Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Lehallgatható okoskártyaolvasók

2008.02.29. 11:29 | buherator | 6 komment

Saar Drimer, Steve J. Murdoch és Ross Anderson, a Cambridge Egyetem kutatói olyan eljárást fejlesztettek ki, melynek segítségével egy okoskártyaolvasó terminál percek alatt átalakítható úgy, hogy a rajta áthaladó összes kártyainformáció és PIN-kód lehallgathatóvá válik. Ráadásul a módszer gyakorlatilag bárki által könnyen és legfőképpen olcsón kivitelezhető:
"Ami eddig 25.000$-t igényelt, most megvalósítható egy gemkapocs, egy tű, egy rövid vezeték és némi kreatív gondolkodás segítségével; ezeknek a csatlakoztatása az adatvezetékhez egy kis gyakorlással néhány percet vesz igénybe. Egy nem felejtő memóriával ellátott FPGA vagy mikrokontroller könnyedén befér az Indegico PED [PED=PIN Entry Device - PIN beviteli eszköz; az Indegico az Egyesült Királyság egyik legnépszerűbb leolvasógyártója] dobozába és rögzítheti az tranzakció részleteit a felhasználó tudta nélkül. Hasonlóan egy rögzített Dione PED  [Szintén népszerű eszköz] aljából egy lehallgató készülékhez vezető kábel is észrevétlen marad, hacsak a kártyatulajdonos nem vizsgálja meg nagyon alaposan a készüléket úgy, hogy tudja mit keres."

A legvalószínűbb támadási forgatókönyv az, hogy egy belső munkatárs preparálja a leolvasókat, hogy így szerezze meg a vásárló okoskártyájának tartalmát és természetesen a PIN kódot (ami titkosítatlanul rohangál a készülék belsejében). Ezen információk birtokában a kártya igen rövid idő alatt klónozható. Ilyen esetre már volt is példa: múlt decemberben összesen mintegy 80.000 fonttal rövidítettek meg 1.500  embert, akik a helyi benzinkút módosított kártyaleolvasójánál fizettek.
Az APACS bankszövetség szóvivője úgy nyilatkozott, hogy az ilyen jellegű támadások előfordulási esélye igen kicsi, amiben valószínűleg igaza is van. Ross Anderson ugyanakkor arra figyelmeztet, hogy az ilyen jellegű, buta tervezésből adódó hibák nem csak banki környezetben, hanem az elektronikus szavazórendszerektől elkezdve az egészségügyi nyilvántartórendszerekik sok helyen előfordulhatnak, és ezekben a rendszerekben - bár biztonságosságuk nem minden esetben garantált - az embereknek muszáj megbízniuk.



A Register cikkét itt olvashatjátok.

Címkék: smartcard

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Jacques Ucca (törölt) 2008.02.29. 13:37:55

Ha már bankkártyás csalás akkor ajánlom ezeket az érdekes képeket is :-)

www.fishki.net/comment.php?id=31790

Ethereal 2008.02.29. 14:41:07

"...hogy így szerezze meg a vásárló okoskártyájának tartalmát..."
Ez így baromi pontatlan ám! Az okoskártya (már ha mindketten a smartcardra gondolunk) olyan jószág, aminek a belsejéből nemigen lehet kinyerni semmilyen titkos kulcsot, azonban meg lehet kérni, hogy végezze el a titkos kulccsal az általad megadott adatok dekódolását (saját memóriája és processzora van pont emiatt). A kártya"olvasó"ból tehát csak a PIN-kód kerülhet ki, ami önmagában semmire sem elég. A kártyát ugyanis még klónozni kell, ami nem könnyű, ha nem tudod, mit kell, hogy tartalmazzon a klónkártya. Kíváncsi vagyok, hogyan csinálták, mert valami nem kóser a szövegben.

buherator · http://buhera.blog.hu 2008.02.29. 15:15:23

Azt írják az okosok, hogy a kinnti bankkártyák a visszafele kompatibilitás miatt úgy vannak kialakítva, hogy van rajtuk egy mágnescsík a smartcard funkcionalitás mellett (a régi ATM-eknek). A mágnescsík tartalma viszont hozzá van csapva az okoskártya publikus kulcsához ami elmegy a terminálnak, ez alapján pedig már lehet klónozni.
A megfogalmazás ettől függetlenül valóban pontatlan, kösz hogy felhívtad rá a figyelmet! Én nem vagyok egy smartcardmágus, ha valakit mélyebben érdekel a dolog, az olvassa végig a belinkelt PDF-et!

andreasue (törölt) 2008.02.29. 16:25:31

Ez újságíró! Hogy megfingatja a csajt a végén! Nem hagyja mellébeszélni.