Skip to main content
Erschienen in: Journal of Cryptographic Engineering 1/2016

01.04.2016 | Regular Paper

When organized crime applies academic results: a forensic analysis of an in-card listening device

verfasst von: Houda Ferradi, Rémi Géraud, David Naccache, Assia Tria

Erschienen in: Journal of Cryptographic Engineering | Ausgabe 1/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper describes the forensic analysis of what the authors believe to be the most sophisticated smart card fraud encountered to date. In 2010, Murdoch et al. (IEEE Symposium on Security and Privacy, pp 433–446, 2010) described a man-in-the-middle attack against EMV cards. Murdoch et al. (IEEE Symposium on Security and Privacy, pp 433–446, 2010) demonstrated the attack using a general purpose FPGA board, noting that “miniaturization is mostly a mechanical challenge, and well within the expertise of criminal gangs”. This indeed happened in 2011, when about 40 sophisticated card forgeries surfaced in the field. These forgeries are remarkable in that they embed two chips wired top-to-tail. The first chip is clipped from a genuine stolen card. The second chip plays the role of the man-in-the-middle and communicates directly with the point of sale terminal. The entire assembly is embedded in the plastic body of yet another stolen card. The forensic analysis relied on X-ray chip imaging, side-channel analysis, protocol analysis, and microscopic optical inspections.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Whenever a command is executed by a card, the card returns two status bytes called SW1 and SW2. These bytes encode a success or a failure cause.
 
2
X denotes the number of further PIN verifications remaining before lock-up.
 
3
For our purposes, the issuer can be thought of as the bank.
 
4
International Mobile Subscriber Identity.
 
5
Permanent Account Number (partially anonymized here).
 
6
Precise date removed for privacy reasons.
 
7
Card Verification Value.
 
9
Payment System Environment.
 
10
Directory Definition File.
 
11
Command: 00 A4 04 00 14.
 
12
Carte Bancaire.
 
13
Short File Identifier.
 
14
Command: 00 B2 xx 0C Le, where xx is incremented as records are being read.
 
15
Command: 00 A4 04 00 07.
 
16
Command: 80 A8 00 00 02 followed by a GetResponse command: 00 C0 00 00 20.
 
17
Command: 00 88 00 00 04.
 
18
Command: 80 CA 9F 17 04.
 
19
Command: 00 20 00 80 08.
 
20
Command: 80 CA 9F 36 05.
 
21
Command: 80 CA 9F 13 05.
 
22
These can potentially be efficient against yet unknown future forms of fraud.
 
Literatur
5.
Zurück zum Zitat French prosecution case number 1116791060 French prosecution case number 1116791060
6.
Zurück zum Zitat Mayes, K., Markantonakis, K., Chen, C.: Smart card platform fingerprinting. Glob. J. Adv. Card Technol., 78–82 (2006) Mayes, K., Markantonakis, K., Chen, C.: Smart card platform fingerprinting. Glob. J. Adv. Card Technol., 78–82 (2006)
7.
Zurück zum Zitat Murdoch, S.J., Drimer, S., Anderson, R., Bond, M.: Chip and pin is broken. In: 2010 IEEE Symposium on Security and Privacy, pp. 433–446. IEEE, New York (2010) Murdoch, S.J., Drimer, S., Anderson, R., Bond, M.: Chip and pin is broken. In: 2010 IEEE Symposium on Security and Privacy, pp. 433–446. IEEE, New York (2010)
9.
Zurück zum Zitat Souvignet, T., Frinken, J.: Differential power analysis as a digital forensic tool. Foren. Sci. Int. 230(1), 127–136 (2013)CrossRef Souvignet, T., Frinken, J.: Differential power analysis as a digital forensic tool. Foren. Sci. Int. 230(1), 127–136 (2013)CrossRef
Metadaten
Titel
When organized crime applies academic results: a forensic analysis of an in-card listening device
verfasst von
Houda Ferradi
Rémi Géraud
David Naccache
Assia Tria
Publikationsdatum
01.04.2016
Verlag
Springer Berlin Heidelberg
Erschienen in
Journal of Cryptographic Engineering / Ausgabe 1/2016
Print ISSN: 2190-8508
Elektronische ISSN: 2190-8516
DOI
https://doi.org/10.1007/s13389-015-0112-3

Weitere Artikel der Ausgabe 1/2016

Journal of Cryptographic Engineering 1/2016 Zur Ausgabe

Premium Partner