Exemple: un client entre dans un café-restaurant qui se trouve être contrôlé par des criminel et qui utilise des terminaux de paiement dotés de firmwares modifiés. Lorsque le client insère sa carte de paiement dans l'une des bornes afin de payer son café, le terminal enregistre les informations de paiement du client ainsi que son code PIN et en plus d'amorcer le paiement légitime, force la carte à générer un ARQC pour une transaction avec une date future et spécifique à l'UN de la machine.
Dans ce cas, l'UN serait un certain nombre généré par l'un des dispositif de paiement des pirates. Un criminel serait alors en mesure de créer un clone de carte avec des informations correspondant à la vraie carte du client et comprenant même le programme avec le générateur ARQC. Cette carte pourrait par la suite être utilisée pour retirer une somme d'argent. Ce qui apparaît dans les registres de la banque émettrice à la suite d'une attaque pré-play n'est pas différent de ce qui pourrait apparaître lors d'un paiement normal.
Les banques, frileuses sur le sujet
"Tant que les UNS seront générés par les dispositifs de paiement et non par les émetteurs de cartes, d'autres méthodes d'attaque sont inévitables" ont indiqué les chercheurs. Si la plupart des banques affirment que ce type d'attaque n'est qu'hypothétique, dans leur article, les chercheurs de Cambridge affirment pourtant avoir commencé à rechercher d'éventuels problèmes avec les numéros EMV après avoir étudié le cas d'un client de la Banque HSBC de Malte. Son agence lui avait qui refusé le remboursement de ce que le client avait revendiqué comme étant une transaction frauduleuses effectuée à un guichet automatique de Palma de Majorque en Espagne en juin 2011...
Des vulnérabilités importantes dans le protocole bancaire EMV
2
Réactions
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
tout a fait d'accord avec ranafout ,commencer par attaquer l'authentification dynamique de la carte la sera plus interessant parcequ'avec vos histoire de rejeux vous me faite bien rire un blockeur suffit a faire se que vous faites en plus vous dite que vous allez vous en reservir sur des clone de carte mais loool vous avez donc reussie a cloner des carte emv DDA mois j'y croit pas des masse et si c'est du sda alor c'est que en angleterre car en france sa fait bien longtemp que le sda a ete retirer du parc
Signaler un abussinon si votre clone est bien fait vous pouvez forcer la plupart des transaction a rester offline avec un TC au lieu d'un ARQC
meme si a mon avis certain gros montant forceront un ARQC enfin bref sa pu vos histoires
++++
C'est une attaque qui ne peut pas faire bien mal. D'une part, elle est très complexe à implémenter.
Signaler un abusD'autre part, le gain est minime.
Si le fraudeur utilise son ARQC de suite: Le commerçant se fera détecter rapidement comme point de compromission.
Les transactions contiennent un ATC qui va permettre de détecter la duplication.
Si le fraudeur attend pour utiliser toutes ces copies en même temps, il se fait détecter sur les contrôles d'ubiquité et les contrôles de cohérence des données.
Beaucoup d'effort pour peut de gain. L'attaque devient très peut probable.