Un error de Apple Pay le permite pagar con su iPhone bloqueado

Noticias relacionadas

La informatización de procesos tan mundanos como comprar en una tienda ha dado muchas ventajas a los usuarios, como la popularización de los pagos sin contacto en España. Sin embargo, en ocasiones las vulnerabilidades de estos sistemas pueden jugarnos una mala pasada, como ha descubierto este grupo de investigadores.

Los investigadores de la Universidad de Birmingham, Andreea-Ina Radu y Tom Clothia ha publicado una investigación mostrando una vulnerabilidad en el sistema de pago Apple Pay.

los papel, publicado en conjunto con los doctores Ioana Boureanu, Cristpher JP Newton y Liquin Chen (Universidad de Surrey), detalla que es posible realizar transacciones ilícitas a través de sin contacto evitando la seguridad de Apple, incluida la pantalla de bloqueo del iPhone.

Nueva vulnerabilidad

Este problema reside en el sistema Apple Pay con respecto a Tarjetas Visa. Potencialmente, la falla permitiría a un atacante ‘pasar por alto’ la pantalla de bloqueo del dispositivo de la víctima, haciendo pagos en contra de la voluntad del propietario. La falla ocurre cuando estas tarjetas están configuradas en modo Tránsito expreso.

Este modo le permite pagar los viajes de transporte con una tarjeta de crédito, tránsito o débito rápidamente, sin siquiera tener que desbloquear el iPhone o el Apple Watch. Los investigadores lo muestran en un video, logrando eludir todos los sistemas de seguridad y robando incluso 1,000 libras desde una cuenta externa.

Pago de Apple

Christiann Koepke

Unsplash

Tránsito expreso No necesita ningún tipo de autenticación, ni Touch ID, ni Face ID ni ningún tipo de contraseña. El atacante tiene que interferir con el código de transmisión utilizado en las puertas y torniquetes TfL (Transporte para Londres).

Al acceder a ese código, descubrieron que podían «engañar» al iPhone para que pensara que se estaba comunicando con una de estas puertas, en lugar de con un lector EMV. Los investigadores solo necesitaban un iPhone, una computadora portátil, un emulador de tarjetas y un lector EMV.

Pagos móviles

Los autores del estudio utilizaron un dispositivo Proxmark y un dispositivo Android con NFC como lector y emuladores de tarjetas. El Proxmark se comunicaba con el iPhone y el teléfono Android, se usaba como terminal de pago. «Conectamos Proxmark a una computadora portátil a través de USB, y luego transmitió los mensajes al emulador de tarjeta a través de WiFi. El Proxmark también puede comunicarse a través de Bluetooth con el teléfono Android».

Los sistemas de detección de fraude de Apple no evitaron el robo, independientemente de la cantidad robada. Los investigadores, en su documento, culpan «a la falta de controles realizados en el iPhone y la falta de controles en el backend de Visa […] Apple Pay no es vulnerable con MasterCard y, a su vez, MasterCard y Visa no son vulnerables con Samsung Pay. «

Pago de Apple

Además, los investigadores critican que Apple no establezca ningún control sobre el pago realizado en el modo Tránsito expreso. Explican que los pagos de hasta £ 1,000 nunca se realizarían de esta manera.

Un ataque casi imposible

Antes de desactivar su tarjeta Tránsito expreso en Apple Pay, debemos aclarar que este ataque es practicamente inviable al menos en condiciones normales. Los investigadores admiten que se necesitan muchas condiciones muy específicas para llevar a cabo el ataque. Primero, el atacante debe tener un iPhone con una tarjeta Visa configurada en este modo.

Pero el aspecto más importante de esta vulnerabilidad es que está limitada solo a pagos en tránsito, por lo que tendríamos que extraer ese dinero de los medios de transporte y no de los establecimientos, donde los pagos tienen mayores medidas de seguridad. Sin mencionar que en estos casos se requiere la intervención del dueño de la víctima y que se necesita un equipo específico, como emuladores, una computadora portátil, etc.

Aún así, los investigadores han dejado en claro que los «diseños de seguridad» de Apple y Visa deben mejorarse. Aunque estos ataques son muy poco probables, estas fallas deben corregirse, ya que un atacante experto en estos casos podría jugar una mala pasada a un usuario descuidado.

También te puede interesar…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *