Samsung Pay, secondo quanto recentemente stabilito e provato all’interno delle pagine di Zdnet, sarebbe afflitto da un pericoloso bug che consentirebbe la manipolazione dei token utilizzati per fare acquisti, i quali possono essere riutilizzati in altro hardware al fine di rendere le transazioni fraudolente. Scopriamo qualcosa in più su questa nuova minaccia.
Samsung Pay bug, pagamenti a rischio
Samsung Pay non è ancora sbarcato in Italia ed in molti altri paesi ma, stando alle ultime dichiarazioni, è già stato preso di mira dagli hacker che hanno sfruttato le limitazioni di sicurezza portate alla luce da un ricercatore per garantirsi il diritto di utilizzare in modo fraudolento l’account Pay su un altro telefono ed effettuare così pagamenti non autorizzati.
Il sistema è basato su una logica card-less, che non implica dunque il riconoscimento di un codice su barra magnetica ma che si limita a tradurre in token i dati della carta di credito associata così da non poter essere messi alla mano di potenziali malintenzionati. Ma, a quanto pare, il sistema non è poi così sicuro come Samsung lasci ad intendere.
Salvador Mendoza, un ricercatore di sicurezza, ha scoperto che il processo di traduzione dei dati carta in token presenta delle limitazioni e delle anomalie di sicurezza che si manifestano dopo la generazione del primo di questi elementi su una scheda specifica. Ciò significa che, in futuro, la probabilità di intercettare e prevedere i token aumenta.
Il cosiddetto skimming card, quindi, si alimenta generando sistemi di transizioni fraudolenti e senza alcune limitazione. Un token potrebbe essere rubato da un telefono per poi essere perciò adoperato su un altro circuito esterno. Lo stesso ricercatore, infatti, ha riferito di aver inviato un token ad un suo amico in Messico e, dalla transazione, usato hardware di spoofing magnetico per comprare qualcosa anche se, come noto, il sistema di pagamento Samsung Pay Messico non è ancora attivo.
La dimostrazione di quanto sopra ascritto ha avuto luogo all’interno del canale Youtube del ricercatore e viene riproposto qui di seguito:
La domanda principale della faccenda si riconduce a: «Ma come faccio a rubare un token?». La risposta, purtroppo, è fin troppo facile. Mendoza ha realizzato un circuito su breadboard elettronica che riesce a rubare dati in modalità wireless dal telefono di una potenziale vittima. Il contenuto dello spoofing viene poi reindirizzato ad una casella email dove, attraverso un comune messaggio, viene inoltrato per essere riutilizzato in un altro telefono. Il token è stato poi caricato su un dispositivo Magspoof auto-costruito e basato su protocollo open-source. Da lì in poi acquistare prodotti non è stato un problema.
Mendoza ha detto che “tutte le carte di credito, carte di debito o carte prepagate appartenenti a qualsiasi banca collegata” sono interessate da questo tipo di attacco. Ma, ha detto, non funzionerà con carte regalo, perché Samsung Pay legge un codice a barre per la scansione piuttosto che trasmettere un segnale.
A tal proposito, Samsung, non si è ancora detta disposta a correggere il problema e, anzi, ha riferito tramite un suo portavoce che: «Samsung Pay è realizzato con le caratteristiche di sicurezza più avanzate, assicurando che tutte le credenziali di pagamento sono criptate e tenute al sicuro, unitamente alla piattaforma di sicurezza Samsung Knox. Se in qualsiasi momento si presentasse una potenziale vulnerabilità, agiremo tempestivamente per indagare e risolvere il problema».
LEGGI ANCHE: Samsung Pay già record in Corea, ma come funziona?.
Resteremo in attesa di maggiori informazioni in proposito. Nel frattempo dicci il tuo parere personale e non dimenticare di restare aggiornato sull’argomento seguendoci all’interno delle nostre pagine. Ti aspettiamo.