Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Ученые обнаружили уязвимость платежных карт с чипами
 
 автор: sim5   (14.02.2010 в 05:56)   письмо автору
 
 

Исследователи из Кембриджского университета (Великобритания) обнаружили фундаментальную уязвимость в так называемых «чипованных» платежных картах. Оказалось, что дебетовые и кредитные банковские карты, использующие протокол EMV (Europay, MasterCard, Visa), можно использовать в некоторых транзакциях без действительного PIN-кода, что открывает перед мошенниками богатые возможности для преступлений.

Как показало исследование, существует возможность создать устройство, которое может перехватывать и изменять поток данных между картой и платежным терминалом. Такое устройство может обмануть терминал и провести платеж без ввода PIN-кода. Ученым удалось провести платежи без PIN-кода с карточками шести эмитентов, в том числе Barclaycard, Co-operative Bank, Halifax, Bank of Scotland, HSBC и John Lewis.

Ученые пока не раскрывают всех подробностей атаки, однако известно, что для проведения мошеннической операции достаточно поместить украденную карту в серийный считыватель карт, который умещается в рюкзаке. Перехваченные данные с украденной карты с помощью специальных программ помещаются на фальшивую карту, которая затем вставляется в платежный терминал. Фальшивая карта подает на терминал специальный сигнал, в результате чего терминал считает, что введен корректный PIN-код, хотя мошенникам совсем необязательно знать этот код – транзакция будет считаться проверенной.

Раньше чиповые карты считались гораздо более защищенными, чем карты с магнитной полосой. Нынешнее открытие ученых из Кембриджа под руководством профессора Росса Андерсона (Ross Anderson) показывает, что даже эти карты не могут считаться неуязвимыми, несмотря на проверку секретного PIN-кода. Подробнее об исследовании новой уязвимости можно прочитать в опубликованной авторами статье.

  Ответить  
 
 автор: ~AquaZ~   (14.02.2010 в 11:27)   письмо автору
 
   для: sim5   (14.02.2010 в 05:56)
 

Как я понял, чип - это типа флэшка, устройство. А магнитная лента типа как дискета. Конечно, чип "живой" и опасен для общества :)

  Ответить  
 
 автор: sim5   (14.02.2010 в 11:35)   письмо автору
 
   для: ~AquaZ~   (14.02.2010 в 11:27)
 

Чип, это чип, и это может быть что угодно, так же как и флеш память может быть чипом, если имеется ввиду безкорпусное его использование.
Опасен не чип, а его "мозги", которым снабдил его человек.

  Ответить  
 
 автор: Trianon   (14.02.2010 в 11:56)   письмо автору
49.5 Кб
 
   для: ~AquaZ~   (14.02.2010 в 11:27)
 

См аттач.
а внутри у него примерно то же самое, что и в SIM-карте.
скромная флешпамять и криптопроцессор.

>Конечно, чип "живой" и опасен для общества :)

Сказал бы я, кто для общества опасен...

  Ответить  
 
 автор: sim5   (14.02.2010 в 12:15)   письмо автору
 
   для: Trianon   (14.02.2010 в 11:56)
 

Снять "рентген костей" чипа можно с помощью химии, примерно так:

Группа криптоаналитиков показала уязвимость беспроводной телефонии стандарта DECT (Digital Enhanced Cordless Telecommunications). Стандартный шифр, который используется в DECT-телефонах, был создан около 20 лет назад, а сейчас взломать DECT-канал, как утверждают авторы открытия, можно за примерно за 4 часа, используя только стандартный ПК и свободно доступный цифровой радиомодуль USRP.

Во главе коллектива авторов открытия оказался Карстен Ноул (Karsten Nohl) из Германии, о котором мы не раз писали. Как и многие другие его громкие открытия в криптоанализе, атака на базовый алгоритм шифрования DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной кислоты и электронного микроскопа исследователям удалось открыть и разглядеть характерные детали схемы, отвечающей за шифрование, сняв слои эпоксидной смолы и пластика. Сопоставив эти детали с описанием патентов на технологии DECT, исследователи поняли, что алгоритму шифрования DECT не хватает «предварительного шифрования», как если бы вы не тасовали карты перед сдачей. Поскольку алгоритм отбрасывает только первые 40 или 80 бит перед кодированием, ключ можно восстановить, собрав достаточно записанных защищенных разговоров.

С практической точки зрения первый этап атаки заключается в записи зашифрованного потока данных с заранее известным содержимым. В качестве самого удобного объекта атаки может служить канал управления, где передаются данные о длительности сигналов и отклики на нажатия клавиш. В некоторых местах, где через DECT передаются сведения о платежных картах – в ресторанах и барах – взломать ключ можно еще быстрее за счет однотипных данных в беспроводных каналах. При использовании разного рода вычислительных ускорителей, например, на базе современных видеокарт, можно довести время взлома всего до 10 минут.

Уязвимость в стандарте DECT, по мнению авторов исследования, обусловлена одним фактором – закрытостью. При публичном обсуждении подобные слабые места были бы найдены моментально, но однажды принятое конструкторское решение продержалось 20 лет – рано или поздно эта уязвимость все равно была бы найдена. Сейчас же из-за инженерных просчетов под угрозой беспрепятственной прослушки оказались более 800 миллионов телефонов и других беспроводных устройств, в том числе платежных терминалов на базе стандарта DECT.

Результаты исследования Ноула и его коллег по вскрытию базового алгоритма в стандарте беспроводной телефонии DECT будут представлены публично на семинаре по быстрому программному шифрованию Fast Software Encryption 2010 в Южной Корее.

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования