Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
31 de Octubre, 2016

Encontraron fallas de seguridad en el sistema de pagos Samsung Pay

Autor: mariof2005, 10:06, guardado en SEGURIDAD INFORMÁTICA

Acercas el celular al lector de tarjetas y en la pantalla aparece “Autorizando” pero el pago no se completa. Pensas que hubo un error con la máquina hasta que recibis en tu celular una confirmación de pago por un monto diferente al que esperabas. Alguien te usó la tarjeta.

Salvador Mendoza explicó las vulnerabilidades de Samsung Pay durante el último día de la cumbre de seguridad informática EkoParty, que se realizó en el Centro Cultural Konex y concluyó que la empresa, aparte de vender un celular que explota, también desarrolló un medio de pago inseguro.

Mirá también: Para los hackers, “el lápiz y el papel” es lo mejor a la hora de votar

Samsung Pay es un nuevo método que aprovecha los últimos celulares de la marca. Los usuarios pueden agregar sus tarjetas de crédito a la aplicación para pagar en los lectores habituales de tarjetas. Cuando las agregamos, el sistema genera un “token”, un código numérico que funciona como un “vale por” y lo usa en reemplazo de los datos de la tarjeta. Para cada transacción que hacemos, nuestro celular envía un token usando tecnología MST y NFC, el lector lo valida y la compra se completa. El problema es que los tokens expiran recién a las 24 horas y no están vinculados a ningún pago específico. Podemos interceptarlos, robarlos y gastarlos.

Salvador es un especialista en vulnerabilidades de Android y creó herramientas para obtener, manipular y reutilizar tokens. En la EkoParty habló especialmente sobre los números tokenizados y sus fallas en Samsung Pay. “Si usamos un token y se completa nuestra compra, ya está. El sistema lo quema. Pero al ser una comunicación en un solo sentido (desde el celular hacia el lector), cuando la compra no se completa el token sigue “vivo” y podemos reutilizarlo”, explica.

Mirá también: Hackers mostraron en vivo cómo se puede "manipular" un auto a distancia

En la charla se demostraron dos escenarios de ataque. En el primero, alguien obtiene los datos del token de un pago que se completó. No va a poder usar ese mismo pero al analizarlo puede predecir futuras combinaciones al igual que nuestro celular las genera en modo offline. Así podría fabricar sus propios tokens para seguir usando nuestra cuenta.

El segundo es más refinado. Si también logra bloquear la comunicación entre el celular y el lector original, el token sigue “vivo” y todavia es valido para realizar una compra. Bastaria usar algún dispositivo para enviar el token a un lector y listo.

Mirá también: Afirman que Pokémon Go es el juego "más riesgoso" de la historia

Durante la ronda de preguntas, Salvador comentó que si bien Apple tiene un método de pago similar, este parece ser más robusto. “Ellos manejan bien los criptogramas y los elementos de seguridad de NFC”, dijo cuando le preguntaron cómo se comparaba y aclaró que él no encontró ninguna falla en Apple Pay.

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad