giovedì 31 gennaio 2013
Banco..matt..
Chi
ha studiato sull’IBM3624 e’ a conoscenza di come si puo’ clonare una
qualsiasi carta credito e questo post e’ fatto solo per conoscere come i
malintenzionati possono clonarvi le carte credito.
Quando
voi inserite la carta nella fessura del Bancomat, il sistema rilava
dalla striscia magnetica il n. di conto corrente e a differenza di
quanto uno possa pensare, il PIN non e’ presente su detta striscia e mo’
vi spiego.
Una
volta che il sistema ha letto, manda i dati all’HSM (Harware Security
Module) che e’ un coprocessore su cui gira un’API relativa ai sistemi
bancari e ogni banca ha il suo che decripta il PIN.
Una
parentesi sul PIN per sapere come viene generato e mi riferisco alle
prime 4 cifre esadecimali del conto corrente o del bancomat, criptato
con l’algoritmo DES e con una chiave caratteristica che ogni banca
chiama PIN generation key, quello strumentino che voi dovrete
schiacciare ad ogni invio operativo.
Faccio un es neh:
4556 2385 7753 2239 un ipotetico es. numero di carta
3F7C 2201 00CA BAB3 questo e’ il n. di carta cifrato con DES.
Prendiamo
in esame le prime quattro cifre 3F7C, a questo punto entra in gioco la
tabella di conversione esadecimale che fa in modo che il PIN possa
essere digitato da una normale tastiera allo sportello.
0 1 2 3 4 5 6 7 8 9 A B C D E F sono le 16 cifre esadecimali
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 la corrispondenza con le cifre decimali
quindi 3F7C diventa 3572 ed ecco ottenuto un PIN valido.
In
genere a quello sopra si aggiunge un valore di offset, un numero max di
4 cifre e di solito sono 0000 e che serve nel caso l’utente voglia un
nuovo numero di PIN..sono la riserva insomma dal momento che non e’
conveniente variare il numero del conto.
Per
una verifica del prelievo l’HSM segue il procedimento inverso, ossia
sottrae dal PIN l’offset dopodiche’ converte il risultato ottenuto con
la tabella di conversione decimale fornita assieme alla richiesta e
confronta il risultato con le prime 4 cifre criptate del conto corrente.
Nell’es
fatto il PIN 3572 darebbe un risultato positivo non soltanto nel caso
in cui le prime 4 cifre esadecimali del conto criptato fossero 3FTC ma
anche 3FT2 o 3572. Insomma in tutti i casi in cui il PIN inserito abbia
una corrispondenza con la tabella di conversione.
Quindi
occhio che sfruttando questa vulnerabilita’ e’ possibile ottenere le 4
cifre costituenti il PIN valido e pertanto provando tutte le
combinazioni si puo’ arrivare al PIN.
Ora
e’ risaputo che il nostro computer fa’ tutte quelle belle cose
solamente con programmazione fatta da 1 e 0 e percio’ ipotizziamo il PIN
originale in esadecimali dell’esempio di cui sopra e noi invieremo
all’HSM dei dati utilizzando la sottoindicata conversione:
0 1 2 3 4 5 6 7 8 9 A B C D E F
0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0
Inviamo come PIN 0000 insieme al numero di conto corrente di cui vogliamo scoprire il vero PIN.
A
questo punto l’HSM dara’ come valido il PIN 0000 soltanto se nel vero
sara’ presente il numero 3 o la lettera C che nelle tabelle di
conversione standard danno origine al numero 3, oppure rispondera’ con
un secco NO se la cifra non e’ presente.
Quindi
avrete capito che con 10 tentativi con la tabella di conversione
opportunamente modificata, e’ possibile conoscere la presenza o meno
delle 10 cifre decimali all’interno del PIN.
Questo
e’ il principio su cui si basano i crakatori informatici e tralascio
quelli che applicano gli skimmer ed e’ inutile che copriate con la mano
il tastierino, e’ come sparare sulla croce rossa non per nulla io
viaggio senza bancomat, senza visa e diffido delle pennette che da’ la
banca, l’unica cosa buona e’ che le banche sono obbligate a risarcirvi
dal momento in cui Voi vi accorgerete di essere stati clonati facendo la
relativa denuncia..e prima? Prima sono cv e ci sta gente che vive e
vive anche bene su ste cose..auguri.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento