X

Les cartes bancaires NFC bonnes pour la poubelle ?

Un consultant sécurité de BT a découvert une incroyable faille dans les cartes bancaires équipées d’une puce NFC (Near Field Communication). De notre point de vue, la seule solution acceptable est de les détruire. Le GIE Cartes Bancaire nuance et parle d'une expérience de laboratoire.  

Cela fait déjà quelques semaines que Renaud Lifchitz, consultant sécurité au sein de British Telecom, tire la sonnette d’alarme durant des conférences ou ateliers qu’il anime. Sûr de ses découvertes, il a ainsi prévenu la Gendarmerie, les ministères des Finances et de l'Intérieur, La CNIL et d’autres organismes pour que des solutions soient trouvées car la faille qui affecte les cartes bancaires n’en est pas une : il s’agit d’un gouffre. Tellement béant qu’on se demande comment on a pu laisser passer une chose pareille. Résumons.

A l’aide d’une clé USB NFC ou encore d’une application pour téléphone mobile Android (une centaine de lignes de code max), il est possible de récupérer l’intégralité des informations d’une carte bancaire, à la seule exception du cryptogramme visuel de 3 chiffres imprimé sur le dos de la carte. Toutefois, le hacker pourra récupérer le nom du porteur de la carte, le numéro d’icelle, sa date d’expiration et le détail des vingt dernières transactions effectuées avec date, pays, montant et devise. Contrairement à ce que prétendent certains, il n’est pas nécessaire de placer la carte à une distance de 3 à 5 cm du lecteur pour capter les informations. Renaud Lifchitz affirme qu’il est possible de se trouver à 1,5m lorsque la carte est passive et 15 mètres lorsqu’elle est active, c'est-à-dire en cours de transaction. Notons que le plus incroyable est que la transaction NFC, elle-même, est sécurisée. « Sur les cartes de paiement NFC, il y a juste signature du paiement par la carte (ce qui ne protège absolument pas les informations de la carte ni du porteur), mais aucune authentification, aucun chiffrement des échanges et il y a de nombreuses informations personnelles», déclare Renaud Lifchitz.

Le plein de cartes bleues dans le métro

D’aucuns ont prétendu qu’il est dès lors possible de cloner la carte par ce procédé. Ce n’est pas tout à fait exact, précise M. Lifchitz. « Il est possible de copier juste une partie de la piste magnétique seulement (partie qui semble varier selon les fabricants de carte). La puce n’est pas clonable par nature car elle contient des secrets cryptographiques « stockés en dur » et non lisibles à l’extérieur ». Il précise également : « Pour moi le risque essentiel n’est pas le clone (difficile à faire fidèlement). Mais surtout la réutilisation frauduleuse des informations de la carte (nom du porteur, numéro de carte, date d’expiration) sur des sites Internet, à l’insu du porteur. La capture active ou passive de ces informations est faisable sur de longues distances (au moins 1,5m et 15m respectivement) absolument sans laisser de traces et sans éveiller les soupçons du porteur. Difficile donc de trouver l’origine de l’attaque (personne, lieu, date, …). Par ailleurs, ça permet de dépasser le plafond des 20€ des paiements sans contact… ». Si l’on se fie aux estimations de M. Lifchitz, une rame de métro bondée pourrait s’avérer un excellent endroit pour faire son plein de numéros de cartes bleues. En effet, précisons que si le cryptogramme visuel est largement demandé en France et en Europe, ce n’est pas le cas sur de nombreux sites de commerce électronique aux Etats-Unis. Sachant que la personne peut se faire dérober ses informations sans s’en rendre compte, les risques sont immenses.

Pour corriger ce problème, il semble que s’inspirer du Pass Navigo est une bonne idée. « Les cartes Navigo sont très  bien conçues niveau sécurité. Aucune information nominative n’est stockée. Il y a authentification mutuelle de la barrière et de la carte (cryptographie symétrique 128 bits), puis échange de clés,  chiffrement et signature des échanges », nous rappelle Renaud Lifchitz.

