パスワードを忘れた? アカウント作成
12558244 story
セキュリティ

暗唱番号認証を無効化するよう改造されたクレジットカードが確認される 33

ストーリー by hylom
犯罪組織の技術の進歩 部門より
あるAnonymous Coward 曰く、

最近では多くのクレジットカードにICチップが埋め込まれており、店頭でのカード決済の際は暗証番号の入力が求められるようになった。暗証番号情報はICチップ内に埋め込まれており、これによって偽造カードを防ぐ仕組みだが、近年では暗証番号認証を無効化するよう改造されたICカードが登場しているという(GIGAZINE)。

2010年にもICチップを物理的に改造してあらゆる暗証番号を受け付けてしまう中間者攻撃が考案されたが、当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。しかし、2011年5月にこの方法で40枚のクレジットカードが改造され不正使用されていたことが分かったという。

とはいえ、今まで通りカードの紛失や盗難の際は速やかにカード会社へ連絡すれば、不正使用による大きな損失を被ることはないだろう。余談として、IC/暗証番号取引ではサイン取引よりカード会員の責任が非常に大きくなっているカード会社もあるので、一度約款を確認しておきたい。例えば、以前の楽天カード会員規約では一切の支払い免除がなかったが、故意又は過失がないと認めた場合の例外が設けられた(セキュリティ研究家・高木浩光氏のTweet楽天カードの利用規約)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年10月23日 12時15分 (#2905169)

    ICカードの低レベルの物理層は規格が公開されているシリアル・インターフェースです
    ツールを使って簡単にデータのロギングが可能です
    自分でプログラミング可能なプロセッサ内蔵のブランクカードが市販されているので、話の上ではリバース・エンジニアリングした情報を元に自分で偽造カードを作成することが可能です
    国内でそれに近いことが起こったのが例のB-CASです

    • いくらログを取っても攻撃者が秘密鍵を推測できず、メッセージに署名ができず、認証を突破できないように設計すればよいだけです。
      ICクレジットカードと互換の自作カードを作ることはもちろん可能でしょう。しかし、既存カードから秘密鍵と署名アルゴリズムを
      盗み出すことができなければ、それは偽造カードにはなりません。「新しいカード会社を作って、自分で認証できる」という
      だけですから、何の脅威にもならないでしょう。

      既に指摘されていますが、B-CASカードの場合は秘密鍵が実際のカードから盗み出されたことが突破の原因でした。放送波の復号アルゴ
      リズムは公開されていましたし、ブランクカードも簡単に買えましたが、カードから持ち出されることのない秘密鍵(Km)が直接抜き
      出されるまでは、変造B-CASカードが登場することはありませんでした。

      親コメント
    • by Anonymous Coward

      それやろうとすると、宇宙の終わりまででも足りないぐらいの長い計算時間がかかる。
      IC内部に記録された暗号鍵はログやらの外部には出てこないので。

      改造無しに外部から観察できるのは、認証に使われる一時的な乱数とか、その乱数と暗号鍵からIC内で計算された計算結果とかのみ。
      計算結果から、暗号鍵を逆算するのは、途方もない時間がかかる。
      以前のログの結果を再度使おうにも、認証に使われる乱数は毎回変わるので、まず不可能。

      B-CASの話は、設計がタコなカードがあって、内部ICのデバッグモードから
      暗号鍵を吐き出させることが出来るセキュリティーホールがあったから出来ただけ。

      クレカには、そんなセキュリティホールないでしょ。
      もしあっても、そのカードだけ改良品に交換すれば済む話なので、対策されないはずがない。

    • by Anonymous Coward

      だから、盗んだり拾ったりした他人のクレジットカードを改造して、暗証番号入力をパスして決済に使うことができるという話だよね。

      ブランクカードで自分のカードを偽造できるとか言う話ではないと思う。

      とはいえ、改造しなくても盗難や紛失届がでていなければネットでの決済には使われるので、ちゃんと管理していないとだめだね。
      あまり何枚もクレジットカードを持っていると、1枚盗まれても気づかないかもしれないので、年会費無料という言葉に乗せられて無暗に作るべきではないね。

  • by Anonymous Coward on 2015年10月23日 11時45分 (#2905157)

    > 当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。
    できる可能性があるなら時間がかかったとしても誰かがいつかはやる
    技術の進歩もあるし

    • by Anonymous Coward

      認証は必ず複製できるからな。左手にレンズを授からんとだめだな。

    • by Anonymous Coward

      2010年にもICチップを物理的に改造してあらゆる暗証番号を受け付けてしまう中間者攻撃が考案されたが、当時はICチップの物理的な改造は難しく現実的な脅威とは考えられていなかった。しかし、2011年5月にこの方法で40枚のクレジットカードが改造され不正使用されていたことが分かったという

      考案されたのが何月か知りませんが、翌年の5月に不正使用がみつかったってことは、時間も大して掛からなかったのかも。

      • by Anonymous Coward

        もはや「現実的な脅威とは考えられない」は死亡フラグ

  • セルフチェックでパスできる仕組なら、誰が何を認証するためのものなのだ?という話ですよ。
    「合言葉を言え。その際、符号に合致するかは自分で確認して結果を知らせろ。OKなら入れてやる。」
    って、そんなん何のチェックにもなってないじゃん。

    磁気カードも当初はカードに暗証番号を持っていてそれと入力値を突き合わせる仕組みだったのが、それじゃ意味無いジャンと言うことでゼロ暗証になったはず。

    • http://arstechnica.com/tech-policy/2015/10/how-a-criminal-ring-defeate... [arstechnica.com]

      The researchers explain that a typical EMV transaction involves three steps: card authentication, cardholder verification, and then transaction authorization.

      During a transaction using one of the altered cards, the original chip was allowed to respond with the card authentication as normal. Then, during card holder authentication, the POS system would ask for a user’s PIN, the thief would respond with any PIN, and the FUN card would step in and send the POS the code indicating that it was ok to proceed with the transaction because the PIN checked out.

      このcardholder verificationのところで、「ユーザはこういう暗証を入れた。お前はこれが本人と認めるか」と聞くわけですね。ただし応答の暗号化とか署名とかがされてないので、横から大声で「大丈夫大丈夫」って応答すると通ってしまう、と。そしてカード本体は所有者の本人確認を飛ばして決済承認へ進んでしまうということのようです。

      親コメント
    • ちょっと違う。読み取り端末がユーザから暗証番号の入力を受けとり、ICカードに対して、

      「起動せよ。起動の暗証番号はXXXXだ」

      と命令する。暗証番号が正しければICカードは起動し、違ったら起動しない。その後、

      「合い言葉を言え」

      と続く。起動していなかったら、もちろん返事は無い。

      磁気カードの場合は、そももそカードがどんな状態だろうと全情報を読み出せる。

      親コメント
      • by Anonymous Coward

        暗証番号含めた全認証情報がクレカに保存されている時点で問題があると思うなぁ…
        ネットワーク前提なんだしクレカがオフラインで認証を完了する必要はない。
        ICの耐タンパだって限界がある。ドングル/トークンに比べると圧倒的に弱い。

        耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、
        クレカにそれを保存しておく必然性が無いと思う。
        RFIDの電子マネー類とかなら応答時間の為にプロトコルを整理する必要もあるが、
        それに比べりゃクレカなんて許容応答時間くっそ長いし幾らでもリモートと連携できる。

        • by Anonymous Coward

          まあ、しょせんは当時の技術力で実現可能な妥当な方法というレベルなので。
          前提をアップデートして作り直したら、より良い物になるでしょ。

          あと、

          >耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、

          ここがちょっとよく分からない。B-CASカードがそうだったように、実装によってはセキュリティーホールがあるかも? ってこと?
          セキュリティーホールが無ければ、抜き取れる可能性は、物理攻撃、つまり、耐タンパ破りしかないので。

