Jak działa hack Drive-By NFC?

  • Lesley Fowler
  • 0
  • 961
  • 66
Reklama

Pamiętasz zagrożenia bezpieczeństwa związane z korzystaniem z funkcji NFC w telefonie Korzystając z NFC? 3 Zagrożenia bezpieczeństwa, na które należy zwrócić uwagę przy korzystaniu z NFC? 3 Zagrożenia dla bezpieczeństwa, na które należy zwrócić uwagę NFC, co oznacza komunikację w bliskim polu, to kolejna ewolucja i już jest kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak ze wszystkimi…? Minęło kilka lat, odkąd popularność NFC wzrosła, a producenci telefonów z Androidem, zwłaszcza Samsung, kontynuują rozwój technologii w każdym nowym modelu. Tak, istnieje wiele wspaniałych zastosowań NFC Poczuj się jak miliarder z najnowszymi zastosowaniami dla technologii Android NFC Poczuj się jak miliarder z najnowszymi zastosowaniami dla technologii Android NFC Czy wiesz, że technologia Near Field Communication napędza posiadłość Billa Gatesa przez techno-utopijną rezydencję Xanadu 2.0? Odwiedzający posiadłość Gatesa otrzymują tag NFC do noszenia, który jest zaprogramowany zgodnie z preferencjami klimatycznymi i dźwiękowymi gości. Po…, ale wszystkie mają swoją cenę. Rozważ atak mobilny drive-by. Czy jesteś zagrożony? Czy byłeś zagrożony? Jest to możliwe, jeśli regularnie używasz NFC.

Dla tych, którzy nie są zaznajomieni, NFC oznacza komunikacja bliskiego zasięgu. Jest to nowszy rodzaj komunikacji bezprzewodowej wykorzystywany głównie przez smartfony w celu szybkiego transferu danych między urządzeniami z tagiem NFC. Kolokwialnie telefony są “uderzyłem” lub “przeciągnął” razem. Jak sama nazwa wskazuje, jest to pasmo bezprzewodowe o bardzo krótkim zasięgu, więc urządzenia muszą znajdować się w odległości kilku centymetrów od siebie, aby nawiązać połączenie.

Wymagana bliskość urządzeń może sprawić, że NFC wydaje się bezpieczny w użyciu, ale hack drive-by NFC pokazuje, że bliskość nie wystarcza, aby chronić się przed złośliwym oprogramowaniem.

NFC NIE jest bezpieczne

NFC zaprojektowano jako połączenie wygody, a nie bezpieczeństwa. Jak to? Cóż, NFC wymaga uderzenia, stuknięcia lub przeciągnięcia urządzenia obsługującego NFC (np. Telefonu) w stosunku do czytnika obsługującego NFC (np. Innego telefonu). Dopóki oba urządzenia obsługują NFC i znajdują się w zasięgu łączności bezprzewodowej NFC, połączenie jest prawidłowe. Jeśli chodzi o protokół NFC, odległość niezbędna jest tylko do prawidłowego transferu.

Czy widzisz słabość? Brak wymagań dotyczących hasła lub poświadczeń! Połączenia NFC są nawiązywane automatycznie i nie wymagają żadnej formy logowania ani hasła w sposób podobny do WiFi. Może to powodować pewne rzeczywiste problemy, ponieważ każdy może ustanowić połączenie NFC z urządzeniem, o ile jest wystarczająco blisko. Wyobraź sobie, że zderzyłeś się z zainfekowanym wirusem urządzeniem NFC? Złapanie go zajmie tylko jeden guz.

NFC można zabezpieczyć w podanie warstwa poprzez wdrożenie bezpiecznych kanałów lub wymaganie poświadczeń, ale NFC jako sam protokół wcale nie jest bezpieczny. I pomimo wymagań bliskiej odległości do uruchomienia połączenia NFC, zdarzają się niechciane uderzenia. Czasami nawet dobry zamiar (na przykład przy płaceniu za pomocą Portfela Google) może doprowadzić do katastrofy.

Podstawy hacka NFC

Czym w ogóle jest hack NFC? Dlaczego ta szczególna forma połączenia bezprzewodowego jest tak wrażliwa??

Ma to związek ze sposobem implementacji NFC na poszczególnych urządzeniach. Ponieważ NFC jest połączeniem opartym na wygodzie i ponieważ nie ma wielu kontroli bezpieczeństwa, guz może zakończyć się przesłaniem wirusa lub złośliwego oprogramowania lub innego złośliwego pliku na zderzone urządzenie. A jeśli implementacja NFC jest niepewna, plik ten może zostać automatycznie otwarty przez urządzenie.

