Piratage de cartes bancaires sans fil avec une application Android
Comme nous vous le montrons dans le zataz web tv n’5 de cette 4ème saison (ci-dessous, ndlr), le hack de cartes utilisant les connexions sans fil attirent de plus en plus les chercheurs, mais aussi et surtout, les pirates informatiques. Plusieurs techniques ont démontré qu’il y avait des failles à prendre au sérieux. Voici venir la première application voleuse qui exploite le RFID des cartes bancaires.
L’utilisation de cartes à puce RFID augmente de jour en jour. Il faut dire aussi que les banques nous imposent ce qui semble être un outil pratique et rapide, permettre de payer un petit achat, normalement – de 20 euros, via sa carte bancaire sans contact. La technologie NFC, qui est implantée dans les smartphones de nouvelle génération, permet de « causer » avec sa CB et les autres supports NFC (badges, …).
Des chercheurs de TrendMicro Labs ont découvert que le piratage RFID de CB devenait possible grâce à une nouvelle application pour Android. Elle a été découverte au Chili et a été baptisée ANDROIDOS_STIP.A par l’éditeur d’antivirus. Cette application est utilisée pour recharger les cartes à puce qui utilisent la RFID. Elle se propage via les blogs, forums et autres sites. Comment l’auteur de l’outil est-il capable de réécrire les informations de la carte en dépit de ne pas avoir les clés d’authentification correctes ? Il semble que son application fonctionne avant tout sur des cartes ayant une version plus ancienne de la MIFARE*.
Après avoir inspecté l’application, il a été constaté que le programme « pirate » peut lire et écrire sur les cartes à puce à travers n’importe quel téléphone équipé de la technologie NFC. Cette application particulière peut réécrire des données sur la carte, par exemple en permettant l’augmentation du solde restant sur la dite carte, soit environ 12 Euros.
Des attaques sur d’autres types de cartes MIFARE (spécifiquement MIFARE DESFire et MIFARE Ultralight) sont connus pour exister. Les chercheurs ont déclaré qu’il y avait au moins trois autres cartes vulnérables, dont une carte de sécurité sociale avec un service bancaire, une carte de paiement pour le transport, et une carte dite « ticket repas ». Les cartes faillibles ont été abandonnées par la majorité des grandes entreprises, sauf qu’il semble que certaines organisations ont préféré utiliser ces anciennes cartes mettant ainsi leurs clients en danger.
* MIFARE est une des technologies de carte à puce sans contact. 3,5 milliards de cartes et 40 millions de modules de lecture/encodage dans le monde (Wikipedia)
Bonjour,
Surement une erreur de frappe : « normalement – de 20 euros, » au lieu de « normalement – de 20 ans, » ?
Sinon, je ne comprends pas bien :).
Il est intéressant de noter que les téléphones compatible avec l’émulation de carte de paiement sont de facto incompatible avec la technologie mifare. Il ne s’agit donc pas de n’importe quel téléphone Android qui possède une puce NFC qui permet de faire cela. Par exemple le Nexus 5 en est tout simplement incapabl . Matériellement.
Autre point, le principal soucis des mifare c’est que le cryptage est réalisé par la norme si je peux dire. Les donnes ne sont pas cryptées puis insérées sur le support c’est la norme mifare qui defini et implémenté le cryptage. Du coup les clés sont les mêmes pour toutes les cartes d’une même application et se retrouvent facilement sur internet. En effet la plupart des systèmes de transports sont finances par l’argent public qui impose une transparence vis a vis de l’utilisation des fonds et il n’est pas rare de trouver dans les rapports publics les clés nécessaires a la lecture / écriture sur les cartes. On trouve aussi des bases de connaissances qui resencent les clés mifares par application.
Mon Nexus 5 est compatible avec la technologie mifare.
Les problèmes de certaines cartes mifare :
– une vieille faille de sécurité permet de trouver les clés (lecture et écriture) en assez peu de temps (avec un outil open source), et donc de modifier les données de la carte,
– des cartes fabriquées en Chine et en vente par correspondance, permettent de modifier l’uid qui est une sorte de numéro de série, et donc de dupliquer (avec un outil open source) une carte (badge bureau, etc),
Par les cartes mifare récentes sont protégées.
Et les vigiks sont des mifare mais avec une seconde couche de chiffrement en plus du chiffrement hardware.
Salut,
Une coquille dans l’article, ‘ans’ au lieu de ‘euros’ :
« permettre de payer un petit achat, normalement – de 20 ans »
Merci pour votre site depuis tant d’années.
Sylvain.
Oups 😀
Merci
Merci pour l’info. C’est inquiétant en tout cas…
J’ai du mal à comprendre le rapport entre le titre (piratage des cartes bancaires) et le corps de l’article qui explique que l’application sert à recharger certaines cartes de type MIFARE.
Pingback: ZATAZ Magazine » Carte bancaire sans contact moins sécurisée que votre carte de bus