          万が一、実装がショボくても大丈夫なように設計すべき、というのは理想だけど無理があるなぁ。

          • by Anonymous Coward

            > 実装によってはセキュリティーホールがあるかも? ってこと?
            そう。
            例えばの話リトライ回数見て無ければ(内臓のRTCなど無理だから)桁数的に直ぐぬけるし、
            リトライ回数加算が認証失敗後であるなら、加算前に電力抜いて消費電力等でサイドチャネル攻撃出来る余地がある。

            耐タンパを破るほどではないが挙動に介入できる程度に物理攻撃できるなら、
            変えた挙動を元にサイドチャネル攻撃を組み合わせるとかも考えられる。

            …関連記事見てみたらこのクレカにはAVRとEEPROMが載ってるようだけど、
            攻撃検知の機能がAVR側で完結してない(AVRのEEPROMを普段書き換えない動作の)場合、
            AVR側に持った情報でEEPROMが暗号化されててもEEPROMを複製することで総当りできそうだし。
            # ていうかAVRなのねー…こんなところでもお目にかかれるとは!

            そもそもAVR(AT90S8515A)ってデータシートは見た目ふっつーのAVRだけど、
            対タンパが強いチップなんだろうか。ICカード用のカスタム…なのかなぁ…?

    • by Anonymous Coward

      クレジットカードのリーダーって常時オンラインかと思っていたけど、オフラインの時もあるのかね
      オンラインならカード側で暗証情報を入れる必要全く無いし

      • by Anonymous Coward

        インプリンタは常時オフライン。電話で承認番号をもらうこともあるけど。そもそもあれはリーダーなのか。

      • by Anonymous Coward

        磁気はさておき、ICの場合は日本じゃオフラインPIN認証がほとんどだよ。
        リトライのたびにカード会社まで通信して問い合わせってのも面倒だしね。

    • by Anonymous Coward

      > 磁気カードも当初はカードに暗証番号を持っていて
      クレジットカードじゃなくてキャッシュカードの磁気タイプですね。
      偽造が問題になってからはその領域は0で埋められリモートに置くようになった。
      磁気タイプのキャッシュカードがはるか昔に通った道をICクレカがまた踏んでいるとかにわかには信じがたいレベルのゴミ仕様。

      クレカはそもそもカード番号から秘匿する必要があるから、
      IDが漏洩した時点で知ったことじゃないってスタンスなのかねぇ…?
      そんなガバガバ思想で設計されててよくも今まで破綻してねぇわ。

  • by Anonymous Coward on 2015年10月23日 12時16分 (#2905173)

    さすがに現在はこの規定なくなってますけど………

    3.本条第1項但し書による支払免除の対象となる金額とは、会員が当社に対して連絡を行った日から30日(但し、当社に連絡することができないやむを得ない事情があることを会員が証明した場合には、30日にその事情が継続している期間を加えた日数とします。)前の日(その日が当該盗難が行われた前の日であるときは、当該盗難が行われた日)以降になされた他人によるカード利用に関するものとします。但し、当該カード利用がカードの紛失、盗難等を用いて不正に行われたことについて、当社が善意かつ無過失であり、かつ、会員に過失(重過失を除く)がある場合には、その支払免除金額は、当該カード利用に係る額の4分の3に相当する金額に限るものとします。

    一般的な盗難・紛失補償規約の下にこの一文がありました。通常、通知から遡る事60日が補償対象になりますが、この条文がある事で実質30日しか補償にならず「確定の明細書を見て連絡しても時間切れ」になる可能性があり、かつ会員に過失があれば全額は戻らないというものです(カード貸したり、番号公言するとかの重過失に補償がないのはまあ当然)。

