Un grupo de investigadores de seguridad del Reino Unido ha descubierto una vulnerabilidad de Apple Pay que permite a los atacantes eludir las barreras de autenticación de la pantalla de bloqueo de Apple para realizar pagos inalámbricos.

Por motivos de seguridad, Apple Pay utiliza un número específico del dispositivo y un código de transacción único para que los números de tarjeta de los usuarios no se guarden en el dispositivo, los servidores de Apple y los comerciantes. Además, para completar los pagos inalámbricos, los usuarios deben desbloquear sus dispositivos a través de Face ID u otros métodos de autenticación para evitar transacciones fraudulentas. Pero los investigadores han descubierto que esta barrera de seguridad se puede romper para “robar dinero de forma inalámbrica”.

Apple Pay es más seguro que usar una tarjeta de crédito, débito o prepago física. Se requiere Face ID, Touch ID o su contraseña para realizar compras en su iPhone, Apple Watch, Mac o iPad.- Apple

Las tarjetas Visa en el modo Apple Express Transit crean un exploit de Apple Pay para hacer inalámbrica pagos sin autenticación

El modo Express Transit de Apple permite a los usuarios viajar rápidamente a través de Apple Pay sin desbloquear su iPhone o Apple Watch. Ahora, la investigación revela que las tarjetas Visa en modo Apple Express Transit crean una vulnerabilidad de seguridad que permite ataques de retransmisión. Los atacantes de retransmisión pueden realizar pagos inalámbricos no autorizados creando un código único que se transmite a través de puertas de tránsito que indican al dispositivo que desbloquee Apple Pay.

Los investigadores pudieron llevar a cabo el exploit de Apple Pay utilizando equipos de radio comunes para engañar un iPhone haciéndole creer que estaba en una puerta de tránsito. La investigación demuestra que Mastercard tiene una protección más fuerte contra tales vulnerabilidades de Apple Pay

Los atacantes de retransmisiones pueden reenviar mensajes entre una tarjeta bancaria EMV sin contacto y un lector de tienda, lo que permite robar dinero de forma inalámbrica. Para protegerse contra esto, Apple Pay requiere la huella digital o Face ID del usuario para autorizar los pagos, mientras que Mastercard y Visa han propuesto protocolos para detener tales ataques de retransmisión. Investigamos los modos de pago de transporte y descubrimos que podemos aprovechar la transmisión para evitar la pantalla de bloqueo de Apple Pay y pagar ilícitamente desde un iPhone bloqueado a cualquier lector EMV, por cualquier monto, sin la autorización del usuario.

Mostramos que la contramedida de retransmisión propuesta por Visa se puede eludir utilizando teléfonos inteligentes rooteados. Analizamos la protección de retransmisión de Mastercard y mostramos que sus límites de tiempo podrían imponerse de manera más confiable en el nivel del protocolo ISO 14443, en lugar del nivel del protocolo EMV.

Sin embargo, Visa Card dijo en un declaración a ZDNet de que este exploit de Apple Pay no es práctico en un entorno real y que la empresa se toma muy en serio todas las amenazas de seguridad. La postura de la compañía también es apoyada por los investigadores que afirman que las instituciones tienen otras bifurcaciones de seguridad contra tales ataques.

Aunque Apple dice que este exploit de Apple Pay es principalmente una preocupación con un sistema Visa y no con su sistema, la empresa tiene vulnerabilidades de seguridad que requieren soluciones inmediatas. Recientemente, los investigadores han publicado tres fallas de día cero de iOS 15, un exploit AirTag que permite a los atacantes secuestrar las credenciales de ID de Apple y un exploit de la pantalla de bloqueo en iOS 15 que da acceso a Notes sin una contraseña.

Categories: IT Info