Módulo 08: Exploração Profunda no EMV NFC
Sumário
Aula 1: Clonagem e Eavesdropping
Cartões EMV sem contato podem ser clonados ou lidos de perto. Existem demostração de clonagem completa de chips antigos (MSD ou CVV padrão) usando hardware especializado . Além disso, ataques de eavesdropping permitem captar a conversa NFC do cartão sem contato: mesmo com alcance curto (~10 cm), pesquisas mostraram que, com antenas direcionais e amplificação, é possível interceptar a comunicação . Em suma, tudo que é emitido pelo chip pode, teoricamente, ser lido por um atacante “escondido” próximo.
Essas técnicas passivas (ler sem perturbar) levantam a questão: como proteger o canal wireless? O padrão EMV inclui limites de tempo e obrigatoriedade de criptograma único, mas sabemos que **tudo pode ser gravado** se o atacante tiver equipamento. Imagine alguém filmando pela porta do cofre—não muito longe do leitor NFC.
Aula 2: Ataques de Relay e Pre-play
No ataque de relay, dois golpistas criam um túnel entre o cartão legítimo e o terminal. Um fica perto do usuário, o outro perto da máquina; juntos retransmitem sinais em tempo real, esticando virtualmente o alcance do NFC. Este tipo de ataque (também chamado de “Mafia fraud”) simplesmente ignora o limite de distância física. Apesar de EMV tentativas de contornar (timeout de ~500ms), a literatura comprova que transações podem ser concluídas via relay .
Já o *pre-play* é uma releitura: o atacante grava dados de uma transação anterior e reenvia ao terminal em novo momento. Isso se aproveita de implementações fracas de verificação do número aleatório do terminal. Em resumo, se você não tem o cartão presente mas conhece o futuro codificado da transação, pode enganar o terminal.
Aula 3: Bypass de Limites
Pesquisas avançadas demonstraram maneiras de passar por cima de limites offline. Um método envolve modificar o AID (identificador do aplicativo) que o cartão apresenta: como vimos em artigos, mudar o AID pode fazer o terminal “acreditar” que é outro tipo de cartão com regras menos seguras. Outro truque cita a manipulação de parâmetros de valor e criptograma para que o terminal aceite a transação mesmo sem atender a exigências CVM. Em ambos os casos, a falha está no software do terminal ou nas regras do emissor, não no chip em si.
Em termos práticos, essas táticas permitem que um atacante realize transações acima do limite permitido, justamente explorando brechas no protocolo EMV ou em como o emissor valida o fluxo. Vale enfatizar: essas técnicas são raras e complexas, mas estudos como o SoK mostram que elas existem . Assim, mesmo o EMVCo recomenda bons testes de penetração nesses cenários.
Aula 4: Estudos de Caso e Mitigações
Finalmente, analisamos brevemente estudos de caso: por exemplo, o famoso ataque ApplePay-Visa, onde descobriu-se que um atacante poderia ultrapassar limites alterando CVMs por falha de design do protocolo. Também há trabalhos sobre melhorar o tempo limite e implementar protocolos de distância (distance-bounding) para frustrar relay. A lição é: cada camada (cartão, terminal, back-end) precisa cooperar. Para o usuário, a mensagem clara é: “sem contato” é conveniente, mas não esqueça do PIN quando surgir.
Em resumo, muitas vulnerabilidades de NFC contactless já foram documentadas . Nossa visão foi ampla: clonagem passiva, ataques ativos de replay, falhas no sistema. Como sempre, o objetivo é conhecimento e defesa. Recomenda-se aos projetistas aplicar criptografia robusta (uso correto de CAPKs e elaboração de regras de CVM) e realizar testes regulares com novas técnicas de ataque.