Микросхема на карточке - не панацея от мошенничества
GroupementdesCartesBancaires (СВ), объединение французских банков-эмитентов карточки CarteBancaire, сообщило, что размер потерь от мошенничества с пластиковыми карточками в 1994 г. продолжал снижаться и составил 45% от уровня 1993 г.
После того, как в 1991 г. потери от незаконного использования карточек во Франции достигли рекордного уровня и составили 83,3 млн. долларов США, группа французских банков приняла решение об оснащении микросхемой всех эмитируемых карточек. К январю 1993 г. все необходимые технические, технологические и организационные мероприятия были завершены, и проект выпуска гибридных карточек, снабженных одновременно магнитной полосой и микросхемой, был реализован.
В 1993 г. потери банков от мошеннического использования похищенных карточек упали до 31,9 млн. долларов США, что на 29% меньше, чем в 1992 г., а потери от использования поддельных карточек сократились на 78% по сравнению с 1992 г.
Таблица 1
Потери от мошенничества с пластиковыми карточками во Франции
Год
| Потери от мошенничества, млн. долларов США |
1991
| 83,3
|
1992
| 72,0
|
1993
| 40,9
|
По мнению некоторых западных аналитиков (в том числе и французских), решающая роль в столь значительном сокращении потерь от мошенничества принадлежит микропроцессорным карточкам. Однако не стоит забывать, что во Франции существуют довольно жесткие правила проведения банковских операций. В частности, все операции по снятию наличных в банкоматах совершаются в режиме реального времени, то же самое можно сказать и о крупных покупках в предприятиях торговой сети. При этом размер авторизационного лимита торговой точки (floorlimit) определяется по соглашению обслуживающего банка и предприятия и составляет в среднем 600 франков (около 120 долларов США)1. Этот порог ниже среднего значения, принятого в международных платежных системах для операций по кредитным карточкам. Более того, предприятие по своему усмотрению может
В отдельных случаях лимит может быть увеличен до 5-10 тысяч франков.
посылать запросы на авторизацию сумм, не превышающих пороговую величину.
Нет нужды говорить, что уменьшение лимита авторизации снижает риск мошенничества по кредитным карточкам. В Великобритании, например, в 1994 г. снижение лимита авторизации для предприятий торговой сети привело к сокращению потерь от мошенничества с карточками на 29%.
Таким образом, в успех борьбы с мошенничеством значительный вклад внесло соблюдение установленных системой правил при совершении покупок в предприятиях торговой сети, уменьшение лимита авторизации и авторизация всех без исключения транзакций при выдаче наличных.
Снижение потерь от использования поддельных карточек с микропроцессором заслуживает особого внимания. Не стоит забывать, что срок, устанавливаемый для реализации банковских проектов на базе микропроцессорных карточек, составляет около 7 лет, и пока рано делать окончательные выводы. К сожалению, достигнутые во Франции результаты (начиная с 1992 г. не было зарегистрировано ни одного случая «взламывания» или подделки микросхемы на банковских пластиковых карточках) послужили поводом для мнения о невозможности подделки микропроцессорных карточек. Это, в свою очередь, привело к ослаблению бдительности в тех странах, где проекты микропроцессорных карточек находятся на ранней стадии развития.
Пиратские телевизионные карточки -первая успешная атака на системы на базе микропроцессорных карточек
Во второй половине 1993 г. было получено подтверждение тому, что защита карточек с микросхемой может быть преодолена.
В ряде стран Европы микропроцессорные карточки широко используются в качестве средства доступа к платным телевизионным каналам. Взламывание телевизионных карточек оказалось наиболее доступным благодаря тому, что и карточка, и устройство ее приема -декодер - находятся в распоряжении злоумышленника 24 часа в сутки. Первой жертвой стала Компания BSkyB, использующая для рассылки телевизионных сигналов систему Videocrypt.
Эта система принципиально ничем не отличается от других существующих в мире систем платного телевидения. Передача сигналов происходит в зашифрованном виде, и просмотр программ возможен только после дешифрования передачи декодером. Декодер активизируется специальной телевизионной карточкой после взаимного опознания, которое периодически повторяется во время просмотра. Кроме того, в телекомпании имеется база данных клиентов и прикладное программное обеспечение (ППО), позволяющее отключать от просмотра тех или иных программ как отдельных клиентов, так и целые регионы.
На стадии проектирования системы Videocrypt предполагалась замена всех карточек каждые три месяца. С точки зрения разработчиков, за такой срок было невозможно (или экономически нецелесообразно) взламывать карточки и выпускать поддельные. Однако вскоре об этом ограничении забыли, и впоследствии корпорация BSkyB была вынуждена признать, что недооценила интеллектуальную мощь потенциальных преступников.
Использование пиратских карточек
В 1993-1994 гг. основным источником пиратских карточек стала компания Mega-Sat в Германии, которая не производила карточки, а только распространяла продукцию неизвестной фирмы. Стоимость карточки от Mega-Sat составляла около 500 немецких марок.
Продвижение пиратских карточек на рынок было ускорено SatelliteDecoderSystems - ирландской компанией с отделением в Уоррингтоне (Warrington), Англия. Карточки продавались по цене от 80 до 200 фунтов стерлингов и имели гарантийный срок использования. Годовая гарантия включала в себя замену карточки по льготной цене (30 фунтов стерлингов) в случае, если телекомпания изменит шифровку и сделает невозможным использование пиратской карточки. При этом замена карточек производилась в течение 2-5 дней.
Пиратские карточки поставлялись для большинства европейских телевизионных систем (Videocrypt, Eurocrypt, NagraKudelskiSyster) и использовались для просмотра телевизионных передач, рассылаемых компаниями BSkyB, FilNet, FilnFax, FrenchCanal-f и другими.
Таблица 2
" Четыре способа «взлома» системы безопасности Videocrypt*
Способ
| Цель
| Метод
| Реализация
|
The Morley Research Hack
| Избежать отключения от просмотра каналов
| Фальсификация номера используемой карточки
| Размещение специального коммутатора между карточкой и декодером
|
The Infinite Lives Hack
| Избежать отключения от просмотра каналов
| Снижение напряжения, требуемого для перезаписи
| Нарушение необходимых контактов, припаиваниедругих и установка полупроводниковогостабилитрона
|
KENtuckyFriedChip
| Избежать отключения от просмотра каналов
| Перехват кодов переключения, пересылаемых карточке
| Использование комбинации фальсифицированной памяти EEPROM, микропроцесора карточки и фальсифицированного микропроцессора
|
McCormacHack
| Управление несколькими декодерами посредством одной карточки
| Наблюдение за сигналами между действительной карточкой и декодером и передача их по радио для множества других декодеров
| Установка специального интерфейса с декодером и радиопередатчика в месте установки действительной карточки. Установка радиоприемников и виртуальных карточек в местах незаконного приема передач
|
* Источник: John McCormac: Black Book on European Scrambling Systems.
Производство пиратских карточек
Некоторые пути «взлома» систем, основанных на карточках с микросхемой, хорошо известны, другие же до сих пор не установлены. Существует высокая вероятность проникновения преступных элементов в штат компаний-производителей карточек, компаний-разработчиков программного обеспечения или телекомпаний. Бреши в системах безопасности этих организаций делают информацию о карточках и хранящуюся на карточках доступной для копирования и подделки.
Другой путь - так называемая реверсивная техника (reverceengineering). В принципе, для некоторых моделей карточек с микросхемой возможно последовательное удаление слоев микросхемы с помощью специального оборудования и изучение расположения различных элементов схемы. Для этого необходимо получить доступ к схеме.
Предыдущее поколение микропроцессорных карточек имело встроенный микропереключатель, который срабатывал, когда разрушалась оболочка вокруг микросхемы. При этом либо разрушалась микросхема, либо уничтожалось содержимое памяти. Эту проблему можно было преодолеть еще при изготовлении микросхем, проделав в оболочке вокруг схемы миниатюрное отверстие и установив туда вместо переключателя крошечное зеркальце.
Новое поколение микропроцессорных карточек содержит рассеянные по всему объему микросхемы детекторы, которые контролируют поведение микросхемы в течение всего срока ее существования, так что этот путь для мошенников временно закрыт. Но есть и другие пути.
В настоящее время известно шесть успешных попыток «взлома» телевизионных систем. Джон Маккормак (JohnMcCormac), автор и издатель сборника BlackBookonEuropeanScramblingSystems, содержащего описание таких попыток, считает, что любой успешный «взлом» системы основывается на перехвате, наблюдении или изменении сигналов между микропроцессорной карточкой и декодером, в который карточка устанавливается (или должна устанавливаться).
Первый способ «взлома» телевизионной карточки,
TheMorleyResearchHack, стал известен в 1990 г. Тогда же его последствия были успешно устранены корпорацией BSkyB.