Wyobraź sobie, że komputer automatycznie otworzył dowolny plik pobrany z Internetu. Wystarczy jedno błędne kliknięcie złego łącza do komputera, aby automatycznie zainstalować złośliwe oprogramowanie. Koncepcja jest podobna w przypadku NFC.

Ponieważ te złośliwe aplikacje działają w tle, Twój telefon może potajemnie przekazywać numery PIN banków i kart kredytowych nieupoważnionym osobom na całym świecie. Wirus może otwierać inne luki, umożliwiając złośliwemu użytkownikowi pełne uprawnienia do urządzenia do odczytu wiadomości e-mail, SMS-ów, zdjęć i danych aplikacji innych firm.

Sedno problemu polega na tym, że transfery NFC mogą być wykonywane bez wiedzy użytkownika, że ​​transfer jest w toku. Jeśli ktoś wymyśli sposób na ukrycie tagów NFC w niepozornych miejscach, w których prawdopodobnie trafią telefony, mógłby przesłać złośliwe dane na urządzenia obsługujące NFC, nawet o tym nie wiedząc. Grupa hakerów, Wall of Sheep, udowodniła to za pomocą plakatów i przycisków z tagiem NFC.

Możesz też pomyśleć o następnym uderzeniu telefonu w celu dokonania płatności za pomocą NFC. W ten sam sposób, w jaki można zagrozić bezpieczeństwu bankomatu Jak rozpoznać skompromitowany bankomat i co dalej? Jak rozpoznać skompromitowany bankomat i co zrobić dalej, możliwe jest manipulowanie czytnikiem płatności NFC w taki sposób jak przesyłać złośliwe dane za każdym razem, gdy ktoś dokonuje płatności.

Zastanów się, kiedy następnym razem będziesz w zatłoczonym miejscu, np. Stacja transportu publicznego, występy na ulicy, parki rozrywki. Zamiast kogoś fizycznie wybierającego kieszeń, może po prostu zderzyć się z tobą za pomocą swojego złośliwego urządzenia NFC.

Jak się zabezpieczyć przed atakami NFC

Zabezpieczenie się przed lukami w zabezpieczeniach NFC jest łatwe: nie używaj NFC, dopóki więcej testów nie zostanie przeprowadzonych, a eksperci wymyślą, jak naprawić luki w zabezpieczeniach. Jeśli jednak naprawdę kochasz NFC i chcesz od razu go zaadaptować, możesz podjąć kilka kroków, aby się zabezpieczyć.

Podziel swoje wrażliwe konta na segmenty. Jeśli używasz urządzenia NFC do, powiedzmy, szybkiego dokonywania płatności za pośrednictwem Portfela Google, to jednym ze sposobów na zachowanie bezpieczeństwa jest posiadanie osobnego konta tylko dla NFC. W ten sposób, jeśli kiedykolwiek dojdzie do naruszenia bezpieczeństwa telefonu i kradzieży informacji w Portfelu Google, zostanie skradzione konto zastępcze, a nie konto główne.

Wyłącz NFC, gdy go nie używasz. Zapobiega to przypadkowym uderzeniom w dostarczaniu niechcianych programów i złośliwego oprogramowania do twojego urządzenia. Możesz nie myśleć, że Twój telefon znajduje się w zasięgu wielu urządzeń w ciągu dnia, ale zdziwiłbyś się, zwłaszcza jeśli często przebywasz w tłumie.

Rutynowo sprawdzaj, czy w urządzeniu nie ma złośliwego oprogramowania, zwłaszcza po użyciu NFC. Całkowite zapobieganie hackom NFC może być lub może nie być możliwe, ale jeśli złapiesz je, zanim wyrządzą dużo szkód, będzie to lepsze niż wcale ich nie złapać. Jeśli znajdziesz coś podejrzanego, natychmiast zmień swoje ważne hasła i poświadczenia bezpieczeństwa.

Końcowe przemyślenia

NFC to nowa technologia, a ataki hakerskie NFC to tylko wierzchołek góry lodowej. Ale oto sedno: tak, technologia, która napędza NFC, wiąże się z pewnym ryzykiem, ale podobnie jak wszystkie technologie. Właściwą odpowiedzią na ten fakt jest zbadanie tego ryzyka, porównanie ryzyka z nagrodami, nauczenie się, jak uchronić się przed katastrofą spowodowaną ryzykiem, a następnie zdecydować, czy technologia jest warta wysiłku, aby z niej skorzystać.

Co sądzisz o NFC? Czy to tylko chwyt? Czy to rewolucyjne? Czy byłeś zhakowany przy użyciu go wcześniej? Podziel się z nami swoimi przemyśleniami w komentarzach!

Kredyt na zdjęcie: hasło przez Shutterstock, transfer NFC przez Shutterstock, NFC Hold przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.