Betalingskort med chip kan klones

Artiklen blev oprindeligt publiceret den 11/9/2012

Sikkerhedsforskere har fundet en sårbarhed i mange betalingskortautomater, der gør det muligt at anvende kopierede chipkort. Forbrydere anvender sårbarheden i praksis.

Sårbarheden ligger i programmer, som blandt andet kører i pengeautomater. Programmet skal sende et tilfældigt tal til kortet som led i autentifikationsprocessen. Men i mange tilfælde er tallet til at gætte.

I artiklen "Chip and Skim: cloning EMV cards with the pre-play attack" skriver forskerne Mike Bond, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov og Ross Anderson, at sårbarheden kan udnyttes af forbrydere med adgang til en kortterminal. Det kan for eksempel være nogen, der driver en virksomhed, hvor kunder betaler med kort.

Her kan de opsnappe data om kortene. Herefter kan de udføre et såkaldt replay-angreb ved at lave en kopi af kortet og bruge det til at hæve penge med i en pengeautomat.

I et blogindlæg beskriver Mike Bond en sag, hvor en mand fik sin pung stjålet på Mallorca. Inden for en time havde nogen hævet på hans kort fem gange til et samlet beløb på 1.350 euro. Han havde ikke skrevet sin pinkode ned. Hans bank har nægtet at erstatte hans tab, fordi den mener, det er umuligt at kopiere et chipbaseret betalingskort.

Links