L’article 34 de la CNIL

Du point de vue légal, il convient de savoir que les cartes bancaires ne sont pas la propriété de leur porteur mais de la banque émettrice comme cela est indiqué au dos. Par ailleurs, soulignons que l’article 34 de la Loi Informatique & Libertés stipule que : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. ». En conséquence, les banques sont responsables de ces cartes et pourraient donc être poursuivies par la CNIL non pas pour le risque de hacking mais pour l’exposition de données personnelles.

Dans une interview accordée à PC Inpact, Armand Heslot, ingénieur au sein de la CNIL déclarait que son organisme « pouvait contrôler les établissements bancaires pour savoir si le traitement des données est conforme à la loi ». Notre confrère ajoutait que «  dans le cas contraire, la Commission pourrait demander une mise en demeure de conformité. Si aucun effort n’était fait, elle pourrait demander tout simplement l’arrêt du traitement. ». Contacté par nos soins, Armand Heslot confirme ses propos et ajoute que les banques pourraient également tomber sous les coup de l’article 226-16 du code pénal qui stipule que « le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende. » Par ailleurs M. Heslot précise que « les industriels devaient réaliser des études d’impact sur la vie privée et qu’il semble que ces études n’aient pas été réalisées ». M. Heslot rappelle enfin que les découvertes de M. Lifchitz posent un double problème : de sécurité et de confidentialité au travers du suivi des personnes et de l’historique des transactions. C’est ce second volet qui est plus précisément regardé par l’organisme.

Direction la poubelle

De notre point de vue, l’arrêt du traitement pourrait signifier la destruction de ces cartes et cela nous semble être la seule solution viable vu l’ampleur de la menace. Par ailleurs, nous recommandons à nos lecteurs équipés de ces cartes de les remplacer par des cartes « ordinaires », même s’il existe d’ores et déjà 100 000 lecteurs NFC en France permettant de régler simplement des montants inférieurs à 20€. L’autre solution consiste à s’équiper d’une cage de Faraday portative, à savoir une enveloppe métallique autour de son portefeuille. Si pour l’instant, il semble qu’aucun exploit n’ait été signalé, la facilité avec laquelle il semble possible de récupérer les informations doit inciter à la prudence. Comme l’indiquait M. Lifchitz « Le problème de sécurité vient de l’utilisation du protocole EMV qui n’est pas fait pour fonctionner en mode sans contact. C’est un problème de conception et non d’implémentation donc il faut revoir la norme… ».

Expériences de laboratoire selon le GIE

Dans cet intervalle, nous pensons qu’il est préférable de surseoir à la délivrance de ces cartes et qu’il convient de remplacer les cartes déjà émises. Nous avons contacté le GIE Cartes Bancaires. (M.A.J. du 26/04) Jean Marc Bornet, Administrateur au sein du GIE relativise la menace."Je ne comprends pas ce buzz autour d'un expérience de laboratoire et d'un risque théorique", explique-t-il. Il indique ensuite qu'aucun moyen de paiement n'est à 100% étanche et met en avant le fait que le client est protégé puisque la banque le remboursera en cas de fraude. Nous lui demandons pourquoi la solution du double PAN (voir ci-dessous) n'a pas été retenue. "C'est une question de coût. Cela aurait renchéri le coût du moyen de paiement et c'est complexe à mettre en oeuvre. Nous devons veiller en permanence à un équilibre entre le coût de l'instrument de paiement et la sécurité. Ce double PAN viendra peut-être mais pas pour le moment ", ajoutant que les Français sont un pays de chèque et qu'ils ne veulent pas dépenser pour leurs moyens de paiement. Il insiste une nouvelle fois sur le caractère innovant de ce produit et rappelle que le client est protégé. "Cela fait partie du métier des banques que de prendre des risques". Chacun appréciera le sens de cette phrase à la lumière de ses relations avec son banquier. Bref, l'organisme ne se déclare pas plus inquiet que cela des risques qualifiés d'extrêmement faibles. Dans un premier temps, un premier interlocuteur nous avait répondu beaucoup plus légèrement semblant considérer que tout cela n'était pas très important. M. Bornet prend plus de précautions par rapport aux travaux de M. Lifchitz. "Nous avons toujours pris ces risques au sérieux. Depuis 25 ans, la puce n'a pas cessé d'être adaptée". 

