Détournement de cartes bancaires volées : mode d’emploi

Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN). Une faille qui concernerait l’ensemble des 730 millions de cartes bancaires utilisant le protocole EMV et actuellement en circulation à travers le monde. Majoritairement en Europe.

Une faille qui « permet à un fraudeur d’utiliser une carte de paiement à puce volée pour régler un achat, via un terminal de paiement électronique non modifié, sans connaître le code PIN du porteur légitime de la carte bancaire. » Voilà ce que décrit aujourd’hui, par le menu, le chercheur britannique Steven J. Murdoch dans un rapport d’étude préliminaire à une présentation prévue lors du très officiel 31ème symposium de l’IEEE (Institute of Electrical and Electronics Engineers) sur la sécurité et les données personnelles qui se déroulera à Oakland, en Californie, dans le courant du mois de mai prochain. Un rapport cosigné par deux autres chercheurs de l’équipe du Dr Ross Anderson ainsi que par ce dernier.

Fin janvier dernier, lors d’un entretien téléphonique avec LeMagIT, Steven J. Murdoch évoquait l’ampleur de la menace : « le reçu indique que la transaction a été autorisée par code PIN », du moins était-ce le cas lors de ses tests au Royaume-Uni, pour des transactions de type offline comme online – à savoir, avec ou sans connexion aux serveurs de contrôle des transactions. Un détail lourd de conséquences : même armé d’une déclaration de perte ou de vol, comment le porteur légitime de la carte pourra-t-il dégager sa responsabilité face à un banquier qui ne manquera pas de lui rappeler qu’il est responsable de la confidentialité de son code PIN ?

Un exploit déjà dans la nature ?

Surtout, pour Steven Murdoch, il est probable « que d’autres aient découvert la faille avant nous. » En particulier, en introduction à leur rapport d’étude, les auteurs soulignent « la progression du nombre de rapports de fraudes avec des cartes bancaires EMV volées. Souvent, les banques refusent tout remboursement aux victimes assurant que la carte ne peut pas être utilisée sans un code PIN correct. Notre attaque peut expliquer nombre de ces cas. » Et de préciser, plus loin, être « régulièrement contacté par des clients de banques ayant été victimes de transactions frauduleuses peu de temps après le vol de leur carte bancaire et qui assurent n’avoir pas noté par écrit leur code PIN. Leurs banques les ont accusés de négligence et ont refusé de les rembourser. »

Un bon vieux man-in-the-middle

capture cran 2010 49Désormais détaillée, l'attaque semble presque d’une simplicité enfantine : il s’agit, ni plus ni moins, que d’un bon vieux man-in-the-middle, en clair, une interception. L’opération concerne le processus de vérification du code PIN : un dispositif électronique intercepte et modifie les communications entre la carte à puce et le terminal de paiement électronique (TPE). Lorsque celui demande à la carte de vérifier le code PIN saisi par l’utilisateur, le dispositif du pirate intercepte la demande et se charge, à la place de la carte, de répondre au terminal que le code est bien valide, en retournant le message 0x9000 au TPE : « un faux code doit être saisi, mais l’attaque permet d’utiliser n’importe quel code »,
expliquent les auteurs de l’étude.

Une faille qui trouve, selon eux, son explication dans le fait que la communication entre la carte et le TPE n’est pas authentifiée. Et qui semble d’autant menaçante que, selon la description du protocole donnée par le chercheur, les résultats de vérification du terminal (TVR) transférés à la banque « ne précisent pas, en cas de succès, quelle a été la méthode d’authentification [du porteur] utilisée. » Bref, la banque semble bien avoir toutes les chances de penser que le bon code PIN a été utilisé pour la transaction. Pour ajouter encore à la portée de la menace, les chercheurs ont réalisé un dispositif de piratage expérimental pour moins de 200 $ - en plus d’un PC. Et l’ont testé avec succès. Certes, ce dispositif est encore encombrant, du fait de l’utilisation d’un ordinateur personnel, mais, comme le relèvent les auteurs de l’étude, « l’encombrement du matériel n’est pas un problème dans le cas où le commerçant est complice. » Pour le reste, ils estiment que le dispositif peut être largement miniaturisé, se passer d’un ordinateur, et tenir dans une simple poche. Et d’imaginer même une « carte porteuse qui abrite une partie de la carte originale et l’interface avec un microcontrôleur chargé des communications avec le terminal. »

Le fruit de l’opacité

Pour les chercheurs britanniques, tant l’existence de cette faille que sa découverte somme toute tardive sont dues à l’opacité dans laquelle les banques ont travaillé pour le développement des mécanismes associés aux cartes EMV. Une opacité qui n’a pas empêché les fuites de données techniques, mais a pénalisé les spécialistes de la sécurité dans leurs recherches. Et la correction ne semble pas franchement triviale. Les chercheurs avancent des pistes de travail comme l’intégration des résultats de vérification du porteur et de ses données d’identification au processus d’autorisation de la transaction, ou encore l’encapsulation des échanges entre carte et TPE dans une couche chiffrée telle que TLS. Mais, dans tous les cas, le comblement de cette faille – et, selon les chercheurs britanniques, « il y en a probablement d’autres » – risque de prendre du temps, beaucoup de temps, « des années […] puisque cela implique de renouveler les cartes à puce. »

EMV, la relève vertueuse de la puce B0'
Il y a près de 10 ans, la carte EMV était présentée par ses promoteurs (Europay, Mastercard, Visa) comme le remplaçant salvateur de la carte à puce B0’ née 20 ans plus tôt dans les laboratoires du français Bull. En particulier, la carte EMV devait pallier deux limitations de son ainée : une évolutivité fonctionnelle limitée et un niveau de sécurité peu satisfaisant. Sur ce dernier point, les progrès en matière d’authentification du porteur étaient mis en avant. Seule la sécurisation de certains échanges entre la puce et le TPE semblent avoir été oubliés. Reste que le marché français présente au moins une spécificité par rapport à son homologue britannique : si l’on en croît Gemalto, ce marché serait, avec son homologue allemand, précurseur pour l’adoption du mécanisme dit de Dynamic Data Authentification (DDA). Celui-ci apporte notamment une réponse à certains types de fraude, possibles avec des cartes à puce utilisant le mécanisme de Static Data Authentification (SDA) dans le cadre d’une authentification offline. Avec, en France, des résultats significatifs, semble-t-il, depuis son introduction en 2006. Las, selon les chercheurs de l’Université Cambridge, « passer de SDA à DDA n’aura aucun effet [sur la faille identifiée] puisqu’il s’agit de méthodes d’authentification de la carte, laquelle intervient avant l’authentification du porteur. »

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close