Alertan que el “contactless” de la tarjeta visa tiene un fallo de seguridad
FOTO: Ratamundo
Según una investigación de la Escuela Politécnica Federal de Zúrich (Suiza), que han analizado la seguridad del protocolo de estándares de tarjetas EMV, llamado así por sus fundadores Europay, Mastercard y Visa, y que en diciembre de 2019 se usaba en 9.000 millones de tarjetas en el mundo, el protocolo de pagos sin contacto de las tarjetas bancarias Visa contiene un fallo de seguridad que permite que los delincuentes lleven a cabo pagos mediante este sistema sin utilizar el código PIN para cantidades superiores al límite establecido.
Las tarjetas bancarias Visa emplean un protocolo de seguridad para los pagos sin contacto que obligan a introducir el código PIN para importes superiores a un límite máximo, actualmente de 50 euros. No obstante, debido a las vulnerabilidades descubiertas, cualquier persona que se haga con una tarjeta Visa, o incluso si coloca un teléfono con NFC a su lado, podría realizar pagos sin contacto que superen el límite establecido.
Para llevar a cabo este ataque, los investigadores de la universidad suiza han utilizado dos 'smartphones' Android comunicados entre sí por WiFi y que están equipados con sensores NFC de pagos móviles.
La tecnología NFC (siglas de Near-field communication) permite a los dispositivos comunicarse entre sí y enviarse información y órdenes (se usa, por ejemplo, para emparejar teléfonos con auriculares Bluetooth). Sin embargo, ambos terminales deben estar en contacto para que funcione, por lo que cualquier atacante debería colocar su móvil prácticamente pegado a la tarjeta.
En cualquier caso, si se sitúan cerca del terminal de pagos y de la tarjeta de crédito, los móviles pueden comunicarse entre ellos a través de una aplicación (en este caso utilizan Wifi) y modificar los datos de la transacción antes de enviarlos al datáfono.
Así, la tarjeta y el terminal, que creían estar comunicándose entre ellos, en realidad 'hablan' cada uno con uno de los teléfonos, que se envían una orden modificada que a su vez llega a los dispositivos atacados.
De esta manera, los datos que se envían pasan a incluir instrucciones adicionales, como que el código PIN no es necesario para el pago -aunque sea superior al límite- y que el propietario de la tarjeta está verificado en el 'smartphone' utilizado.