¿Se pueden clonar tarjetas de crédito de forma remota con un lector RFID?

Esta noticia de "13 Investigates" muestra a Walt Augustinowicz (un experto en RFID y vendedor de bolsas a prueba de RFID) que tiene un lector portátil que recoge los datos de las tarjetas de crédito mientras aún están en las billeteras y carteras de las personas.

También demuestra cómo copiar la información clonada en una tarjeta de crédito magnética y usarla para comprar productos sin necesidad de firmar o ingresar un PIN.

¿Es tan fácil clonar una tarjeta de crédito basada en RFID?

Nota: Adam Savage informa que cuando Mythbuster consideró investigar la seguridad de RFID, los asesores legales de varias de las principales organizaciones de tarjetas de crédito les advirtieron.

@Cullen: ¿Le gustaría convertir eso en una respuesta, para que podamos sacar esta pregunta de las listas sin respuesta?

Respuestas (1)

Sin profundizar demasiado en la tecnología detrás de las tarjetas de crédito con RFID (que puede encontrar aquí si está interesado), , es posible copiar los datos que transmiten las tarjetas de crédito, pero es poco probable que esa información sea útil para un delincuente si el emisor de la tarjeta estaba utilizando métodos de seguridad modernos que ahora son una práctica común.

Snopes publicó una respuesta a este video en 2012 que contenía un resumen bastante bueno de los analistas de seguridad:

Los flujos de datos emitidos por las tarjetas sin contacto no incluyen información como PIN y códigos de seguridad CVV (valor de verificación de la tarjeta), o, en las tarjetas más nuevas, nombres de clientes, y sin esa información, un lector de tarjetas no debería poder utilizar el números de tarjetas robados para imprimir tarjetas falsificadas o participar en transacciones de tarjeta no presente (CNP):

Ninguna de las tarjetas transmite el número adicional en el anverso o reverso , conocido como código de validación de la tarjeta, que algunos comercios exigen para las compras online.

[L]os representantes de la empresa argumentaron [que] el proceso de realizar compras con las tarjetas involucra procedimientos de verificación basados ​​en un poderoso cifrado que hace que cada transacción sea única. La mayoría de las tarjetas, dijeron, en realidad transmiten un número ficticio que no coincide con el número grabado en relieve en la tarjeta , y ese número solo se puede usar en relación con el "token" de verificación, o un pequeño fragmento de código, que se cifra antes de ser enviado _

"Básicamente es información inútil", dijo David Bonalle, vicepresidente y gerente general de pagos anticipados de American Express. "No puede robar esos datos y simplemente reproducirlos y esperar que la transacción funcione".

(Énfasis mío).

Por lo tanto, la información enviada (al menos con las tarjetas más nuevas) es una firma en la transacción específica, no información sobre cómo firmar transacciones futuras , lo que la hace esencialmente inútil para un ladrón.

Ahora, por supuesto, existen algunas dudas sobre si este es el método empleado por las tarjetas más antiguas, pero es más probable que estas tarjetas más antiguas ya no se utilicen.

No estoy seguro de qué pensar sobre el video de Adam Savage, pero dada la información anterior, no creo que tengas que preocuparte por eso. :)

Tengo una anécdota para acompañar esto. Tengo dos tarjetas de crédito con NFC (RFID), y al menos para una de ellas puedo leer al menos el número de tarjeta con un teléfono NFC. Las tarjetas son de bancos del Reino Unido y las obtuve en 2014. Tenga en cuenta que muchos comerciantes no necesitan mucho más que el número de tarjeta (sin CVV), un gran ejemplo de ellos es Amazon.
Ross Anderson de la Universidad de Cambridge está investigando (y encontrando) vulnerabilidades en las implementaciones de tarjetas de crédito sin contacto, consulte, por ejemplo: cl.cam.ac.uk/~rja14/Papers/rfid-fc07.pdf
Así que asumo que es algo así como que el lector genera un token aleatorio, lo envía a la tarjeta, la tarjeta cifra el token con su clave privada y responde con un mensaje cifrado que incluye el token, el lector lo verifica con su clave pública. ¿Es eso correcto?
@tomr, Sí; Por lo que entiendo, eso es correcto. Consulte este enlace para obtener una explicación más técnica: security.stackexchange.com/a/71370/44582