Inicio / Blog / ¿Pago sin contacto? No sin mi permiso

¿Pago sin contacto? No sin mi permiso

Publicado el 18/12/2014, por Miguel Herrero (INCIBE)
¿Pago sin contacto?

El Mobile Pwn2Own 2014, un evento destinado a revelar vulnerabilidades para los dispositivos móviles de última generación, nos sorprendió con nuevas vulnerabilidades para cinco de los teléfonos inteligentes de la más alta gama. Los equipos utilizaron diferentes técnicas para conseguir comprometer la seguridad de móviles de alta gama, siendo NFC la tecnología utilizada para vulnerar los terminales de Samsung Galaxy S5 y LG Nexus 5 y a través de vulnerabilidades en esa tecnología, consiguieron hacerse con el control del terminal.

No es la primera vez que esta tecnología protagoniza importantes noticias de seguridad. Ya lo pudimos ver con el fallo de VISA que permitía cargar 999.999,999 dólares en moneda extranjera sin autorización, aunque los técnicos de VISA le quitaron importancia al incidente por la dificultad de explotación.

Así pues, ya que está protagonizando graves incidentes de seguridad, vamos a intentar sentar las bases y explicar el funcionamiento de esta tecnología que cada vez estará más presente en nuestras vidas.

 

Fundamentos físicos del campo cercano.

NFC son las siglas en inglés de Comunicación en el Campo Cercano. Esta expresión no se refiere literalmente a la distancia física a la antena, sino a una región del campo de radiación de una antena que recibe el nombre de Campo Cercano Reactivo.

Sea D la longitud eléctrica de la antena y λ la frecuencia de onda de la señal a emitir, la distancia r considerada campo cercano depende de la Sea D la longitud de onda de la señal a emitir (en NFC 13,56 MHz) y del tamaño de la antena D (nuevamente tamaño en términos electromagnéticos, que no tiene por qué coincidir con el tamaño físico de la antena) y se calcula con la siguiente fórmula.

fórmula

En el campo cercano se produce un fenómeno de inducción magnética (a diferencia del fenómeno de transmisión electromagnética habitual que se produce en el campo lejano) entre las dos antenas de los elementos que se desean comunicar.

 Diagrama con las regiones de radiación de una antena

Ilustración 1 Regiones de propagación

 

¿Pero dónde está la antena?

Normalmente en NFC se utilizan dos técnicas para integrar las antenas de NFC en dispositivos. Al utilizar antenas circulares planas es posible la realización de la antena mediante cobre o aluminio, siendo este último el más utilizado por su reducido coste a pesar de tener peores características electromagnéticas. En tarjetas de crédito o débito, las antenas se embuten en la tarjeta, siendo visibles únicamente a través de rayos X. También es posible la impresión de las antenas con una tinta especial conductora, de forma que la antena se “imprime” en el dispositivo NFC.

En algunos teléfonos móviles las antenas NFC pueden venir incorporadas en la carcasa de la batería, de forma que no son visibles, pero en otros se incorporan en las tapas traseras de los móviles y son visibles tanto los conectores como la antena propiamente dicha. A continuación, la antena NFC de un Samsung Nexus S. Se pueden observar en la imagen tanto los conectores de la antena como la pegatina donde va impresa la antena.

 Antena y conectores en la carcasa de un teléfono móvil

Ilustración 2: Antena integrada en la carcasa de un móvil

Y en la siguiente imagen podemos ver la antena integrada en la batería de un Galaxy Nexus

 Antena NFC integrada en una batería de móvil

Ilustración 3: Antena integrada en batería de móvil (cortesía de ifixit)

 

Modo y distancia de funcionamiento.

Con esta tecnología se pueden diferenciar dos modos de funcionamiento. El primer modo de funcionamiento, el modo pasivo, utiliza la antena del elemento activo (generalmente un móvil o el lector de tarjetas de crédito) que genera corriente eléctrica en el elemento pasivo (generalmente la tarjeta de crédito o el poste de información NFC). El elemento pasivo utiliza la corriente eléctrica inducida para generar un campo magnético que es a su vez leído por el elemento activo y que es la que transmite la información. Este es el método utilizado cuando se realiza un pago a través de una tarjeta de crédito con NFC.

NFC también se puede utilizar para transmitir información entre dos elementos activos, generalmente dos teléfonos móviles. En este caso nos referimos a funcionamiento en modo activo y el primero de ellos, que recibe el nombre de iniciador, induce una corriente eléctrica en el receptor que funciona de forma similar al modelo pasivo, sólo que aquí no es necesario inducir suficiente energía como para alimentar su chip NFC, sino sólo para advertir que hay una comunicación. Este es el método de funcionamiento que se aplica en pagos con el teléfono móvil.

Respecto a la distancia de funcionamiento de NFC (y de cualquier otra tecnología RFID para el caso) señalar que la necesidad del fenómeno de inducción magnética para la comunicación. Queda por tanto limitado el rango de comunicación por la definición de campo cercano que, a su vez, se limita por dos factores:

  • Tamaño electromagnético de la antena D: Que viene limitado obviamente por el tamaño físico de la antena
  • Acoplamiento eléctrico de ambas antenas: El fenómeno de inducción magnética requiere que ambas antenas estén alineadas.

