Negli ultimi due anni i mezzi di pagamento contactless hanno visto una crescita e diffusione davvero mostruosa, tutto ciò è stato frutto della nascita dei conti digitali gestiti mediante smartphone e della diffusione dei chip NFC che hanno trasformato questi ultimi in delle vere e proprie carte SMART, in grado di gestire il conto e di effettuare pagamenti.
La chiave di volta è stata ovviamente il chip NFC, il quale ha permesso di effettuare transazioni senza contatto portando una vera e propria rivoluzione sia nei cellulari che nelle carte di credito/debito.
A quanto pare però, la magnificenza di questo sistema è superata solo dalle falle in esso presenti, secondo quanto riscontrato dal ricercatore di sicurezza Josep Rodriquez di IOActive infatti, vi sarebbero alcuni difetti congeniti in questo sistema che lo renderebbe vulnerabile ad attacchi da parte di altri dispositivi NFC.
Secondo quando dichiarato dal ricercatore sulla sicurezza, i dispositivi di questo tipo soffrono di vari problemi di sicurezza, tra cui la possibilità di essere bloccati da altri dispositivi NFC nelle vicinanze oppure l’essere compromessi per l’estrazione di dati sensibili da carte di credito o bancomat, addirittura secondo l’esperto si potrebbe anche manomettere un dispositivo bancomat portandolo a dispensare denaro in modo controllato in quella tipologia di attacco che si chiama “Jackpotting”.
Secondo il ricercatore le vulnerabilità sarebbero molto facili da sfruttare, egli infatti in un video dimostrativo non condiviso pubblicamente per accordi di riservatezza, ha mostrato come uno smartphone NFC con a bordo un apposito software, fosse in grado di bloccare un POS NFC rendendolo sostanzialmente inutilizzabile.
Come se non bastasse sempre Rodriquez ha sottolineato come siano presenti altre falle all’interno di questi dispositivi che mancano di robuste fondamenta di sicurezza, rendendosi vulnerabili ad attacchi molto semplici, basti pensare ad esempio che questi dispositivi non calcolano le dimensioni dei pacchetti dati, cosa che gli espone ad attacchi di tipo “buffer overflow” che portano ad una vera e propria saturazione della memoria.