تعتبر أجهزة قراءة البطاقات الإئتمانية – التي تستخدم في متاجر البيع بالتجزئة المختلفة – حلًا عمليًا وسهلًا لإتمام عمليات البيع بالنسبة للمشتري والبائع على حد سواء، ومع تزايد معدل إستخدام هذه الأجهزة والإعتماد عليها فقد ظهرت بها بعض العيوب الأمنية، وللعلم فإن أكبر مصنعي هذه الأجهزة في العالم هم شركات سكوير Square وباي بال PayPal وiZettle وSumUp
قام كل من ليه-آن جالواي Leigh-Anne Galloway وتيم يونوسوف Tim Yunusov – من شركة Positive Technologies للحلول الأمنية – بفحص سبعة أجهزة لقراءة البطاقات الإئتمانية وقد كانت النتائج غير سارة، حيث تمكنوا من العثور على ثغرات بتلك الأجهزة مكنتهم من تعديل قيمة المبالغ المدفوعة، بل استطاعوا أيضًا التحكم بالجهاز بشكل كامل من على بعد، وذلك من خلال إستخدام تقنية البلوتوث أو بعض تطبيقات الهواتف الذكية.
قالت جالاوي :” السؤال الذي تبادر إلى أذهاننا في البداية كان يدور حول مستوى التأمين الذي يمكن أن يتضمنه جهاز سعره أقل من دولار؟” وتضيف : ” بدأنا بجهازين مخصصين لقراءة البطاقات الإئتمانية ثم تطور الموضوع ليصبح مشروع بحثي كبير”.
الشركات الأربعة الكبرى المصنعة لهذه الأجهزة تدرك الأمر ولكن نقاط الضعف ليست موجودة جميعها بنفس الشكل في جميع موديلات هذه الأجهزة، فمثلا في حالة أجهزة شركتي سكوير وباي بال فإن نقاط الضعف وجدت في أحد مكونات الجهاز الداخلية التي تم تصنيعها بواسطة شركة وسيطة تدعى Miura، وقد قام الباحثون بالإعلان عن النتائج التي توصلوا إليها في مؤتمر Black Hat Security يوم الخميس الماضي.
اكتشف الباحثون أنه يمكنهم استغلال الأخطاء المتعلقة بالإتصال بجهاز قراءة البطاقات الإئتمانية من خلال تقنية البلوتوث أو تطبيقات الهواتف لاعتراض المعاملات المالية أو تعديل الأوامر الخاصة بالجهاز، هذه الأخطاء قد تسمح للقراصنة بتوقيف معاملة مالية تتم عبر الجهاز ببطاقة ائتمانية، كما تسهل لهم نسخ بيانات البطاقة الائتمانية المستخدمة لإجراء المعاملة المالية.
يمكن أيضا للقراصنة أن يجعلوا جهاز قراءة البطاقات الإئتمانية يبدو وكأنه يرفض المعاملة ليجعل المستخدم يكررها عدة مرات، أو لتغيير إجمالي معاملة مالية ببطاقة تعمل بتقنية magstripe إلى حد 50 ألف دولار من خلال اعتراض حركة المرور وتعديل قيمة المعاملة بشكل سري، حيث يمكن للقراصنة الحصول على موافقة العميل على معاملة عادية تبدو قيمتها أكثر بكثير. في مثل هذه الأنواع من عمليات الاحتيال يعتمد العملاء على بنوكهم ومصدري بطاقات الائتمان لضمان خسائرهم، لكن magstripe هو بروتوكول موقوف والشركات التي تواصل استخدامه تتحمل المسؤولية.
كما أجرى الباحثون عملية تقييم لأجهزة قراءة بطاقات الإئتمان في مناطق بالولايات المتحدة وأوروبا حيث أن إعدادات تلك الأجهزة تختلف من مكان لآخر، وقد إكتشفوا أن جميع الأجهزة تقريبا بها نقاط ضعف، ولكن عدد محدود من الأجهزة فقط كان وضعه سيئًا للغاية لاحتوائه على عدد نقاط ضعف وقابلية عالية للإختراق.
قال المتحدث الرسمي لشركة سكوير لموقع Wired: ” بمجرد علمنا بنقاط الضعف التي تم إكتشافها بجهاز قراءة البطاقات الإئتمانية موديل Miura M010 قمنا بإيقاف خطط الدعم المخصصة لهذا الموديل وإيقاف إنتاجه”.
بينما قال المتحدث الرسمي لشركة SumUp : ” إن شركتنا تؤكد عدم حدوث أي محاولات احتيال عن طريق أجهزة قراءة بطاقات الإئتمان الخاصة بنا والتي تستخدم طريقة الشريط الممغنط”، وأضاف : “بمجرد أن اتصل بنا الباحثون القائمون على هذا البحث الأمني وابلغونا بنتائجه، قام فريق العمل لدينا بمعالجة كل نقاط الضعف التي قد تؤدي إلى حدوث أي محاولات احتيال عبر أجهزتنا”.
أما المتحدث الرسمي لشركة باي بال فقد قال: ” نحن ندرك الأهمية التي يشكلها دور هؤلاء الباحثون للمساعدة في الحفاظ على باي بال أكثر آمانًا، ونحن نؤكد أن أنظمتنا لم تتأثر بنقاط الضعف المعلن عنها كما أن فريق العمل لدينا قد قام بمعالجة هذا الأمر”.
وبالنسبة لشركة iZettle فلم تستجب لطلب موقع Wired للتعليق على الأمر، ولكن الباحثون قالوا إن الشركة بإصلاح هذه الأخطاء بأجهزتهم، ومن جهتهم أبدى كل من جالاوي و يونوسوف سعادتهما بردود الفعل الإيجابية من الشركات المصنعة لأجهزة قراءة البطاقات الإئتمانية، كما يأملان في أن تساهم إكتشافاتهم في رفع مستوى الوعي تجاه الإهتمام بتطوير مستوى الحماية الأمنية للأجهة المدمجة Embedded devices منخفضة التكلفة.