<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Oct 1, 2015 at 11:47 PM, John Levine <span dir="ltr"><<a href="mailto:johnl@iecc.com" target="_blank">johnl@iecc.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">>>> Are there any attacks against EMV that don't involve using the payment<br>
>>> mechanisms that only require the card number?<br>
<br>
</span>Since nobody else seems to have sent it in, the paper you want is<br>
"Chip and PIN is Broken" by Murdoch et al. at Cambridge.  They found a<br>
bug in the protocol that lets a MITM device fake a PIN verified<br>
transaction:<br>
<br>
<a href="https://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf" rel="noreferrer" target="_blank">https://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf</a></blockquote><div><br></div><div>So, what they can do is to downgrade a Chip and PIN transaction to a Chip-only transaction.</div><div><br></div><div>Its only a break in the protocol if the designers weren't aware of the tradeoff.</div><div><br></div><div>It is fixable, but in 2010 the fixin's I would use were patented.</div></div></div></div>