Cibercrime brasileiro está mesmo clonando cartões com chip? Considerações sobre o malware de terminais de pagamento descrito pela Kaspersky

clone_terminal

Um artigo intitulado “Cibercrime brasileiro cria método para clonar cartões de com chip” (“Cloning chip and PIN: Brazilian job”) , recentemente publicado pela fabricante de antivírus Kaspersky, tem chamado a atenção da mídia. O artigo contém alegações alarmantes como:

“podemos assumir que todos os usuários foram comprometidos”,

“se você tem um cartão, os dados dele provavelmente já foram roubados” e

“agora que os criminosos desenvolveram maneiras de efetivamente clonar os cartões, isso se tornou um sério risco”.

Esse post é uma tentativa de explicar um pouco melhor a abrangência desse ataque e refutar essas alegações extraordinárias que, parafraseando Carl Sagan, deveriam ser acompanhadas de evidências extraordinárias.

Problema antigo, solução antiga

Como quase todos os protocolos e especificações de segurança, EMV, a tecnologia por trás dos cartões de pagamento com chip, tem problemas. Um deles, uma falha de design originalmente descoberta por pesquisadores da Universidade de Cambridge em 2010 e batizada de “PIN wedge”, é uma variação do clássico ataque de “homem do meio”, onde um oponente fica entre dois ambientes (no caso, entre o cartão e a maquininha) e engana, simultaneamente, os dois. Até aí, absolutamente nada de novo. O ataque de PIN wedge é conhecido há anos e tem uma série de contramedidas, também conhecidas.

O mecanismo básico do ataque já foi discutido extensivamente por nós aqui depois de uma reportagem em tom sensacionalista do Fantástico em 2014 (“Cartões com chip não foram clonados, mas fraude movimenta a mídia”) e depois de um artigo da Wired em 2015 (“Chips clonados na França com raio-X?”) e tem maneiras, razoavelmente simples, de ser contornado.

O ataque descoberto pelo time da Kaspersky em 2018

embora o texto dê a entender que criminosos estão clonando cartões, estão muito provavelmente atacando cartões sem cloná-los

Não temos acesso à apresentação do time da Kaspersky, que talvez traga informações mais precisas de como criminosos estão manipulando o software do terminal em si, mas tudo indica que se trata de um ataque que captura dados públicos do cartão (e outros dados que o terminal normalmente transmite durante a autorização) e que usa esses dados para gravar um cartão “parecido” com o original, que passa a aceitar qualquer senha. Tudo indica que embora digam que estão clonando cartões, estão atacando cartões sem cloná-los.

Parece ser, literalmente, mais do mesmo, com um toque de automatização para “facilitar a vida dos fraudadores”: um pacote de “fraude como serviço” para permitir que mais fraudadores menos experientes tenham acesso à essa tecnologia. Mas é importante frisar que o cartão é um cartão parecido com original — com alguns dados do cartão original — e não um clone perfeito, como o artigo induz o leitor desavisado a acreditar. Em nenhum momento o terminal consegue extrair as chaves que ficam protegidas dentro do chip.

Um terminal comprometido é um problema porque ele pode ser utilizado para manipular dados da transação, capturar alguns dados do cartão e coordenar outros ataques. Dados públicos, por exemplo, combinados com o código de segurança (impresso no verso) e mais alguns dados pessoais que o fraudador pode obter por outros meios como engenharia social, podem ser utilizados em outros ataques, como para fazer compras pela Internet. Mas dizer que “cartões estão sendo clonados” é um salto lógico, para dizer o mínimo.

Em determinado momento o artigo faz alusão à utilização do cartão para saque em caixas eletrônicos e além (“jackpotting ATMs and beyond”), o que é estranho pelo fato de que em transações de saque, a senha é sempre validada on-line e um “yescard”, que aceite qualquer senha off-line, não poderia ser utilizado com tanta facilidade.

O artigo não deixa claro se os criminosos estão armazenando transações nos cartões e depois enviando essas transações duplicadas (“replay”). Mas se estão fazendo “replay”, a afirmação de que “utilizar Android Pay e Apple Pay” resolveria é estranha.

O artigo, voltado ao público leigo, sugere basicamente que o leitor fuja para as montanhas. Mas a boa notícia é que existem proteções razoavelmente simples e eficientes contra esses ataques de homem do meio e que muitos, senão a maioria dos emissores de cartões no Brasil, já as utilizam.

Como se proteger ?