Pourtant, malgré ce discours plein de bonne volonté, le GIE n'envisage pas de faire quoi que ce soit pour le moment et précise que les banques vont peut-être diffuser des enveloppes métalliques destinées à contenir le risque. Point. Quant au terme d'expérience de laboratoire, laissons plutôt la parole à Renaud Lifchitz que nous avons recontacté hier soir. Voilà ce qu'il nous a précisé"J’ai fait mes démonstrations en direct devant 400 personnes avec du matériel disponible partout à 40€. J’ai rendu le code source de mon application (version bureau) disponible pour tous, pour que ce soit vérifiable et vérifié par un maximum de gens. Les spécifications EMV confirment que l’accès à ces informations n’est ni authentifié, ni chiffré. J’étais vendredi dernier à la Police Scientifique (IRCGN), qui m’ont demandé de venir pour échanger sur le sujet (eux sont préoccupés par les risques de fraude). Ils ont reproduit chez eux l’ensemble de mes observations avec du matériel similaire et étudient maintenant d’autres attaques et risques. Quant à l’écoute passive d’une transaction de paiement, elle ne nécessite pas plus de 300€ pour un récepteur radio qu’on trouve dans n’importe quelle boutique de radioamateur. On atteint sans problème les 15 mètres de portée avec ce type de matériel, sans antenne particulière (une bête antenne FM d’un vieux poste de radio). Les arguments de distance et de matériel coûteux ne tiennent pas très longtemps à l’examen…".  A chacun de se faire son opinion sur le côté "laboratoire" des tests pratiqués.

Au sujet de la campagne présidentielle, l'hebdomadaire anglais The Economist titrait sur le déni de réalité dont semblaient faire preuve les candidats à la magistrature suprême. Nous nous demandons si le GIE Cartes bancaires n'est pas dans le même genre de déni face au dysfonctionnements de ces cartes.

Des préconisations oubliées

Comme nous l'indiquons plus haut, l'idée de double PAN a fait l'objet de tergiversations. Dans son rapport 2009 publié en juillet 2010, l'observatoire de la sécurité des cartes de paiement recommandait la mise en place d'un PAN (Personal Authentification Number) spécifique pour la partie plastique et un autre pour la partie NFC. De la sorte, le vol ou la divulgation du PAN NFC n'aurait a priori pas été utilisable pour des opérations de commerce électronique. Cependant, dans la version 2010 du même rapport publiée en juillet 2011, on ne retrouve plus cette préconisation. Les tests menés par M. Lifchitz montrent qu'un seul numéro figure sur la carte et la puce NFC. Ceci signifie que tout le travail est à reprendre. Et nous pouvons même remonter à 2003 pour voir que le problème a été identifié voici fort longtemps. Voilà ce qui, selon l'Observatoire, était prévu : "Dans le cas particulier des porte-monnaie électroniques, les paiements sont protégés grâce à un dialogue sécurisé entre la carte du porteur et un module de sécurité installé dans le terminal du commerçant. Ce dialogue se caractérise par une authentification mutuelle entre les différents composants (cartes, terminaux et serveurs centraux) reposant sur des techniques cryptographiques. Après cette authentification, le porte-monnaie est débité du montant de la transaction et le terminal du commerçant est crédité du même montant. D’autres dispositifs sécuritaires permettent de détecter une anomalie sur un porte-monnaie électronique et d’en empêcher éventuellement l’utilisation."

Rappelons enfin qu’une étude menée par l’IFOP au mois de janvier dernier indiquait que près de 2 français sur 3 étaient assez ou résolument opposés au paiement sans contact. A la découverte de ces failles, on constate que les Français sont parfois fort clairvoyants, même si c'est de manière intuitive.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

A VOTRE AVIS...
Offres d'emploi informatique avec  Emploi en France
jooble

Emploi IT

Emploi IT

Avec l’évolution des technologies, portées par le Cloud, les conteneurs, les data sciences et le développement cross-platform, les métiers sont eux aussi amenés à changer. Malt, plate-forme de mise...

Gestion de l'information

Gestion de l'information

La gestion de l’information s’est imposée depuis dix ans comme un pan important de la transformation numérique des entreprises. Comment satisfaire un client si vous ne le connaissez pas finement par des informations...

