Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Микросхема на карточке - не панацея от мошенничества

(Нет голосов)

08.11.1996 Количество просмотров 1181 просмотр

GroupementdesCartesBancaires (СВ), объединение французских банков-эмитентов карточки CarteBancaire, сообщило, что размер потерь от мошенниче­ства с пластиковыми карточками в 1994 г. продолжал снижаться и составил 45% от уровня 1993 г.

После того, как в 1991 г. потери от незаконного ис­пользования карточек во Франции достигли рекордного уровня и составили 83,3 млн. долларов США, группа французских банков приняла решение об оснащении ми­кросхемой всех эмитируемых карточек. К январю 1993 г. все необходимые технические, технологические и органи­зационные мероприятия были завершены, и проект выпу­ска гибридных карточек, снабженных одновременно маг­нитной полосой и микросхемой, был реализован.

В 1993 г. потери банков от мошеннического ис­пользования похищенных карточек упали до 31,9 млн. долларов США, что на 29% меньше, чем в 1992 г., а потери от использования поддельных карточек сокра­тились на 78% по сравнению с 1992 г.

Таблица 1

Потери от мошенничества с пластиковыми карточками во Франции

Год

 

Потери от мошенничества, млн. долларов США

1991

 

83,3

 

1992

 

72,0

 

1993

 

40,9

 

По мнению некоторых западных аналитиков (в том числе и французских), решающая роль в столь значитель­ном сокращении потерь от мошенничества принадлежит микропроцессорным карточкам. Однако не стоит забы­вать, что во Франции существуют довольно жесткие пра­вила проведения банковских операций. В частности, все операции по снятию наличных в банкоматах совершают­ся в режиме реального времени, то же самое можно сказать и о крупных покупках в предприятиях торговой сети. При этом размер авторизационного лимита торго­вой точки (floorlimit) определяется по соглашению обслу­живающего банка и предприятия и составляет в среднем 600 франков (около 120 долларов США)1. Этот порог ни­же среднего значения, принятого в международных пла­тежных системах для операций по кредитным карточкам. Более того, предприятие по своему усмотрению может

В отдельных случаях лимит может быть увеличен до 5-10 тысяч франков.

посылать запросы на авторизацию сумм, не превышаю­щих пороговую величину.

Нет нужды говорить, что уменьшение лимита авто­ризации снижает риск мошенничества по кредитным карточкам. В Великобритании, например, в 1994 г. сни­жение лимита авторизации для предприятий торговой сети привело к сокращению потерь от мошенничества с карточками на 29%.

Таким образом, в успех борьбы с мошенничеством значительный вклад внесло соблюдение установленных системой правил при совершении покупок в предпри­ятиях торговой сети, уменьшение лимита авторизации и авторизация всех без исключения транзакций при выда­че наличных.

Снижение потерь от использования поддельных карточек с микропроцессором заслуживает особого внимания. Не стоит забывать, что срок, устанавливае­мый для реализации банковских проектов на базе ми­кропроцессорных карточек, составляет около 7 лет, и пока рано делать окончательные выводы. К сожале­нию, достигнутые во Франции результаты (начиная с 1992 г. не было зарегистрировано ни одного случая «взламывания» или подделки микросхемы на банков­ских пластиковых карточках) послужили поводом для мнения о невозможности подделки микропроцессор­ных карточек. Это, в свою очередь, привело к ослаб­лению бдительности в тех странах, где проекты микро­процессорных карточек находятся на ранней стадии развития.

Пиратские телевизионные карточки -первая успешная атака на системы на базе микропроцессорных карточек

Во второй половине 1993 г. было получено подтвер­ждение тому, что защита карточек с микросхемой мо­жет быть преодолена.

В ряде стран Европы микропроцессорные карточки широко используются в качестве средства доступа к платным телевизионным каналам. Взламывание телеви­зионных карточек оказалось наиболее доступным бла­годаря тому, что и карточка, и устройство ее приема -декодер - находятся в распоряжении злоумышленника 24 часа в сутки. Первой жертвой стала Компания BSkyB, использующая для рассылки телевизионных сиг­налов систему Videocrypt.

Эта система принципиально ничем не отличается от других существующих в мире систем платного теле­видения. Передача сигналов происходит в зашифрован­ном виде, и просмотр программ возможен только по­сле дешифрования передачи декодером. Декодер ак­тивизируется специальной телевизионной карточкой по­сле взаимного опознания, которое периодически по­вторяется во время просмотра. Кроме того, в телеком­пании имеется база данных клиентов и прикладное программное обеспечение (ППО), позволяющее от­ключать от просмотра тех или иных программ как от­дельных клиентов, так и целые регионы.

На стадии проектирования системы Videocrypt предполагалась замена всех карточек каждые три ме­сяца. С точки зрения разработчиков, за такой срок было невозможно (или экономически нецелесообраз­но) взламывать карточки и выпускать поддельные. Од­нако вскоре об этом ограничении забыли, и впослед­ствии корпорация BSkyB была вынуждена признать, что недооценила интеллектуальную мощь потенциальных преступников.

Использование пиратских карточек

В 1993-1994 гг. основным источником пиратских карточек стала компания Mega-Sat в Германии, кото­рая не производила карточки, а только распространя­ла продукцию неизвестной фирмы. Стоимость карточ­ки от Mega-Sat составляла около 500 немецких ма­рок.

Продвижение пиратских карточек на рынок было ускорено SatelliteDecoderSystems - ирландской компа­нией с отделением в Уоррингтоне (Warrington), Англия. Карточки продавались по цене от 80 до 200 фунтов стерлингов и имели гарантийный срок использования. Годовая гарантия включала в себя замену карточки по льготной цене (30 фунтов стерлингов) в случае, если те­лекомпания изменит шифровку и сделает невозможным использование пиратской карточки. При этом замена карточек производилась в течение 2-5 дней.

Пиратские карточки поставлялись для большинства европейских телевизионных систем (Videocrypt, Eurocrypt, NagraKudelskiSyster) и использовались для просмотра телевизионных передач, рассылаемых ком­паниями BSkyB, FilNet, FilnFax, FrenchCanal-f и другими.

 

 

Таблица 2

" Четыре способа «взлома» системы безопасности Videocrypt*

Способ

 

Цель

 

Метод

 

Реализация

 

The Morley Research Hack

 

Избежать отключения от просмотра каналов

 

Фальсификация номера используемой карточки

 

Размещение специального коммутатора между карточкой и декодером

 

The Infinite Lives Hack

 

Избежать отключения от просмотра каналов

 

Снижение напряжения, требуемого для перезаписи

 

Нарушение необходимых контактов, припаиваниедругих и установка полупроводниковогостабилитрона

 

KENtuckyFriedChip

 

Избежать отключения от просмотра каналов

 

Перехват кодов переключения, пересылаемых карточке

 

Использование комбинации фальсифицированной памяти EEPROM, микропроцесора карточки и фальсифицированного микропроцессора

 

McCormacHack

 

Управление несколькими декодерами посредством одной карточки

 

Наблюдение за сигналами между действительной карточкой и декодером и передача их по радио для множества других декодеров

 

Установка специального интерфейса с декодером и радиопередатчика в месте установки действительной карточки. Установка радиоприемников и виртуальных карточек в местах незаконного приема передач

 

 

 

* Источник: John McCormac: Black Book on European Scrambling Systems.

Производство пиратских карточек

Некоторые пути «взлома» систем, основанных на карточках с микросхемой, хорошо известны, другие же до сих пор не установлены. Существует высокая веро­ятность проникновения преступных элементов в штат компаний-производителей карточек, компаний-разра­ботчиков программного обеспечения или телекомпа­ний. Бреши в системах безопасности этих организаций делают информацию о карточках и хранящуюся на карточках доступной для копирования и подделки.

Другой путь - так называемая реверсивная техника (reverceengineering). В принципе, для некоторых моделей карточек с микросхемой возможно последователь­ное удаление слоев микросхемы с помощью специаль­ного оборудования и изучение расположения различ­ных элементов схемы. Для этого необходимо получить доступ к схеме.

Предыдущее поколение микропроцессорных карто­чек имело встроенный микропереключатель, который срабатывал, когда разрушалась оболочка вокруг мик­росхемы. При этом либо разрушалась микросхема, ли­бо уничтожалось содержимое памяти. Эту проблему можно было преодолеть еще при изготовлении микро­схем, проделав в оболочке вокруг схемы миниатюрное отверстие и установив туда вместо переключателя кро­шечное зеркальце.

Новое поколение микропроцессорных карточек со­держит рассеянные по всему объему микросхемы де­текторы, которые контролируют поведение микросхе­мы в течение всего срока ее существования, так что этот путь для мошенников временно закрыт. Но есть и другие пути.

В настоящее время известно шесть успешных попы­ток «взлома» телевизионных систем. Джон Маккормак (JohnMcCormac), автор и издатель сборника BlackBookonEuropeanScramblingSystems, содержащего описание таких попыток, считает, что любой успешный «взлом» системы основывается на перехвате, наблюде­нии или изменении сигналов между микропроцессор­ной карточкой и декодером, в который карточка уста­навливается (или должна устанавливаться).

Первый способ «взлома» телевизионной карточки,

TheMorleyResearchHack, стал известен в 1990 г. Тог­да же его последствия были успешно устранены кор­порацией BSkyB.

Следующий способ, TheInfiniteLivesHack, основан на том, что хотя для инициализации микропроцессора телевизионной карточки используется напряжение по­рядка 15 В, требуется гораздо большая величина для перепрограммирования или записи информации в па­мять. «Взлом» заключался в многократном снижении подводимого извне напряжения для того, чтобы запись не могла осуществиться. На это корпорация BSkyB от­ветила выпуском нового поколения карточек Version 06 со встроенным элементом питания. Проблема была ре­шена, но замена карточек обошлась почти в 7 млн. фунтов стерлингов.