Basicamente, quatro técnicas são utilizadas:

  1. Validação do Criptograma de Aplicação
    Essa é, inclusive, a principal proteção contra qualquer ataque EMV. Validar os códigos dinâmicos gerados pelo chip — conhecidos como o Criptogramas de Aplicação — é o básico. Como não é possível obter as chaves criptográficas que geram esses códigos, únicos por transação, criminosos não conseguem gravar cartões capazes de gerar códigos validos. Não há quaisquer evidências de que um terminal comprometido — por maior que seja o grau de comprometimento — tenha jamais recuperado chaves de cartões EMV.
  2. Validação dos Resultados da Verificação do portador do Cartão (CVR)
    Não há evidências também de que o ataque descrito pelo time da Kaspersky tenha conseguido quebrar as proteções de captura de senha on-line do terminal. Sem quebrar a captura de senha protegida, mesmo que um oponente possa fabricar cartões brancos que aceitem qualquer senha, essas senhas não serão aceitas em transações que deveriam conter uma senha on-line cifrada, como transações de saque em caixas eletrônicos. Uma medida simples é avaliar um parâmetro do chip (CVR) que indica se a senha foi validada de forma off-line ou se foi capturada pelo terminal e está sendo transmitida para validação on-line. Se o cartão não indica que a senha foi validada off-line pelo terminal e não existe uma senha válida no pacote on-line, provavelmente se trata de uma fraude.
  3. Validação do Contador de Transações da Aplicação (ATC)
    Uma terceira contramedida, particularmente eficaz contra ataques de “replay”, é avaliar um contador, incrementado pelo cartão a cada transação: o Contador de Transações da Aplicação (ATC). Transações duplicadas contém ATCs duplicados e isso pode ser verificado em tempo de autorização.
  4. Validação dos dados da transação em relação aos dados assinados pelo cartão
    Uma quarta contramedida é garantir que os parâmetros que são enviados ao cartão pelo terminal no momento da transação (data da transação, valor, ente outros) sejam coerentes com os dados que estão recebidos pelo Emissor durante uma validação on-line.

Conclusões

afirmar que cartões com chip não são mais seguros já que alguns terminais foram comprometidos e alguns emissores não implementam medidas básicas de segurança é quase o mesmo que dizer que carros não são seguros porque há lugares onde pessoas dirigem sem cinto de segurança

Comprometimento total de terminais (se é que isso realmente ocorreu) é coisa séria e pode permitir ataques mais elaborados no futuro — e portanto tem que ser estudado e evitado — mas tudo indica que o ataque é uma interceptação de dados enviados pelo terminal, uma variação do “clássico” ataque de homem do meio, com proteções conhecidas.

Infelizmente, mesmo quase 10 anos depois da primeira descrição do ataque de homem do meio e quase 20 anos da publicação das primeiras versões de EMV (que já recomendavam avaliar o criptograma) alguns emissores de cartão ainda não implementam essas proteções e estão sujeitos a fraudes. Mas afirmar que cartões com chip não são mais seguros já que alguns terminais foram comprometidos e alguns emissores não implementam medidas básicas de segurança é quase o mesmo que dizer que carros não são seguros porque há lugares onde pessoas dirigem sem cinto de segurança.

Por: Daniel F. Nunes de Oliveira – CEO paySmart

Para saber mais

Esta apresentação on-line descreve esses ataques de duplicação de cartões e transações EMV em maiores detalhes.

Nota aos clientes paySmart

Clientes paySmart que utilizam o serviço de validação de transações da paySmart estão protegidos contra esse ataque descrito pela Kaspersky e contra diversos outros ataques.

Para mais detalhes, fale com seu gerente de conta.

Por padrão, todos os produtos paySmart de proteção de transações EMV possuem proteções nativas contra ataques de “PIN wedge”, manipulação de ATC e replay, além de proteções exclusivas contra ataques de duplicação durante a personalização.

Sobre a paySmart

A paySmart é líder no fornecimento de tecnologia de pagamentos para cartões, celulares e outros dispositivos, servindo mais de 23 milhões de pessoas que utilizam diariamente nossa tecnologia de pagamentos em transações de crédito, débito e benefícios.

A paySmart fornece todo o hardware e software necessários para implementar pagamentos seguros de forma ágil e simples, com APIs intuitivas e um modelo de operação escalável, como serviço, onde o Emissor paga apenas por dispositivos ativos.

Saiba mais em paysmart.com.br