Exemple: un client entre dans un café-restaurant qui se trouve être contrôlé par des criminel et qui utilise des terminaux de paiement dotés de firmwares modifiés. Lorsque le client insère sa carte de paiement dans l'une des bornes afin de payer son café, le terminal enregistre les informations de paiement du client ainsi que son code PIN et en plus d'amorcer le paiement légitime, force la carte à générer un ARQC pour une transaction avec une date future et spécifique à l'UN de la machine.

Dans ce cas, l'UN serait un certain nombre généré par l'un des dispositif de paiement des pirates. Un criminel serait alors en mesure de créer un clone de carte avec des informations correspondant à la vraie carte du client et comprenant même le programme avec le générateur ARQC. Cette carte pourrait par la suite être utilisée pour retirer une somme d'argent. Ce qui apparaît dans les registres de la banque émettrice à la suite d'une attaque pré-play n'est pas différent de ce qui pourrait apparaître lors d'un paiement normal.

Les banques, frileuses sur le sujet


"Tant que les UNS seront générés par les dispositifs de paiement et non par les émetteurs de cartes, d'autres méthodes d'attaque sont inévitables" ont indiqué les chercheurs. Si la plupart des banques affirment que ce type d'attaque n'est qu'hypothétique, dans leur article, les chercheurs de Cambridge affirment pourtant avoir commencé à rechercher d'éventuels problèmes avec les numéros EMV après avoir étudié le cas d'un client de la Banque HSBC de Malte. Son agence lui avait qui refusé le remboursement de ce que le client avait revendiqué comme étant une transaction frauduleuses effectuée à un guichet automatique de Palma de Majorque en Espagne en juin 2011...