С аналогичной проблемой приходится сталкиваться и некоторым компаниям, выпускающим телефонные карточки-счетчики, где внешний источник высокого на­пряжения используется для списания суммы стоимости разговора с карточки.

Третий способ, KENtuckyFriedChip, базировался на основном недостатке декодера - незащищенном мик­ропроцессоре. Поддельная память (EPROM) и офици­альный микропроцессор монтировались на печатной плате вместе с еще одним процессором, который слу­жил переключателем. Сигналы «выключить» пересыла­лись на фальшивый компонент, запросы на аутентифи­кацию - на настоящий микропроцессор. Этот способ мошенничества неоднократно модифицировался для различных моделей карточек, начиная с Version 06.

Четвертый метод, McCormacHack, заключался в перехвате информации, которой обменивались деко­дер и действительная карточка, и пересылке этой ин­формации множеству приемников, встроенных между виртуальной карточкой и декодерами. В этом случае взломщику не нужны были ни структура, ни содержа­ние передаваемой информации, достаточно было про­сто скопировать данные.

Весной 1994 г. появилось ППО для персональных компьютеров для эмуляции последней версии телевизи­онной карточки BSkyB стоимостью несколько фунтов стерлингов.

Легальные способы защиты от хакеров

Для защиты от мошенников телекомпании были вы­нуждены прибегнуть к помощи закона. Здесь сразу воз­никли трудности. В Великобритании и Франции, напри­мер, в отличие от других европейских стран, официаль­но запрещены производство, прокат, распространение и использование пиратских декодеров, но отсутствует за­прет на рекламу телевизионных карточек. Все это сде­лало возможным изготовление поддельных карточек в европейских странах (например, в Германии и Ирландии) и их рекламу и продажу в Великобритании и Франции.

Взлом карточек с микросхемой -проблема международная

В 1994 г. в Португалии был запущен проект переза­гружаемого «электронного кошелька» SIBS, который приобрел статус национальной электронной платежной системы. Одной из сфер использования карточки SIBS стала оплата топлива на бензоколонках.

В 1995 г. португальская полиция арестовала пре­ступную группу, нанесшую ущерб банковской системе в размере 25 тыс. фунтов стерлингов. Преступник -компьютерный хакер работал в компании, производя­щей карточки SIBS. Ему удалось «взломать» микросхе­му на карточке и наладить производство поддельных карточек-копий. На допросе «взломщик» утверждал, что сумел разобраться в структуре и содержании ин­формации на карточке, используя документацию и учебные карточки.

В Португалии действует национальная программа поддержки фермеров, в рамках которой сельскохозяй­ственным компаниям при покупке бензина предоставля­ются скидки в размере 13 пенсов на литр. Этим и вос­пользовались преступники. Завербовав работников 80 бензоколонок, регистрировавших платежи по фальши­вым карточкам, за шесть месяцев члены группы похи­тили свыше 190 тыс. литров бензина.

Мошенничество было обнаружено в ходе тестиро­вания программного обеспечения. Выяснилось, что на долю одной из находящихся в обращении карточек приходятся огромные суммы платежей. Проверка, произведенная Министерством сельского хозяйства Порту­галии, показала, что компания, за которой числилась эта карточка, не субсидируется с 1993 г.

Приведенные в статье примеры хорошо иллюстри­руют тот факт, что системы но базе карточек с микро­схемой так же уязвимы, как и любые другие. Решение проблемы обеспечения безопасности - достижение ра­зумного равновесия между затратами на защиту и стоимостью того, что следует защищать.

Не подлежит сомнению, что сама микропроцессор­ная карточка лучше защищает находящуюся на ней информацию, чем карточка с магнитной полосой. Но ведь на ней и содержится большее количество конфи­денциальных сведений (например, PIN-код). В то же время, значительное число факторов, угрожающих безопасности систем на базе карточек с магнитной по­лосой, в равной, а подчас и в большей степени опас­ны и для систем, использующих микропроцессорную карточку.

Хотя реверсивный метод «взлома» микропроцес­сорных карточек требует больших трудозатрат, значи­тельных средств (по оценкам специалистов, от 0,25 до 0,5 млн. фунтов стерлингов) и занимает до 6 месяцев, не следует забывать, что прогресс не стоит на месте. К тому же, потенциальная прибыль (речь может идти о миллионах фунтов стерлингов) несравнима с затрата­ми средств и является мощным стимулом для ускорен­ного развития этого вида мошенничества.


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… первым в мире банкоматом с использованием технологии cash-ресайклинга был выпущенный на японский рынок в 1982 г. аппарат OKI AT 100?