暗唱番号認証を無効化するよう改造されたクレジットカードが確認される 33
ストーリー by hylom
犯罪組織の技術の進歩 部門より
犯罪組織の技術の進歩 部門より
あるAnonymous Coward 曰く、
最近では多くのクレジットカードにICチップが埋め込まれており、店頭でのカード決済の際は暗証番号の入力が求められるようになった。暗証番号情報はICチップ内に埋め込まれており、これによって偽造カードを防ぐ仕組みだが、近年では暗証番号認証を無効化するよう改造されたICカードが登場しているという(GIGAZINE)。
2010年にもICチップを物理的に改造してあらゆる暗証番号を受け付けてしまう中間者攻撃が考案されたが、当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。しかし、2011年5月にこの方法で40枚のクレジットカードが改造され不正使用されていたことが分かったという。
とはいえ、今まで通りカードの紛失や盗難の際は速やかにカード会社へ連絡すれば、不正使用による大きな損失を被ることはないだろう。余談として、IC/暗証番号取引ではサイン取引よりカード会員の責任が非常に大きくなっているカード会社もあるので、一度約款を確認しておきたい。例えば、以前の楽天カード会員規約では一切の支払い免除がなかったが、故意又は過失がないと認めた場合の例外が設けられた(セキュリティ研究家・高木浩光氏のTweet、楽天カードの利用規約)。
物理的改造すら必要ない (スコア:1)
ICカードの低レベルの物理層は規格が公開されているシリアル・インターフェースです
ツールを使って簡単にデータのロギングが可能です
自分でプログラミング可能なプロセッサ内蔵のブランクカードが市販されているので、話の上ではリバース・エンジニアリングした情報を元に自分で偽造カードを作成することが可能です
国内でそれに近いことが起こったのが例のB-CASです
Re:物理的改造すら必要ない (スコア:3)
いくらログを取っても攻撃者が秘密鍵を推測できず、メッセージに署名ができず、認証を突破できないように設計すればよいだけです。
ICクレジットカードと互換の自作カードを作ることはもちろん可能でしょう。しかし、既存カードから秘密鍵と署名アルゴリズムを
盗み出すことができなければ、それは偽造カードにはなりません。「新しいカード会社を作って、自分で認証できる」という
だけですから、何の脅威にもならないでしょう。
既に指摘されていますが、B-CASカードの場合は秘密鍵が実際のカードから盗み出されたことが突破の原因でした。放送波の復号アルゴ
リズムは公開されていましたし、ブランクカードも簡単に買えましたが、カードから持ち出されることのない秘密鍵(Km)が直接抜き
出されるまでは、変造B-CASカードが登場することはありませんでした。
Re: (スコア:0)
それやろうとすると、宇宙の終わりまででも足りないぐらいの長い計算時間がかかる。
IC内部に記録された暗号鍵はログやらの外部には出てこないので。
改造無しに外部から観察できるのは、認証に使われる一時的な乱数とか、その乱数と暗号鍵からIC内で計算された計算結果とかのみ。
計算結果から、暗号鍵を逆算するのは、途方もない時間がかかる。
以前のログの結果を再度使おうにも、認証に使われる乱数は毎回変わるので、まず不可能。
B-CASの話は、設計がタコなカードがあって、内部ICのデバッグモードから
暗号鍵を吐き出させることが出来るセキュリティーホールがあったから出来ただけ。
クレカには、そんなセキュリティホールないでしょ。
もしあっても、そのカードだけ改良品に交換すれば済む話なので、対策されないはずがない。
Re: (スコア:0)
だから、盗んだり拾ったりした他人のクレジットカードを改造して、暗証番号入力をパスして決済に使うことができるという話だよね。
ブランクカードで自分のカードを偽造できるとか言う話ではないと思う。
とはいえ、改造しなくても盗難や紛失届がでていなければネットでの決済には使われるので、ちゃんと管理していないとだめだね。
あまり何枚もクレジットカードを持っていると、1枚盗まれても気づかないかもしれないので、年会費無料という言葉に乗せられて無暗に作るべきではないね。
Re: (スコア:0)
法的にアウトかどうかなんて話してないだろ
難しくてもできることなら誰かがやる (スコア:0)
> 当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。
できる可能性があるなら時間がかかったとしても誰かがいつかはやる
技術の進歩もあるし
Re: (スコア:0)
認証は必ず複製できるからな。左手にレンズを授からんとだめだな。
Re: (スコア:0)
2010年にもICチップを物理的に改造してあらゆる暗証番号を受け付けてしまう中間者攻撃が考案されたが、当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。しかし、2011年5月にこの方法で40枚のクレジットカードが改造され不正使用されていたことが分かったという
考案されたのが何月か知りませんが、翌年の5月に不正使用がみつかったってことは、時間も大して掛からなかったのかも。
Re: (スコア:0)
もはや「現実的な脅威とは考えられない」は死亡フラグ
そもそも、暗証番号を自前でチェックするという仕組み自体がおかしい (スコア:0)
セルフチェックでパスできる仕組なら、誰が何を認証するためのものなのだ?という話ですよ。
「合言葉を言え。その際、符号に合致するかは自分で確認して結果を知らせろ。OKなら入れてやる。」
って、そんなん何のチェックにもなってないじゃん。
磁気カードも当初はカードに暗証番号を持っていてそれと入力値を突き合わせる仕組みだったのが、それじゃ意味無いジャンと言うことでゼロ暗証になったはず。
Re:そもそも、暗証番号を自前でチェックするという仕組み自体がおかしい (スコア:5, 参考になる)
http://arstechnica.com/tech-policy/2015/10/how-a-criminal-ring-defeate... [arstechnica.com]
The researchers explain that a typical EMV transaction involves three steps: card authentication, cardholder verification, and then transaction authorization.