En NFC teniendo en cuenta las características de las señales utilizadas y los tamaños de las antenas, esta distancia de funcionamiento se limita a unos 20 centímetros (teóricamente, 10 centímetros en la práctica). Más allá de esta distancia no se realiza el fenómeno de inducción magnética necesario para iniciar el modo pasivo.

 

Seguridad de NFC

La principal medida de seguridad de nuestros elementos pasivos NFC como las tarjetas de débito o crédito es, básicamente, física, ya que es necesaria la transmisión de la información en el campo cercano. A pesar de la definición de campo cercano y su corta distancia de aplicación, es posible la realización de ataques remotos. Uno de los vectores de ataque para esta tecnología es el clonado de tarjetas tal y como se demostró en el Workshop on Offensive Technologies de 2013 con la ponencia “Cloning Credit Cards: A Combined Pre-play and Downgrade Attack on EMV Contactless”.

Otro ataque remoto posible consiste en la realización de ataques de Relay. Con este tipo de ataques se utilizan otros medios para realizar transmisiones a mayor distancia. En el caso que nos ocupa, por ejemplo, se podría utilizar un teléfono Android con lector de NFC cerca de una tarjeta de crédito NFC que transmitiera la información a otro teléfono Android con NFC con un terminal de pago y realizar de esta forma cargos remotos en nuestra tarjeta.

Los ataques de Relay están documentados en múltiples artículos como “NFC Relay attacks with Android mobile devices” o “Practical Relay Attack on Contactless Transactions by Using NFC Mobile Phones” y establecen la forma en la que se podrían ejecutar. En ellos también se proponen medidas de seguridad adicionales, como la triangulación mediante las estaciones base de la red de telefonía móvil, aunque sólo serían aplicables si se utilizan los terminales móviles como medio de pago y no podrían aplicar al caso de las tarjetas de crédito, más habitual.

Lamentablemente, para las tarjetas de crédito, la única solución en manos de los usuarios para fortalecer la seguridad en el uso de NFC se basa en la imposición de barreras físicas o electromagnéticas. Uno de las barreras electromagnéticas podría consistir en introducir la tarjeta en una funda de papel de aluminio (o de materiales similares) de forma que se estableciera una jaula de Faraday sobre ella, lo cual evitaría toda transmisión de información. Uno físico, más radical, consiste en el corte mediante un cúter o un taladro, de la antena impresa en la tarjeta, pero este además de irreversible es más difícil de conseguir ya que el recorrido de la antena a través de la tarjeta no se vislumbra a simple vista.

En general, la mejor medida para nuestras tarjetas NFC es la prevención, no descuidarlas y desconfiar de la gente que se arrime demasiado a tus bolsillos. No vaya a ser que te intenten hacer un cargo de menos de 20€ que, con el uso de esta tecnología no requiere de autorización posterior mediante el PIN.

Para elementos activos como los móviles, NFC supone un punto de entrada al sistema operativo tal y como se demostró en el Mobile Pwn2Own 2014, por lo que lo recomendable (si tu dispositivo soporta esta tecnología) es desactivarla mediante la configuración en el menú de ajustes si no vas a hacer uso de ella.

 

Conexiones

NFC

Ilustración 4: Ajustes NFC android

 

Un ejemplo de verdad…

En León, donde INCIBE tiene su sede, al igual que en otras ciudades españolas tenemos una tarjeta NFC para pagar el servicio de transporte público. Esta tarjeta dispone de tecnología NFC para facilitar el pago sin contacto y agilizar el acceso al autobús.

 Tarjeta transporte León

Ilustración 5: Tarjeta transporte León

 Desde un móvil Android (iPhone solo la soporta dentro de su método de pago ApplePay) y a través de una aplicación de la Play Store como NFC Taginfo o NFC taginfo by NXP tenemos suficiente para empezar a curiosear en nuestras tarjetas NFC. La información ofrecida por estas aplicaciones depende de las funcionalidades de la tarjeta concreta o de la seguridad que implementen.

Escanear nuestra tarjeta de transporte público con cualquiera de las aplicaciones antes mencionadas proporciona información de la tarjeta como el fabricante, o el cifrado que utiliza. En el caso de esta tarjeta de pago sin contacto vemos que utiliza cifrado AES, suficientemente robusto para este tipo de aplicaciones de pago. Tarjetas que utilizaban otros métodos ya tuvieron problemas con usuarios que se recargaban el saldo a través de su teléfono móvil en EEUU o en Chile.

TagInfo

TagInfo

Ilustración 6: Información ofrecida de la lectura de la tarjeta NFC

En las tarjetas de crédito los controles de seguridad se hacen en la tarjeta y a través de un fallo de ese sistema se consiguió realizar la carga fraudulenta en las tarjetas Visa con la que abríamos el post.