Resumen / Puntos clave
El Truco de Magia de los $10,000
Una alarmante falla de seguridad permite a los hackers sustraer miles de un iPhone bloqueado sin ninguna interacción del usuario. Veritasium demostró recientemente este exploit en vivo, robando con éxito $10,000 del dispositivo de MKBHD. Este escalofriante ataque de intermediario (man-in-the-middle) aprovecha una brecha lógica crítica entre Apple Pay y Visa.
Esta vulnerabilidad se dirige específicamente al Express Transit mode de Apple Pay, una función de conveniencia diseñada para pagos rápidos en los torniquetes del metro. Este modo omite intencionalmente la seguridad típica de la pantalla de bloqueo, como Face ID o Touch ID, permitiendo a los usuarios simplemente tocar su dispositivo para pagar. El iPhone está programado inherentemente para desactivar sus protocolos de seguridad cuando detecta un código de transmisión de tránsito específico, abriendo efectivamente una ventana para la explotación.
Los atacantes explotan esto desplegando un dispositivo especializado, el Proxmark, para falsificar la señal crucial de la puerta del metro. Los investigadores utilizan el Proxmark para interceptar una señal de terminal minorista estándar, y luego astutamente cambian un solo bit binario de 0 a 1. Esta "mentira de tránsito" convence al iPhone de que está interactuando con una puerta de tránsito legítima, forzándolo a omitir completamente la pantalla de bloqueo y procesar una transacción minorista no autorizada de alto valor, disfrazada como un toque de tránsito de bajo valor, sin verificación del usuario.
Las Tres Mentiras Binarias
Los investigadores orquestan el ataque con un dispositivo Proxmark, primero falsificando un código de transmisión de tránsito para engañar a un iPhone bloqueado haciéndole creer que está en un torniquete del metro. Esta mentira de tránsito inicial omite la pantalla de bloqueo, abriendo la puerta para una manipulación posterior. A continuación, el exploit ejecuta la Mentira de Valor: intercepta la señal de la transacción y cambia un solo bit, modificando una bandera de alto valor a '0'. Este engaño convence al iPhone de que un cargo masivo, como $10,000, es simplemente un toque de tránsito de bajo costo, como una tarifa de $3, eludiendo los disparadores de verificación basados en el valor.
El tercer y último paso es la Mentira de Verificación. Cuando el iPhone responde internamente con 'usuario no verificado', el sofisticado script intercepta esta señal. Luego cambia un bit binario crucial de '0' a '1', fabricando efectivamente la autorización del usuario. Esta respuesta modificada viaja a la terminal de pago, confirmando falsamente la transacción como legítima y aprobada por el usuario.
Combinadas, estas tres manipulaciones binarias secuenciales —la omisión de tránsito, la alteración de valor y la verificación falsificada— crean una transacción fraudulenta completa. El banco procesa y aprueba el cargo sin ninguna interacción explícita del usuario o autenticación biométrica. Este sofisticado ataque de intermediario (man-in-the-middle) resalta una brecha lógica crítica entre Apple Pay y Visa, permitiendo a los atacantes sustraer miles de un dispositivo bloqueado.
El Talón de Aquiles de Visa
Mastercard emplea una arquitectura de seguridad fundamentalmente diferente para los pagos sin contacto. Exige firmas RSA asimétricas para cada toque, creando un bloqueo criptográfico en los datos de la transacción. Este enfoque riguroso asegura que cualquier intento de alterar los detalles de la transacción en tránsito invalida inmediatamente la firma, previniendo cargos fraudulentos.
Visa, sin embargo, exhibe una divergencia crítica de protocolo, permitiendo que ciertas terminales en línea omitan por completo estas verificaciones de firma esenciales. En este modo específico, los bits de datos cruciales, incluida la bandera de alto/bajo valor, permanecen sin firmar y, por lo tanto, son modificables por un atacante en un escenario de intermediario (man-in-the-middle). Esto permite que la "mentira de valor" tenga éxito, transformando una gran suma en una tarifa de tránsito aparentemente pequeña.
Este sofisticado vector de ataque no es universal; se dirige específicamente a la combinación de Apple Pay y Visa en modo Express Transit. Los sistemas de pago basados en Android, como Samsung Pay, incorporan capas de seguridad adicionales que frustran eficazmente este tipo de manipulación de bits. Investigadores de la University of Surrey y la University of Birmingham destacaron por primera vez esta vulnerabilidad hace años; para más detalles sobre el exploit, consulte Nueva vulnerabilidad en el modo Express Transit de Apple Pay podría permitir el fraude.
El juego de la culpa te deja expuesto
El juego de la culpa deja a los consumidores expuestos en un frustrante enfrentamiento corporativo. Apple sostiene que el exploit es un problema fundamental de la red Visa, afirmando que la responsabilidad recae en el protocolo del procesador de pagos. Visa, sin embargo, minimiza la gravedad, alegando que el fraude reportado es demasiado raro como para justificar un parche dedicado y, en cambio, se basa en sus sistemas de detección de fraude post-transacción existentes. Esto crea un peligroso estancamiento, dejando una vulnerabilidad conocida sin abordar.
Esta inacción perpetúa una brecha de seguridad crítica. Investigadores de la University of Surrey y la University of Birmingham revelaron públicamente por primera vez la sofisticada falla en 2020, demostrando su explotabilidad. A pesar de los años transcurridos desde esa revelación, ni Apple ni Visa han implementado una solución sistémica, trasladando efectivamente toda la carga de asegurar las transacciones de alto valor al usuario individual. La falta de resolución significa que la vulnerabilidad persiste en millones de dispositivos.
En última instancia, solo existe una solución viable para salvaguardar sus finanzas contra este ataque específico. Los usuarios deben deshabilitar el modo Express Transit para cualquier tarjeta Visa vinculada. Para hacerlo, navegue a iPhone Ajustes > Wallet y Apple Pay, luego seleccione su tarjeta Express Transit y desactive la función. Este paso proactivo sigue siendo la única defensa contra esta vulnerabilidad sin parchear, asegurando que su iPhone bloqueado no sea un conducto involuntario para cargos no autorizados.
Preguntas Frecuentes
¿Qué es el exploit de Apple Pay Visa?
Es un ataque de intermediario (man-in-the-middle) dirigido al modo Express Transit de Apple Pay con tarjetas Visa, que permite pagos no autorizados de alto valor desde un iPhone bloqueado.
¿Por qué este exploit solo afecta a las tarjetas Visa?
A diferencia de Mastercard, los protocolos de Visa para este modo específico no exigen firmas criptográficas para todas las transacciones, lo que permite a los atacantes modificar los datos de la transacción en tránsito.
¿Cómo puedo protegerme de esta vulnerabilidad?
La forma más efectiva es deshabilitar el modo Express Transit para su tarjeta Visa. Vaya a Ajustes > Wallet y Apple Pay > Tarjeta Express Transit y seleccione 'Ninguna'.
¿Han solucionado Apple o Visa este problema?
No. A pesar de conocer la falla desde 2020, ambas compañías se han negado a implementar un parche, cada una afirmando que la otra es responsable de la solución.