Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Fungerande attack mot Smartcard-baserat betalsystem » Kryptoblog

Fungerande attack mot Smartcard-baserat betalsystem

March 1st, 2006 by Joachim Strömbergson Leave a reply »

En artikel på Mal-aware.org beskriver hur man utför en fungerande attack mot ett Smartcard-baserad betalsystem som finns i USA.

SmartCardsystemet som attackerats är baserat på företaget enTracs system för Smartcard-baserade betalautomater ExpressPay. Systemet används i USA av Fedex kedja av kopieringsaffärer Kinko’s.

De Smartcards som används i ExpressPay är baserade på ett kortminne från Siemens/Infineon kallat SLE4442. Minnet innehåller en funktion för att skrivskydda minnet. Skrivskyddet kräver en kod för att öppna upp minnet för skrivning. Och här brister det rejält i säkerheten:

  • Koden som används är tre (3) tecken lång.

  • Varken kod eller datat i minnet är krypterat eller på annat sätt skyddat från läsning.

  • ExpressPay använder samma kod i samtliga terminaler och kort!

Längden på skyddskoden är ingen brist i ExpressPay i sig, utan en följd av att använda SLE442, dvs en brist i den Smartcard-teknologi man valt att använda. Men att använda samma kod i samtliga utrustningar och kort är skrämmande omdömeslöst och visar på total brist på säkerhetstänkande och hantering av säkerhetsproblem. Hade dom valt olika koder hade den dåliga säkerheten kunnat hanteras genom exempelvis bättre övervakning av terminaler. Men som det är byggt innebär detta att en lyckad attack innebär att samtliga maskiner och kort är öppna. Total kollaps av systemets säkerhet.

Attacken som utfördes gick helt enkelt till så att ledningar löddes fast på ett kort och trafiken som skickades mellan ExpressPay-terminalen spelades in. Sedan verifierades att man genom att skicka ner samma kod kunde skriva om kortet. Liknande attacker utfördes för närmare tio år sedan mot dåvarande Telias telefonkort för telefonautomater. Uppenbarligen har det inte hänt mycket vad gäller insikt och omdöme på tio år. Skrämmande. Tyvärr är detta inte första exemplet på säkerhetsbrister i inbyggda system.

Jag vet inte om det finnes och i så fall vilka Svenska produkter som använder SLE442, jag sökte på enTracs webbplats och Googlade, men hittade inget uppenbart. Om du som läsare har bättre koll så posta en kommentar.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.