Карты, деньги, дежавю

(Ноябрь 2012)

На криптографической конференции CHES 2012, в сентябре этого года проходившей в г. Лувен, Бельгия, была представлена работа о серьезных слабостях, выявленных учеными-исследователями в системе банковских платежных карт EMV, в народе более известных как «Чип-и-ПИН».

emv-card

На CHES 2012 (название конференции можно расшифровать как «Криптографические встроенные системы и аппаратура») доклад об очередной компрометации EMV сделал Стивен Мердок – как представитель целой исследовательской команды из Компьютерной лаборатории Кембриджского университета.

Эту знаменитую в кругах инфобезопасности лабораторию с середины 1990-х годов возглавляет профессор Росс Андерсон – не только очень авторитетный криптограф-практик вообще, но и неустанный критик, в частности, банковских систем защиты информации. Выявлением всевозможных слабостей в этих системах (плюс конструктивными предложениями по их усилению, естественно) Андерсон и его соратники занимаются вот уже около четверти века.

Новейшая их аналитическая работа, посвященная очередным уязвимостям в системе платежных чип-карт EMV, сфокусирована на таких мошеннических манипуляциях с техникой, которые по своему итоговому эффекту эквивалентны клонированию. Имеет смысл этот момент подчеркнуть: речь идет не о физическом изготовлении клона карты, а о махинациях, оставляющих в лог-файлах платежных систем такие следы, которые оставляет за собой либо полный клон карты, либо вообще оригинал.

Принимая во внимание тот факт, что технология EMV была специально разработана в конце 1990-х годов для того, чтобы эффективно противостоять клонированию традиционных банковских карт с магнитной полоской, можно представить, сколь серьезного внимания общества должны заслуживать нынешние открытия кембриджских ученых.

Ибо известная динамика жульничества вокруг карт «Чип-и-ПИН» такова, что поначалу их внедрение около десяти лет назад действительно позволило резко сократить известные способы карточного мошенничества, однако затем количество подобных преступлений вновь стало нарастать с каждым годом. Но при этом банки, абсолютно уверенные в превосходстве защиты новой технологии карт с чипом, намного агрессивнее (чем при картах с магнитной полосой) отказывают в возмещении убытков тем владельцам карт, что и теперь становятся жертвами мошенничества.

По мнению банков, новую чип-карту клонировать невозможно, так что если где-то с ее помощью жулики оплатили покупки или сняли наличные в банкомате, то это может означать лишь то, что владелец либо плохо следил за сохранностью своей карты и тайной ее ПИН-кода, либо по небрежности или по неведению оказался в сговоре с мошенниками. Формулируя чуть иначе, на смену презумпции невиновности пришла совсем другая презумпция – когда по умолчанию вина клиента подразумевается изначально, а обратное можно попытаться доказать лишь через суд.

Расстроенные и уязвленные такой позицией банков, клиенты-жертвы для обоснования своей невиновности в суде нередко начинают искать через интернет специалистов по расследованию аналогичных случаев мошенничества. И довольно скоро выходят на исследовательские лаборатории вроде Кембриджской, где компетентным сотрудникам то и дело доводится консультировать людей, пострадавших от компьютерного криминала.

Когда же анализ типичных случаев мошенничества приводит ученых к очередному открытию – как еще можно, оказывается, скомпрометировать платежные карты – они прежде всего знакомят с результатами своей работы банки. Дабы те занялись укреплением технологии ради более эффективной защиты своих клиентов и собственных доходов.

Однако банки очень не любят, когда им указывают на их ошибки, поэтому в ответ на открытия ученых соответствующие пиар-подразделения делают заявления для прессы «о нереалистичности продемонстрированной атаки». Ну а далее, естественно, у преступников появляются все новые и новые виды атак, приводящих ко все большему количеству обокраденных владельцев карт.

Такого рода динамика уже успела породить своеобразный цикл событий, которые в своей периодичности создают устойчивое ощущение эффекта дежавю – все это уже было, было, было…
Чтобы более наглядно проиллюстрировать этот эффект примерами из жизни, достаточно обратиться к истории открытий все той же Компьютерной лаборатории Кембриджа.

2008: атака через PED

В Великобритании массовое внедрение карт EMV и соответствующей инфраструктуры в банках и торговле пришлось на начало 2006 года, а уже к осени 2007 специалисты Кембриджа выявили в системе первую серьезнейшую уязвимость. Слабость была обнаружена не собственно в картах, а в так называемых PED (PIN entry device) – терминалах для считывания ПИН-кода.

