Accueil > Nouvelles Cyber > Visa Card Contactless Payments Found To Be Vulnerable to an Authentication Flaw
CYBER NOUVELLES

Les paiements sans contact par carte Visa sont vulnérables à une faille d'authentification

Les données des cartes de paiement émises par les grandes banques et organisations sont constamment la cible de criminels informatiques utilisant différentes méthodes de piratage. Cependant, les cartes de paiement Visa se sont révélées vulnérables à un nouveau type d'attaque classée comme contournement de code PIN. Il permet aux pirates de manipuler les terminaux de paiement pour accepter des transactions par carte à partir de cartes non authentiques.




Cartes de paiement Visa identifiées avec une nouvelle faille d'authentification entraînant un contournement de la vérification du code PIN

Les banques et les institutions financières doivent se méfier d’un nouveau problème de sécurité grave qui affecte les cartes de paiement basées sur le réseau VISA. Un groupe universitaire de sécurité a publié une recherche approfondie intitulée EMVrace ce qui montre que le Visa est vulnérable à un Attaque de contournement PIN. C'est l'une des faiblesses détectées qui ont été faites lors d'une analyse détaillée de la façon dont les paiements sont effectués en utilisant la norme EMV actuelle..

L'une des conséquences les plus dangereuses est la méthode observée et démontrée permettant aux pirates d'obtenir des fonds auprès des titulaires de carte et de manipuler les marchands Web pour qu'ils les acceptent sans authentification. Lors des paiements sans contact, les transactions nécessitent une vérification du code PIN lorsqu'une certaine limite de trésorerie a été atteinte. En dessous de ça, dans presque tous les cas, les paiements seront automatisés.

Pour que l'attaque se produise, les criminels devront acquérir les détails de la carte de paiement en les volant ou en les acquérant par d'autres moyens.. L'alternative est de le faire via le populaire NFC skimmin option qui utilise la technologie de communication en champ proche afin de scanner les cartes à proximité et de copier leurs détails.

en relation: [wplinkpreview url =”https://sensorstechforum.com/ransomware-binance-exchange/”] Les pirates de ransomware utilisent Binance pour échanger de la crypto-monnaie malgré les contre-mesures du site

Afin de prouver l'efficacité et le danger de cette attaque, les chercheurs ont créé un démonstratif scénario de preuve de concept. Il repose sur la mise en place d'un approche de l'homme du milieu en utilisant une application Android spécialement conçue. Il est utilisé pour modifier le comportement des terminaux de paiement destinés à modifier les réponses de la carte avant qu’elles ne soient livrées à l’appareil.

À la suite de l'attaque faite, les criminels peuvent effectuer des achats en utilisant la carte victime et peuvent dépasser la limite sans code PIN en utilisant la modification d'une valeur appelée Qualificateurs de transaction par carte. En abusant de la connexion à l'aide des protocoles à distance, les terminaux de paiement seront invités à surmonter la vérification du code PIN et à s'assurer que l'identité du titulaire de la carte a déjà été vérifiée. Pour une confirmation supplémentaire du succès de l'attaque, les chercheurs ont également testé l'attaque sur des terminaux en direct dans des magasins physiques.

À la suite des attaques effectuées, les chercheurs notent que cette méthode s'applique aux protocoles Visa et Mastercard.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...