tarjetas de pago.
Tanto Apple como Visa han sido notificados de la vulnerabilidad por los investigadores, y aunque ambas empresas han reconocido la gravedad de la vulnerabilidad, todavía tienen que ponerse de acuerdo sobre cuál de las empresas debería proporcionar una solución al problema. Mientras tanto, se recomienda a los usuarios que no utilicen tarjetas Visa en el modo de tarjeta de transporte mientras utilizan Apple Pay.