Używasz NFC? 3 zagrożeń bezpieczeństwa, na które należy zwrócić uwagę

  • Peter Holmes
  • 0
  • 2046
  • 100
Reklama

NFC to najnowsza eksplozja na scenie technologii bezprzewodowej. W pewnym momencie korzystanie z telefonu komórkowego było ogromną sprawą. Potem minęły lata i zobaczyliśmy fajne postępy w dziedzinie bezprzewodowego Internetu, potem Bluetooth i więcej. NFC, co oznacza komunikacja bliskiego zasięgu, jest następną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 Google Nexus 4 Review i Giveaway Google Nexus 4 Review i Giveaway Mimo że jestem użytkownikiem iPhone'a, odkąd ogłoszono iPhone'a pierwszej generacji pod koniec Steve Jobs w 2007 roku, starałem się mieć otwarty umysł na realne alternatywy ... i Samsung Galaxy S4 Samsung Galaxy S4 Review i Giveaway Samsung Galaxy S4 Review i obecne flagowe urządzenie Giveaway Samsung, Galaxy S4 nie zawiera kompromisów sprzęt z mobilnym systemem operacyjnym Google, pokryty grubą warstwą własnych nakładek oprogramowania Samsung i dostosowań. To nie znaczy, że wynik jest idealny. W jaki sposób… . Ale podobnie jak w przypadku wszystkich technologii, NFC wiąże się z własnym zestawem ryzyk.

Jeśli chcesz skorzystać z NFC, nie przejmuj się. Każda technologia wiąże się z nieodłącznym ryzykiem, zwłaszcza jeśli technologia ta jest związana z tworzeniem sieci. Jednak fakt, że wiadomość e-mail może zostać zaatakowana przez hakera, nie oznacza, że ​​należy unikać korzystania z niej. Podobnie to, że NFC nie jest całkowicie bezpieczne, nie oznacza, że ​​powinieneś go unikać. To robi oznacza, że ​​musisz być bardziej ostrożny. Oto niektóre zagrożenia bezpieczeństwa, na które powinieneś zwrócić uwagę.

Jak działa NFC?

Pierwszą rzeczą, którą musisz zrozumieć, jest sposób działania NFC. NFC to potężne połączenie bezprzewodowe między wieloma urządzeniami, które wymaga bardzo małej odległości między urządzeniami - w rzeczywistości NFC nie będzie działać, jeśli urządzenia będą znajdować się w odległości większej niż kilka centymetrów od siebie. Urządzenia muszą być kompatybilne z NFC, co oznacza, że ​​muszą być wyposażone w układ NFC i antenę.

Niezwykle mała odległość może wydawać się bezużyteczna, ale okazuje się, że ma zaskakująco przydatne funkcje. Zasadniczo technologia na to pozwala “guz” smartfon z innymi urządzeniami NFC - takimi jak parkometry, kasy fiskalne, a nawet inne smartfony - w celu szybkiej wymiany informacji w scenariuszach wymagających fizycznej obecności urządzenia. Rzeczywiście istnieje wiele przydatnych sposobów korzystania z technologii NFC Poczuj się jak miliarder z najnowszymi zastosowaniami dla Androida Technologia NFC Poczuj się jak miliarder z najnowszymi zastosowaniami dla Androida Technologia NFC Czy wiesz, że technologia komunikacji bliskiego zasięgu napędza technologię Billa Gatesa utopian Xanadu 2.0 dwór? Odwiedzający posiadłość Gatesa otrzymują tag NFC do noszenia, który jest zaprogramowany zgodnie z preferencjami klimatycznymi i dźwiękowymi gości. Po…, na przykład w postaci portfela cyfrowego Pozostawienie gotówki za: korzystanie z portfela cyfrowego na tydzień Pozostawienie gotówki za: korzystanie z portfela cyfrowego na tydzień Minęły niespełna dwa lata, odkąd Google wypuścił rewolucyjny portfel Google sposób korzystania z funkcji NFC smartfona lub tabletu z Androidem, aby płacić za rzeczy, które regularnie kupujesz. Ponieważ… .