    で、ICカードでも偽造カードなら支払い義務なしだと思うのですが、今回のような変造カードのケースの場合は………変造カードは補償対象に入れるというと変造カードを作り出す人達が出そうだし、これで有効期限到来後のカードの返却義務化とかになるとコレクターは困るだろうなぁ。
    ※コレクターなAC(´・ω・`)

    • by Anonymous Coward

      今の規約を見ると警察署への届け出が必須になってますけど、利用したショップからカード番号流出の連絡が来た場合でも必須なのでしょうか?
      普通はそういった場合は連絡しなくてもいいと思いますが、楽天だけにどんな罠が待っているか…

      • by Anonymous Coward

        >普通はそういった場合は連絡しなくてもいいと思いますが、楽天だけにどんな罠が待っているか…

        イイエ。少なくても規約上は警察への届け出が記載されているはず。ちなみに下の文章を杓子定規に解釈すると、セゾンカードはカードの盗難・紛失に起因する不正利用しか補填されないことになりますが、かつてセゾンカードをメインカードにしていた時に不正利用・二重決済を数回経験していて、その分は支払い義務免除されています。

        三井住友カード [smbc-card.com]
        第14条(会員保障制度)
        1.前条第1項の規定にかかわらず、当社は、会員が紛失・盗難により他人にカードまたはカード情報あるいはチ
        ケット等を不正利用された場合であって、前条第2項に従い警察及び当社への届出がなされたときは、これ

      • by Anonymous Coward

        カード会社のブランドイメージとか信頼ってそういうことでしょ
        楽天カードなら、さすがに使っている人も何があっても不思議ではないと覚悟はしているはず

        • by Anonymous Coward

          >楽天カードなら、さすがに使っている人も何があっても不思議ではないと覚悟はしているはず

          イヤイヤイヤイヤ………以前の「8秒に一人申し込んでいるんです! [youtube.com]」のCMをみて………ってーことは一日一万人!これは相当審査をいいかげんの効率化を図らなければ中の人が死んでしまう!と本気で思ったことがあります。
          ※しかもこれが三か月平均というので、90日あるので90万件の申し込みをさばかなければならないという………ヒュー!

        • by Anonymous Coward

          いやいや
          田舎の人って こういう胡散臭い新興企業をあっさり信じちゃうんだな
          これがw

  • by Anonymous Coward on 2015年10月23日 12時33分 (#2905184)

    暗唱って……

    • by Anonymous Coward

      よくぞ気づいたな。
      スラド間違い探し大会へようこそ!

      • by Anonymous Coward

        最近はシリーズ戦に出来る位に多すぎるわい。

  • by Anonymous Coward on 2015年10月23日 12時53分 (#2905194)

    > 暗唱番号認証を無効化するよう改造されたクレジットカードが確認される

    ×暗唱 ○暗証

    この件での暗証番号認証を無効化とはどういう状況なのでしょうか?

    クレジットカードは暗証番号を求められたとき入力しないことを選択することもできます。
    その際にはサインを求められますが。

    • by 90 (35300) on 2015年10月23日 16時14分 (#2905287) 日記

      カードの方には暗証番号なしでの決済をしたと思い込ませるのでしょう。一方で決済端末は暗証番号を使って決済したと思い込むので、サインも求められないようですね。

      親コメント
    • by Anonymous Coward

      GIGAZINを読めばわかるけど、チップの回路が変更されていて、あらゆるパスワードが通るようになっていたという話。
      例えば、1234というパスワードが設定されてたとすると、レジで1111でも9999でも通ってしまう状況。
      従って、レジでは怪しまれない。

    • by Anonymous Coward

      カードの中にICが入ってる。
      正しい暗証番号を外部から入力してやらないと、そのICが動かない仕組み。
      何を入力しても動くように魔改造してみた、という話題。

typodupeerror

Stableって古いって意味だっけ? -- Debian初級

読み込み中...