Onderzoekers hebben de nieuwe creditcard-chip met verbeterde beveiliging gekraakt. Ze kunnen de pincode van een creditcard achterhalen en een dump van de magneetstrip maken, zo toonden de onderzoekers op Hack in the Box.
Hoewel het skimmen van creditcard-chips niet nieuw is, zijn chips met de authenticatiemethode dda dat wel. Dynamic data authentication is volgens de creditcardbedrijven een nieuwe, veiligere methode om creditcards en -betalingen te authenticeren. Beveiligingsonderzoekers Daniele Bianco en Adam Laurie lieten op de Hack in the Box-beveiligingsconferentie in Amsterdam echter zien dat de chip helemaal niet zo veilig is.
Het team van de twee onderzoekers ontwikkelde in twee weken tijd een methode om creditcards met dda-beveiliging te skimmen. "Onze methode werkt met betaalterminals, zoals in winkels. Hij is niet geschikt voor betaalautomaten van banken", zegt Bianco. In de betaalterminals wordt een kleine printplaat gestoken, die in feite een man in the middle-attack uitvoert. De skimmer manipuleert de manier waarop de terminal de creditcard authenticeert: er wordt gekozen voor een manier waarbij de creditcard lokaal wordt gevalideerd en de pincode in plain-text van de creditcard naar de terminal wordt verzonden. Als een klant een betaling wil verrichten en zijn pincode intoetst, wordt deze onderschept en opgeslagen.
Op een groot aantal kaarten is bovendien ook de volledige waarde van de magneetstrip op de chip opgeslagen. Deze wordt van de kaart gekopieerd, waardoor een kwaadwillende genoeg middelen heeft om de kaart na te maken en er betalingen mee te verrichten. Overigens is de pincode daarvoor niet eens vereist: op veel locaties is het mogelijk om creditcardbetalingen te verrichten zonder een pincode in te hoeven voeren.
Bij een deel van de kaarten, vooral recentere, is niet de gehele waarde van de magneetstrip opgeslagen. Een driecijferige tekenreeks, de iccv-code, ontbreekt. Deze moet worden gegokt. Een oplossing waarbij voor elke creditcards een groot aantal iccv-codes wordt geprobeerd, kan echter niet worden uitgevoerd: er kunnen maximaal drie iccv-codes per transactie worden getest, daarna wordt de kaart geblokkeerd. "Je hebt dan een groot aantal kaarten nodig, dat je probeert te matchen met één iccv-code", aldus Laurie.
De totale grootte van de waarde van de magneetstrip en de pincode is negen bytes. Op de skimmer die de twee onderzoekers hebben ontwikkeld, passen circa 1,9 miljoen dumps. In de praktijk zou een skimmer de kaart ongemerkt in de betaalterminal van een supermarkt kunnen steken, waarna hij ééns per week een speciaal geprepareerde kaart ter grootte van een creditcard in de terminal steekt om de verzamelde pincodes op te slaan.
Adam Laurie denkt dat criminelen de methode ook kunnen gebruiken: "Als ik een crimineel was, zou ik het doen", zegt hij, "dus ik denk dat de methode al wordt toegepast." Volgens Laurie zouden creditcard-transacties eigenlijk van begin tot eind versleuteld moeten zijn. "Maar dat zal nog niet gebeuren: daarvoor zouden alle creditcards moeten worden vervangen en alle terminals een firmware-upgrade moeten krijgen", stelt hij. "En dat kost geld." Bedrijven als VISA en MasterCard zouden de schade door fraude op de koop toe nemen, omdat ze die toch op hun klanten verhalen.
Het nadeel van de methode van Laurie en Bianco is dat er na het authenticeren van de creditcard en het onderscheppen van de pincode alsnog verbinding wordt gemaakt met de desbetreffende bank, om de transactie uit te voeren. De bank zou kunnen merken dat de manier waarop de authenticatie is uitgevoerd, niet klopt: deze zou immers online moeten plaatsvinden. Dit zou kunnen worden voorkomen door een slachtoffer twee keer om een pincode te vragen, waarbij de tweede keer een correcte authenticatie wordt uitgevoerd. De eerste keer wordt dan de pincode onderschept. Het twee keer moeten invoeren van een pincode zou echter weer tot achterdocht bij slachtoffers kunnen leiden, denken de onderzoekers.
De methode van Laurie en Bianco werkt ook met de oudere beveiligingsmethode voor creditcards, static data authentication. In het geval van sda-kaarten kunnen de onderzoekers deze omtoveren in een 'yes-card', waarbij elke mogelijke pincode wordt geaccepteerd. Dat werkt echter alleen bij terminals die offline-betalingen accepteren, bijvoorbeeld in vliegtuigen. Nederlandse betaalpassen zijn niet vatbaar voor de skimmethode. Deze maken gebruik van het Maestro-betalingssysteem, dat geen ondersteuning voor offline-authenticatie heeft: bij elke authenticatiepoging wordt verbinding gemaakt met de bank. Een poging om een ING-bankpas te skimmen, wierp dan ook geen vruchten af: de pas kon weliswaar worden gekopieerd, maar de kopie van de pas werd niet door de betaalterminal geaccepteerd en pincodes werden niet weergegeven.