Może się wydawać, że złośliwa osoba trzecia nie będzie w stanie przeszkodzić w tak bliskiej interakcji, ale będziesz zaskoczony. Jeśli chcesz dokładniejszego wyjaśnienia NFC, sprawdź artykuł Jamesa na temat NFC i czy powinieneś go chcieć. Co to jest NFC i czy powinieneś kupić telefon, który go ma? [MakeUseOf wyjaśnia] Co to jest NFC i powinieneś kupić telefon, który go ma? [MakeUseOf wyjaśnia] Jeśli jesteś na rynku nowego telefonu w 2013 roku, prawdopodobnie usłyszysz o czymś o nazwie NFC i jak to zmienia świat. Nie daj się jednak zwieść rozmowie o sprzedaży… .

Ryzyko NFC nr 1: sabotaż danych

Złośliwy użytkownik może manipulować danymi przesyłanymi między dwoma urządzeniami NFC, jeśli znajdują się one w zasięgu. Najczęstszą formą manipulacji danymi jest uszkodzenie danych, znane również jako zakłócenie lub zniszczenie danych.

Uszkodzenie danych występuje, gdy osoba trzecia próbuje uszkodzić dane przesyłane między urządzeniami. Działa to poprzez zalanie kanału komunikacyjnego nieprawidłowymi lub nieprawidłowymi informacjami, ostatecznie blokując kanał i uniemożliwiając prawidłowe odczytanie oryginalnej wiadomości. Niestety nie ma sposobu, aby zapobiec próbie zniszczenia danych NFC, chociaż można to wykryć.

Ryzyko NFC # 2: Przechwytywanie danych

Przechwytywanie danych ma miejsce, gdy złośliwy użytkownik przechwytuje dane między dwoma urządzeniami NFC. Po przechwyceniu danych złośliwy użytkownik może: 1) pasywnie rejestrować dane i przekazywać je odbiornikowi bez przeszkód; 2) przekazać informacje niezamierzonemu odbiorcy; lub 3) zmodyfikuj informacje, aby rzeczywisty odbiornik otrzymał nieprawidłowe dane. Ten pierwszy jest również znany jako “Podsłuch”.

Te przypadki przechwytywania danych są znane jako ataki typu man-in-the-middle, ponieważ między dwoma legalnymi urządzeniami występuje urządzenie zakłócające. Tego rodzaju ataki są przerażające, ponieważ złośliwi użytkownicy mogą kraść poufne dane, ale ataki typu man-in-the-middle są trudne do wykonania ze względu na wymagania NFC dotyczące niewielkiej odległości. Szyfrowanie i bezpieczny kanał komunikacji mogą pomóc w ograniczeniu prób przechwycenia danych.

Ryzyko NFC nr 3: złośliwe oprogramowanie mobilne

Urządzenia NFC narażone są na ryzyko pobrania złośliwego oprogramowania lub innych niepożądanych aplikacji bez wiedzy właścicieli urządzeń. Jeśli urządzenie NFC zbliży się wystarczająco do innego urządzenia NFC, można nawiązać połączenie i pobrać złośliwe oprogramowanie. To złośliwe oprogramowanie może następnie wąchać urządzenie w celu uzyskania poufnych danych - takich jak numery kart kredytowych, numery banków, hasła itp. - i wysłać je atakującemu przez Internet lub kanał kanału NFC, jeśli urządzenia są nadal w zasięgu.

W podobny sposób można wykorzystać Android Beam (który, aby być jasnym, sam w sobie nie jest złośliwym oprogramowaniem) do wykonania tych transferów złośliwego oprogramowania. Dzięki Android Beam urządzenia nie są wymagane do potwierdzania przelewów. Ponadto urządzenia będą automatycznie uruchamiać pobrane aplikacje. Może to ulec zmianie w przyszłości, ale na razie stwarza poważne ryzyko przypadkowych uderzeń NFC.

Wniosek

Z biegiem czasu technologia NFC będzie ewoluować. Być może niektóre z tych zagrożeń można całkowicie wyeliminować, a może pojawią się inne luki, gdy technologia osiągnie powszechne zastosowanie. Ale jedno pozostaje pewne: NFC nie jest wolne od ryzyka, a najlepszym sposobem na ochronę się jest poznanie tego ryzyka.

Czy korzystasz z NFC? Czy miałeś doświadczenie ze złym zabezpieczeniem NFC? Podziel się z nami swoimi przemyśleniami w komentarzach!

Zdjęcie: jak działa NFC za pośrednictwem Shutterstock, komunikacja NFC za pośrednictwem Shutterstock, czytnik NFC za pośrednictwem Shutterstock, skaner NFC za pośrednictwem Shutterstock, NFC Bump




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.