During a transaction using one of the altered cards, the original chip was allowed to respond with the card authentication as normal. Then, during card holder authentication, the POS system would ask for a user’s PIN, the thief would respond with any PIN, and the FUN card would step in and send the POS the code indicating that it was ok to proceed with the transaction because the PIN checked out.
このcardholder verificationのところで、「ユーザはこういう暗証を入れた。お前はこれが本人と認めるか」と聞くわけですね。ただし応答の暗号化とか署名とかがされてないので、横から大声で「大丈夫大丈夫」って応答すると通ってしまう、と。そしてカード本体は所有者の本人確認を飛ばして決済承認へ進んでしまうということのようです。
Re:そもそも、暗証番号を自前でチェックするという仕組み自体がおかしい (スコア:1)
ちょっと違う。読み取り端末がユーザから暗証番号の入力を受けとり、ICカードに対して、
「起動せよ。起動の暗証番号はXXXXだ」
と命令する。暗証番号が正しければICカードは起動し、違ったら起動しない。その後、
「合い言葉を言え」
と続く。起動していなかったら、もちろん返事は無い。
磁気カードの場合は、そももそカードがどんな状態だろうと全情報を読み出せる。
Re: (スコア:0)
暗証番号含めた全認証情報がクレカに保存されている時点で問題があると思うなぁ…
ネットワーク前提なんだしクレカがオフラインで認証を完了する必要はない。
ICの耐タンパだって限界がある。ドングル/トークンに比べると圧倒的に弱い。
耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、
クレカにそれを保存しておく必然性が無いと思う。
RFIDの電子マネー類とかなら応答時間の為にプロトコルを整理する必要もあるが、
それに比べりゃクレカなんて許容応答時間くっそ長いし幾らでもリモートと連携できる。
Re: (スコア:0)
まあ、しょせんは当時の技術力で実現可能な妥当な方法というレベルなので。
前提をアップデートして作り直したら、より良い物になるでしょ。
あと、
>耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、
ここがちょっとよく分からない。B-CASカードがそうだったように、実装によってはセキュリティーホールがあるかも? ってこと?
セキュリティーホールが無ければ、抜き取れる可能性は、物理攻撃、つまり、耐タンパ破りしかないので。
万が一、実装がショボくても大丈夫なように設計すべき、というのは理想だけど無理があるなぁ。
Re: (スコア:0)
> 実装によってはセキュリティーホールがあるかも? ってこと?
そう。
例えばの話リトライ回数見て無ければ(内臓のRTCなど無理だから)桁数的に直ぐぬけるし、
リトライ回数加算が認証失敗後であるなら、加算前に電力抜いて消費電力等でサイドチャネル攻撃出来る余地がある。
耐タンパを破るほどではないが挙動に介入できる程度に物理攻撃できるなら、
変えた挙動を元にサイドチャネル攻撃を組み合わせるとかも考えられる。
…関連記事見てみたらこのクレカにはAVRとEEPROMが載ってるようだけど、
攻撃検知の機能がAVR側で完結してない(AVRのEEPROMを普段書き換えない動作の)場合、
AVR側に持った情報でEEPROMが暗号化されててもEEPROMを複製することで総当りできそうだし。
# ていうかAVRなのねー…こんなところでもお目にかかれるとは!
そもそもAVR(AT90S8515A)ってデータシートは見た目ふっつーのAVRだけど、
対タンパが強いチップなんだろうか。ICカード用のカスタム…なのかなぁ…?
Re: (スコア:0)
クレジットカードのリーダーって常時オンラインかと思っていたけど、オフラインの時もあるのかね
オンラインならカード側で暗証情報を入れる必要全く無いし
Re: (スコア:0)
インプリンタは常時オフライン。電話で承認番号をもらうこともあるけど。そもそもあれはリーダーなのか。
Re: (スコア:0)
磁気はさておき、ICの場合は日本じゃオフラインPIN認証がほとんどだよ。
リトライのたびにカード会社まで通信して問い合わせってのも面倒だしね。
Re: (スコア:0)
> 磁気カードも当初はカードに暗証番号を持っていて
クレジットカードじゃなくてキャッシュカードの磁気タイプですね。
偽造が問題になってからはその領域は0で埋められリモートに置くようになった。
磁気タイプのキャッシュカードがはるか昔に通った道をICクレカがまた踏んでいるとかにわかには信じがたいレベルのゴミ仕様。
クレカはそもそもカード番号から秘匿する必要があるから、
IDが漏洩した時点で知ったことじゃないってスタンスなのかねぇ…?
そんなガバガバ思想で設計されててよくも今まで破綻してねぇわ。
楽天カードに限れば、以前の規約はもっと酷かった (スコア:0)
さすがに現在はこの規定なくなってますけど………
一般的な盗難・紛失補償規約の下にこの一文がありました。通常、通知から遡る事60日が補償対象になりますが、この条文がある事で実質30日しか補償にならず「確定の明細書を見て連絡しても時間切れ」になる可能性があり、かつ会員に過失があれば全額は戻らないというものです(カード貸したり、番号公言するとかの重過失に補償がないのはまあ当然)。
で、ICカードでも偽造カードなら支払い義務なしだと思うのですが、今回のような変造カードのケースの場合は………変造カードは補償対象に入れるというと変造カードを作り出す人達が出そうだし、これで有効期限到来後のカードの返却義務化とかになるとコレクターは困るだろうなぁ。
※コレクターなAC(´・ω・`)
Re: (スコア:0)
今の規約を見ると警察署への届け出が必須になってますけど、利用したショップからカード番号流出の連絡が来た場合でも必須なのでしょうか?
普通はそういった場合は連絡しなくてもいいと思いますが、楽天だけにどんな罠が待っているか…
Re: (スコア:0)
>普通はそういった場合は連絡しなくてもいいと思いますが、楽天だけにどんな罠が待っているか…
イイエ。少なくても規約上は警察への届け出が記載されているはず。ちなみに下の文章を杓子定規に解釈すると、セゾンカードはカードの盗難・紛失に起因する不正利用しか補填されないことになりますが、かつてセゾンカードをメインカードにしていた時に不正利用・二重決済を数回経験していて、その分は支払い義務免除されています。
Re: (スコア:0)
カード会社のブランドイメージとか信頼ってそういうことでしょ
楽天カードなら、さすがに使っている人も何があっても不思議ではないと覚悟はしているはず
Re: (スコア:0)
>楽天カードなら、さすがに使っている人も何があっても不思議ではないと覚悟はしているはず
イヤイヤイヤイヤ………以前の「8秒に一人申し込んでいるんです! [youtube.com]」のCMをみて………ってーことは一日一万人!これは相当審査
をいいかげんの効率化を図らなければ中の人が死んでしまう!と本気で思ったことがあります。※しかもこれが三か月平均というので、90日あるので90万件の申し込みをさばかなければならないという………ヒュー!
Re: (スコア:0)
いやいや
田舎の人って こういう胡散臭い新興企業をあっさり信じちゃうんだな
これがw
タイトルTypo (スコア:0)
暗唱って……
Re: (スコア:0)
よくぞ気づいたな。
スラド間違い探し大会へようこそ!
Re: (スコア:0)
最近はシリーズ戦に出来る位に多すぎるわい。
意味がわからない。 (スコア:0)
> 暗唱番号認証を無効化するよう改造されたクレジットカードが確認される
×暗唱 ○暗証
この件での暗証番号認証を無効化とはどういう状況なのでしょうか?
クレジットカードは暗証番号を求められたとき入力しないことを選択することもできます。
その際にはサインを求められますが。
Re:意味がわからない。 (スコア:2)
カードの方には暗証番号なしでの決済をしたと思い込ませるのでしょう。一方で決済端末は暗証番号を使って決済したと思い込むので、サインも求められないようですね。
Re: (スコア:0)
GIGAZINを読めばわかるけど、チップの回路が変更されていて、あらゆるパスワードが通るようになっていたという話。
例えば、1234というパスワードが設定されてたとすると、レジで1111でも9999でも通ってしまう状況。
従って、レジでは怪しまれない。
Re: (スコア:0)
カードの中にICが入ってる。
正しい暗証番号を外部から入力してやらないと、そのICが動かない仕組み。
何を入力しても動くように魔改造してみた、という話題。