Следующий способ, TheInfiniteLivesHack, основан на том, что хотя для инициализации микропроцессора телевизионной карточки используется напряжение порядка 15 В, требуется гораздо большая величина для перепрограммирования или записи информации в память. «Взлом» заключался в многократном снижении подводимого извне напряжения для того, чтобы запись не могла осуществиться. На это корпорация BSkyB ответила выпуском нового поколения карточек Version 06 со встроенным элементом питания. Проблема была решена, но замена карточек обошлась почти в 7 млн. фунтов стерлингов.
С аналогичной проблемой приходится сталкиваться и некоторым компаниям, выпускающим телефонные карточки-счетчики, где внешний источник высокого напряжения используется для списания суммы стоимости разговора с карточки.
Третий способ, KENtuckyFriedChip, базировался на основном недостатке декодера - незащищенном микропроцессоре. Поддельная память (EPROM) и официальный микропроцессор монтировались на печатной плате вместе с еще одним процессором, который служил переключателем. Сигналы «выключить» пересылались на фальшивый компонент, запросы на аутентификацию - на настоящий микропроцессор. Этот способ мошенничества неоднократно модифицировался для различных моделей карточек, начиная с Version 06.
Четвертый метод, McCormacHack, заключался в перехвате информации, которой обменивались декодер и действительная карточка, и пересылке этой информации множеству приемников, встроенных между виртуальной карточкой и декодерами. В этом случае взломщику не нужны были ни структура, ни содержание передаваемой информации, достаточно было просто скопировать данные.
Весной 1994 г. появилось ППО для персональных компьютеров для эмуляции последней версии телевизионной карточки BSkyB стоимостью несколько фунтов стерлингов.
Легальные способы защиты от хакеров
Для защиты от мошенников телекомпании были вынуждены прибегнуть к помощи закона. Здесь сразу возникли трудности. В Великобритании и Франции, например, в отличие от других европейских стран, официально запрещены производство, прокат, распространение и использование пиратских декодеров, но отсутствует запрет на рекламу телевизионных карточек. Все это сделало возможным изготовление поддельных карточек в европейских странах (например, в Германии и Ирландии) и их рекламу и продажу в Великобритании и Франции.
Взлом карточек с микросхемой -проблема международная
В 1994 г. в Португалии был запущен проект перезагружаемого «электронного кошелька» SIBS, который приобрел статус национальной электронной платежной системы. Одной из сфер использования карточки SIBS стала оплата топлива на бензоколонках.
В 1995 г. португальская полиция арестовала преступную группу, нанесшую ущерб банковской системе в размере 25 тыс. фунтов стерлингов. Преступник -компьютерный хакер работал в компании, производящей карточки SIBS. Ему удалось «взломать» микросхему на карточке и наладить производство поддельных карточек-копий. На допросе «взломщик» утверждал, что сумел разобраться в структуре и содержании информации на карточке, используя документацию и учебные карточки.
В Португалии действует национальная программа поддержки фермеров, в рамках которой сельскохозяйственным компаниям при покупке бензина предоставляются скидки в размере 13 пенсов на литр. Этим и воспользовались преступники. Завербовав работников 80 бензоколонок, регистрировавших платежи по фальшивым карточкам, за шесть месяцев члены группы похитили свыше 190 тыс. литров бензина.
Мошенничество было обнаружено в ходе тестирования программного обеспечения. Выяснилось, что на долю одной из находящихся в обращении карточек приходятся огромные суммы платежей. Проверка, произведенная Министерством сельского хозяйства Португалии, показала, что компания, за которой числилась эта карточка, не субсидируется с 1993 г.
Приведенные в статье примеры хорошо иллюстрируют тот факт, что системы но базе карточек с микросхемой так же уязвимы, как и любые другие. Решение проблемы обеспечения безопасности - достижение разумного равновесия между затратами на защиту и стоимостью того, что следует защищать.
Не подлежит сомнению, что сама микропроцессорная карточка лучше защищает находящуюся на ней информацию, чем карточка с магнитной полосой. Но ведь на ней и содержится большее количество конфиденциальных сведений (например, PIN-код). В то же время, значительное число факторов, угрожающих безопасности систем на базе карточек с магнитной полосой, в равной, а подчас и в большей степени опасны и для систем, использующих микропроцессорную карточку.
Хотя реверсивный метод «взлома» микропроцессорных карточек требует больших трудозатрат, значительных средств (по оценкам специалистов, от 0,25 до 0,5 млн. фунтов стерлингов) и занимает до 6 месяцев, не следует забывать, что прогресс не стоит на месте. К тому же, потенциальная прибыль (речь может идти о миллионах фунтов стерлингов) несравнима с затратами средств и является мощным стимулом для ускоренного развития этого вида мошенничества. •