Read, hack, repeat

Café de graça? Pesquisador manipula sistema de “giftcard” da Nespresso e insere mais de € 167 mil em seu cartão

Guilherme Petry

Máquinas automatizadas de café da marca Nespresso, na Europa, podem ser facilmente manipuladas para conseguir “café de graça”, já que a empresa continua utilizando um sistema de “smartcards”, extremamente vulnerável e nada adequado aos padrões industriais, informa o pesquisador belga de segurança da informação, Polle Vanhoof.

O pesquisador explica que algumas máquinas de autoatendimento, Nespresso Pro, utilizam um sistema de pagamento com cartões, equipados com uma tecnologia de Comunicação por Campo de Proximidade (NFC) desenvolvida pela Mifare (extremamente vulnerável).

Cartão equipado com NFC Mifare Classic, utilizado pelo pesquisador. Foto: Polle Vanhoof.
Cartão equipado com NFC Mifare Classic, utilizado pelo pesquisador. Foto: Polle Vanhoof.

Ainda em março de 2008, pesquisadores de segurança ligados à universidade holandesa, Radboud Nijmegen, foram capazes clonar e manipular os dados dos chips Mifare Classic. Vanhoof comenta que a descoberta chamou muita atenção na época, principalmente porque a tecnologia era utilizada no sistema de pagamento por transporte público, na Holanda.

A tecnologia, vulnerável desde 2008, ainda é muito utilizada por empresas ao redor do mundo. Uma pesquisa breve nos sites de importação e lojas online é possível encontrar diversas opções de NFC da Mifare sendo vendidos a preços baixos, como tags, crachás e cartões de acesso.

“Desde a publicação dessa pesquisa, a série Mifare Classic é considerada insegura e não deve ser usada para realizar trabalhos sensíveis à segurança. O Mifare oferece alternativas à sua série Classic, com o Mifare Plus sendo o substituto imediato para o Mifare Classic com nível de segurança certificado (baseado em AES-128) que é totalmente compatível com o Mifare Classic”, explica o pesquisador.

Sabendo da vulnerabilidade do sistema Mifare Classic, Vanhoof resolveu testar a integridade dos pagamentos na Nespresso Pro e em seu blog, relatou todo o processo de engenharia reversa empregado na pesquisa.

Utilizando um leitor de NFC e um pouco de Python, Vanhoof conseguiu quebrar a criptografia básica do sistema e manipular os seus dados. Primeiro, ele fez uma compra, para entender como o cartão lida com pagamentos. Depois, alterou o código onde ficam armazenados os créditos e inseriu mais de EU€ 167 mil no “cartão inteligente”.

Leitor é pequeno demais para exibir o número 167.772,15 inteiro, que é equivalente ao valor em Euros, inserido na tag. Foto: Polle Vanhoof.
Leitor é pequeno demais para exibir o número 167.772,15 inteiro, que é equivalente ao valor em Euros, inserido na tag. Foto: Polle Vanhoof.

A principal vulnerabilidade desse sistema é que a informação de crédito fica armazenada na própria tag e não em um sistema de controle central. O pesquisador justifica que as tags Mifare Classic são muito baratas e fáceis de instalar, mas é necessário considerar a sua falta de segurança.

"Este é um design muito simples e econômico, exige menos hardware e software para ser implementado, tornando-o uma escolha provável para qualquer pessoa que esteja desenvolvendo tal sistema, sem saber dos pontos fracos de segurança do Mifare Classic", escreve.

Uma das soluções apresentadas pelo pesquisador é armazenar as informações de crédito em um sistema remoto, protegido e criptografado, em vez de armazenar no cartão do usuário. Segundo o pesquisador, a Nespresso está trabalhando em uma correção para o problema.


Fonte: Polle Vanhoof.

Compartilhar twitter/ facebook/ Copiar link
Your link has expired
Success! Check your email for magic link to sign-in.