Hace algunos meses se publicó un paper que causó mucho revuelo. Es un documento que narra maneras prácticas de atacar EMV, y se publicó bajo el título Chip and PIN is broken.

Los autores del estudio son Steven J. Murdoch, Saar Drimer, Ross Anderson y Mike Bond. El documento se centra en un problema en el protocolo EMV relacionado con la negociación del método de confirmación de las transacciones, habitualmente uno de los siguientes: empleando el PIN, exigiendo la firma de un recibo o simplemente, procesando la transacción sin requerir intervención alguna del usuario.


La investigación demostró que es posible engañar a la tarjeta para que crea que está operando en modo firma mientras que el terminal cree que está operando en modo PIN, lo que facilita la utilización de tarjetas sin necesidad de conocer el número secreto. El resultado es demoledor: el terminal confirmará una operación autenticada con PIN que realmente ha sido efectuada con una tarjeta forzada a operar en modo firma, con lo que el fraude se consuma de modo inmediato y sin levantar sospecha alguna. Lo relevante es que el método funciona tanto fuera de línea (sin conexión con el centro autorizador) como en línea. Igualmente relevante - y preocupante - es la raíz del problema: la ausencia de autenticación en la negociación del método de confirmación.

El revuelo, como es habitual, estuvo causado por la disparidad de opiniones que el método de ataque descrito en el documento provocó en la audiencia. La amalgama habitual, como podéis imaginar, contemplaba tanto opiniones a favor como escépticas, que argumentaban que aunque el ataque era posible, los medios técnicos para ejecutarlo convertían en poco probable su puesta en escena. Nada más lejos de la realidad.
Tal y como se describe en The Smart Card Detective: a hand-held EMV interceptor, se ha vuelto a publicar un interesante documento que surgió con la idea inicial de poder ofrecer al usuario una pantalla confiable que impidiera la adulteración de importes (ataque relay), pero que al final puede servir otros propósitos, como materializar la problemática de la adulteración del protocolo empleado por transacciones EMV que hemos descrito anteriormente. A la vista de la sencillez del interceptador, aquellos que sostienen que la adulteración del protocolo requiere un elevado cariz técnico deben ir pensando en otros argumentos. Es un dispositivo cuyo coste ronda las 100 libras esterlinas, y que puede ser producido industrialmente por una quinta parte de dicho importe.


En la página del proyecto hay datos para construir el interceptador y software para hacerlo funcionar. Se trata de código abierto, con lo que aquellos investigadores en el campo de los medios de pago podrán escrutar el código y lograr un buena comprensión de cómo funcionan el dispositivo y las aplicaciones disponibles.

Este trabajo demuestra que la seguridad es sólida hasta que alguien encuentra una rendija que resquebraja el sistema, y que los estudios académicos suelen desembocar en métodos prácticos de ataque de bajo coste que convierten lo complejo en algo sencillo y accesible. Que nadie entienda que este aparato convierte en inexistente la seguridad EMV, porque no es así. Sin embargo, este tipo de investigaciones debe hacernos poner los pies en la tierra, y razonar que no existen métodos de seguridad perfectos. Al final el tiempo y los avances convierten en inseguro lo que hoy es seguro, y EMV no será una excepción.

Por Sergio Hernando en http://www.sahw.com/wp/archivos/2010/10/20/seguridad-en-medios-de-pago-avances-en-ataques-al-protocolo-emv/