Cacat keamanan terdeteksi untuk kedua kalinya di kartu kredit
Bisnis

Cacat keamanan terdeteksi untuk kedua kalinya di kartu kredit


Kredit: CC0

Setelah menemukan kerentanan pada kartu kredit tertentu untuk pertama kalinya tahun lalu, peneliti ETH kini telah menemukan cara untuk mengakali kode PIN untuk kartu pembayaran lain.

Melakukan pembayaran nirsentuh dengan kartu kredit atau debit cepat dan mudah, dan terbukti sangat berguna selama pandemi saat ini. Untuk keamanan tambahan, pengguna harus memasukkan kode PIN di atas jumlah tertentu (biasanya CHF 80 di Swiss) – setidaknya, itulah teorinya. Seperti yang ditunjukkan oleh tiga peneliti di Grup Keamanan Informasi di ETH Zurich, langkah-langkah keamanan ini dapat dilewati dengan kartu tertentu. Pertama kali para peneliti dapat mendokumentasikan bagaimana kartu kredit dapat digunakan tanpa kode PIN adalah pada musim panas 2020, menggunakan kartu Visa. Tim kini telah mengungkapkan bahwa bypass lain dimungkinkan dengan jenis kartu pembayaran lain, yaitu Mastercard dan Maestro.

Metode yang digunakan oleh peneliti didasarkan pada prinsip “man-in-the-middle”, dimana penyerang mengeksploitasi data yang dipertukarkan antara dua mitra komunikasi (dalam hal ini kartu dan terminal kartu). Untuk mereplikasi efek ini, para peneliti menggunakan aplikasi Android yang mereka buat dan dua ponsel berkemampuan NFC. Aplikasi memberi isyarat palsu ke terminal kartu bahwa tidak ada PIN yang diperlukan untuk mengotorisasi pembayaran dan bahwa identitas pemilik kartu telah diverifikasi. Awalnya, metode ini hanya berfungsi pada kartu VISA, karena penyedia lain menggunakan protokol yang berbeda (protokol mengatur transmisi data).

Kredit: ETH Zurich

Langkah pengamanan diakali dengan dua cara

Sekilas, ide kedua di balik melewati langkah verifikasi kode PIN tampak sederhana: “Metode kami menipu terminal agar berpikir bahwa kartu Mastercard adalah kartu VISA,” jelas Jorge Toro, yang bekerja di Grup Keamanan Informasi dan merupakan salah satu dari penulis makalah penelitian. Toro melanjutkan dengan menambahkan bahwa kenyataannya jauh lebih kompleks daripada kedengarannya, dengan dua sesi harus berjalan secara bersamaan agar berfungsi: terminal kartu melakukan transaksi VISA, sementara kartu itu sendiri melakukan transaksi Mastercard. Para peneliti menggunakan metode ini pada dua kartu kredit Mastercard dan dua kartu debit Maestro yang diterbitkan oleh empat bank berbeda.

Para peneliti memberi tahu Mastercard segera setelah mereka membuat penemuan. Mereka dapat mengkonfirmasi secara eksperimental bahwa pertahanan yang dipasang oleh Mastercard efektif. “Sangat menyenangkan dan menyenangkan bekerja dengan perusahaan dalam hal ini,” jelas Toro. Mastercard memperbarui pengamanan yang relevan dan meminta para peneliti untuk mencoba menyerang proses pembayaran dengan cara yang sama lagi, dan kali ini gagal. Para peneliti akan mempresentasikan makalah mereka dengan gambaran umum lengkap tentang metode tersebut pada simposium USENIX Security ’21 pada bulan Agustus.

Standar EMV sebagai sumber kesalahan

Cacat keamanan yang ditemukan pada kartu pembayaran nirsentuh terutama disebabkan oleh EMV, standar protokol internasional yang berlaku untuk kartu tersebut. Kesalahan dalam logika dalam kumpulan aturan ini sulit dideteksi, paling tidak mengingat standarnya lebih dari 2.000 halaman. Para peneliti ETH menekankan di situs web proyek mereka bahwa sistem semacam itu harus semakin ditinjau secara otomatis, karena prosesnya terlalu rumit bagi manusia.



Kutipan: Cacat keamanan terdeteksi untuk kedua kalinya di kartu kredit (2021, 23 Februari) diambil pada 23 Februari 2021 dari https://techxplore.com/news/2021-02-flaw-credit-cards.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.




Halaman Ini Di Persembahkan Oleh : Keluaran HK