French Tech FT120

French Tech FT120

83 entreprises sont sélectionnées pour le French Tech 120, où elles siègent aux côtés du Next 40. L’e-santé et le retail y sont surreprésentés, quand la...

AMP

AMP

Lancé par Google, AMP vient récemment de changer de gouvernance. C’est désormais un projet en incubation sous la responsabilité de la fondation OpenJS, elle-même née de la fusion des fondations...

WebAssembly

WebAssembly

Va-t-il réussir là où le Java a échoué ? WebAssembly ne semblait être qu’une solution pour faire tourner du C/C++ dans le navigateur web, une technologie qui séduit et qui pourrait bien avoir...

RSS
Afficher tous les dossiers

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WebAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

Afficher tous les derniers numéros

Malgré des investissements massifs dans le développement à hauteur de près de 4 milliards de dollars l'année dernière, près de la moitié du temps consacré au DevOps est perdu dans la répétition des tâches et dans la logistique. Ceci fait que 90% des entreprises qui ont adopté ces pratiques sont déçues par les résultats, selon une étude publiée par le Gartner.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Tous les Livres Blancs
Derniers commentaires
Un tweet de Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020Twitter met des avertissements sur les messages de @realDonaldTrump. Trump accuse Twitter de faire preuve d'activisme politique. Et les tweets fusent, dans tous les sens.  [Lire la dépêche...]

La page Twitter du président américain Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020L'escalade se poursuit: le compte officiel de la Maison Blanche @WhiteHouse a tweeté vendredi le message de Donald Trump sur Minneapolis qui avait été signalé par Twitter pour "apologie de la violence". [Lire la dépêche...]

Le logo 5G sur la vitrine d'une boutique Huawei, le 25 mai 2020 à PékinLe Royaume-Uni a approché les États-Unis pour former un club de 10 pays qui pourraient ensemble développer leur propre technologie 5G et réduire la dépendance à l'égard de l'équipementier chinois Huawei, a rapporté vendredi le journal The Times.  [Lire la dépêche...]

Des piétons dans une rue du quartier chinois de Bangkok, le 21 mai 2020 en ThaïlandeDans certains pays d'Asie, un déluge de fausses informations et de canulars sur le nouveau coronavirus a envahi internet, alimentant la peur et la confusion.  [Lire la dépêche...]

La page Twitter du président américain Donald Trump sur un téléphone portable, à Vaasa (Finlande) le 29 mai 2020Twitter a masqué vendredi un message de Donald Trump sur les affrontements de Minneapolis, le laissant néanmoins accessible, pour signaler une "apologie de la violence", faisant monter d'un cran la polémique avec le président américain qui cherche à limiter la protection des réseaux sociaux et leur latitude à modérer les  contenus. [Lire la dépêche...]

Ulcéré par l'attitude de Twitter à son égard, Donald Trump a signé jeudi un décret visant à limiter la protection des réseaux sociaux et la latitude dont ils bénéficient dans la modération de leurs contenusDonald Trump s'est attaqué jeudi aux réseaux sociaux en menaçant de revenir sur une loi américaine presque aussi vieille qu'internet, qui protège les plateformes et leur laisse le champ libre dans la modération des contenus.  [Lire la dépêche...]

Facebook a réagi mercredi à un article de presse qui l'accusait d'avoir tué dans l'oeuf des tentatives de rendre la plateforme moins clivanteFacebook a réagi mercredi à un article de presse qui l'accusait d'avoir tué dans l'oeuf des tentatives de rendre la plateforme moins clivante, en rappelant les différentes mesures prises depuis 2016 pour assainir les échanges. [Lire la dépêche...]

Une femme regarde une vue aérienne de Paris à l'occasion du lancement de la nouvelle version de Google Earth à New York le 18 avril 2017Nouvelle affaire à suivre en justice pour Google: l'Arizona a intenté une procédure mercredi contre le géant de la recherche en ligne, accusé d'avoir d'avoir collecté des données personnelles que ses utilisateurs voulaient ne pas fournir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DEVOXX (ANNULÉ)

Devoxx France qui se présente comme la première conférence indépendante pour les développeurs en France tient sa 9ème édition du 1er au 3 juillet 2020 à Paris au Palais de Congrès de la Porte Maillot. Organisée par Quantixx.

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie