Máquinas automatizadas de café da marca Nespresso, na Europa, podem ser facilmente manipuladas para conseguir “café de graça”, já que a empresa continua utilizando um sistema de “smartcards”, extremamente vulnerável e nada adequado aos padrões industriais, informa o pesquisador belga de segurança da informação, Polle Vanhoof.
- SonicWall confirma vulnerabilidade zero day em seus dispositivos de acesso remoto SMA 100
- Apple corrige vulnerabilidades zero day que permitiam execução de código remoto
- TikTok corrige vulnerabilidade de segurança que expôs dados privados de usuários
O pesquisador explica que algumas máquinas de autoatendimento, Nespresso Pro, utilizam um sistema de pagamento com cartões, equipados com uma tecnologia de Comunicação por Campo de Proximidade (NFC) desenvolvida pela Mifare (extremamente vulnerável).
Ainda em março de 2008, pesquisadores de segurança ligados à universidade holandesa, Radboud Nijmegen, foram capazes clonar e manipular os dados dos chips Mifare Classic. Vanhoof comenta que a descoberta chamou muita atenção na época, principalmente porque a tecnologia era utilizada no sistema de pagamento por transporte público, na Holanda.
A tecnologia, vulnerável desde 2008, ainda é muito utilizada por empresas ao redor do mundo. Uma pesquisa breve nos sites de importação e lojas online é possível encontrar diversas opções de NFC da Mifare sendo vendidos a preços baixos, como tags, crachás e cartões de acesso.
“Desde a publicação dessa pesquisa, a série Mifare Classic é considerada insegura e não deve ser usada para realizar trabalhos sensíveis à segurança. O Mifare oferece alternativas à sua série Classic, com o Mifare Plus sendo o substituto imediato para o Mifare Classic com nível de segurança certificado (baseado em AES-128) que é totalmente compatível com o Mifare Classic”, explica o pesquisador.
Sabendo da vulnerabilidade do sistema Mifare Classic, Vanhoof resolveu testar a integridade dos pagamentos na Nespresso Pro e em seu blog, relatou todo o processo de engenharia reversa empregado na pesquisa.
Utilizando um leitor de NFC e um pouco de Python, Vanhoof conseguiu quebrar a criptografia básica do sistema e manipular os seus dados. Primeiro, ele fez uma compra, para entender como o cartão lida com pagamentos. Depois, alterou o código onde ficam armazenados os créditos e inseriu mais de EU€ 167 mil no “cartão inteligente”.
A principal vulnerabilidade desse sistema é que a informação de crédito fica armazenada na própria tag e não em um sistema de controle central. O pesquisador justifica que as tags Mifare Classic são muito baratas e fáceis de instalar, mas é necessário considerar a sua falta de segurança.
"Este é um design muito simples e econômico, exige menos hardware e software para ser implementado, tornando-o uma escolha provável para qualquer pessoa que esteja desenvolvendo tal sistema, sem saber dos pontos fracos de segurança do Mifare Classic", escreve.
Uma das soluções apresentadas pelo pesquisador é armazenar as informações de crédito em um sistema remoto, protegido e criptografado, em vez de armazenar no cartão do usuário. Segundo o pesquisador, a Nespresso está trabalhando em uma correção para o problema.
Fonte: Polle Vanhoof.