В этих устройствах ученые выявили участок, где содержательные данные о карточках покупателей проходят в открытом, не зашифрованном виде. А потому злоумышленник, подсоединившийся к такому месту схемы, может похитить все реквизиты карты, включая PIN-код доступа, и изготовить карту-клон с магнитной полоской. (Чип-карты EMV оснащены магнитной полоской ради обратной совместимости с прежней технологией, поэтому и «неполный» клон можно применять в старых банкоматах, еще не оснащенных считывателем чипа.)

Исследователи сразу известили банки о своем открытии. Те, как обычно, их проигнорировали, назвав атаку оторванными от реалий жизни «лабораторными экспериментами». А к осени 2008 стало известно, что в полудюжине европейских стран полиция обнаружила свыше сотни миниатюрных закладок в PED-терминалах розничной торговли. Эти закладки работали уже по меньшей мере 9 месяцев, позволив преступникам похитить, по грубым оценкам, около 100 миллионов долларов со счетов владельцев банковских карт…

2010: атака No-PIN

В феврале 2010 исследователи Кембриджа продемонстрировали, каким образом слабости в протоколе защиты системы «Чип-и-ПИН» позволяют преступникам использовать похищенные банковские карты вообще без знания секретного ПИН-кода. Хитрость в том, что мошенники могут незаметно вставлять между украденной картой и PED-терминалом миниатюрное электронное устройство (или «клин»), благодаря чему терминал всегда считает, что ПИН был введен правильно.

На самом же деле жулики с «клином» могли вводить абсолютно любой набор цифр, однако транзакция все равно принималась системой как правильная. Ученые проверили этот трюк против чип-карт всех наиболее известных банков Британии, и все они оказались уязвимы для такого мошенничества.

В ответ британская ассоциация банковских карт заявила, что у них нет свидетельств о реальных случаях подобного мошенничества. Позднее кембриджские ученые узнали, что на самом деле у банковской ассоциации в то время уже имелась информация об именно таких мошенничествах типа no-PIN, которые происходили во Франции с убытками на общую сумму порядка миллионов евро.

Рассерженные исследователи даже попытались было подловить банки на даче заведомо ложных заявлений. Однако тут же выяснилось, что мастера пиара свое дело знают: текст заявления ассоциации был сформулирован чрезвычайно тщательно, не придраться. Дословно там было сказано, что у них нет никаких свидетельств о таких преступлениях в Великобритании. А если кто-то понял фразу так, будто речь идет о всех странах – то этого в заявлении не утверждалось…

2012: атака Pre-play

Разбираясь с подробностями постоянно растущего числа дел о «фантомных снятиях» (как называют случаи трудно объяснимых исчезновений денег со счетов банковских карт), в Кембридже ныне обнаружили еще один тип атаки, получивший название «pre-play» или «пред-проигрывание».

Платежные чип-карты EMV подтверждают свою подлинность с помощью особого кодового числа с уникальным значением, вычисляемым на основе данных, участвующих в транзакции. Для того, чтобы каждый раз это было обязательно новое значение, туда все время подмешивается свежий компонент, именуемый «непредсказуемое число» или UN (unpredictable number).

Если же генерация UN реализована в банкоматах и торговых терминалах плохо (как элементарный счетчик, к примеру), то злоумышленник может предсказать это число. А затем, записав перехватом с внешних коммуникаций карты все остальные данные, нужные для мошенничества, умелый преступник может сам воспроизвести все нужные сигналы – выдав эту последовательность за работу подлинной EMV карты в другом месте. Именно такой трюк, собственно, ученые и продемонстрировали в деле.

Хотя, рассуждая строго, еще нельзя говорить, будто ими создан уже готовый клон чип-карты, однако по итогам действия и оставляемым следам данная атака фактически ничем не отличается от клона.

В ответной реакции банков на это открытие, конечно же, прозвучали уже знакомые прежние аргументы: все это крайне замысловатые лабораторные эксперименты, для реальной жизни это очень сложно и вообще, нигде не отмечается. Ученые же, напротив, абсолютно уверены, что их атака не только практична, но и вполне способна объяснить очень многие из тех «фантомных снятий», виновниками которых банки считают самих владельцев карт…

Как свидетельствует опыт, жизнь в очередной раз скоро сама покажет, какая из препирающихся сторон тут права. Вот только кого и чему этот опыт научит?