Reklama

NFC to najnowsza eksplozja na scenie technologii bezprzewodowej. W pewnym momencie korzystanie z telefonu komórkowego było ogromną sprawą. Potem minęły lata i zobaczyliśmy fajny postęp w dziedzinie bezprzewodowego Internetu, potem Bluetooth i więcej. NFC, co oznacza komunikacja bliskiego zasięgu, jest kolejną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 Recenzja i prezent Google Nexus 4Mimo że jestem użytkownikiem iPhone'a i odkąd iPhone pierwszej generacji został ogłoszony przez zmarłego Steve'a Jobsa w 2007 roku, starałem się zachować otwartość na realne alternatywy ... Czytaj więcej i Samsung Galaxy S4 Samsung Galaxy S4 Recenzja i prezentyObecne flagowe urządzenie Samsunga, Galaxy S4, łączy sprzęt bez kompromisów z Google mobilny system operacyjny, pokryty grubą warstwą własnych nakładek oprogramowania Samsung i modyfikacje. To nie znaczy, że wynik jest idealny. W jaki sposób... Czytaj więcej . Ale podobnie jak w przypadku wszystkich technologii, NFC wiąże się z własnym zestawem ryzyk.

Jeśli chcesz skorzystać z NFC, nie przejmuj się. Każda technologia wiąże się z nieodłącznym ryzykiem, szczególnie jeśli technologia ta jest powiązana z siecią. Jednak fakt, że wiadomość e-mail może zostać zaatakowana przez hakera, nie oznacza, że ​​należy unikać korzystania z niej. W ten sam sposób, tylko dlatego, że NFC nie jest całkowicie bezpieczne, nie oznacza, że ​​powinieneś go unikać. To robi oznacza, że ​​musisz być bardziej ostrożny. Oto niektóre zagrożenia bezpieczeństwa, na które powinieneś zwrócić uwagę.

Jak działa NFC?

nfc-jak-robi-to-działa

Pierwszą rzeczą, którą musisz zrozumieć, jest sposób działania NFC. NFC to potężne połączenie bezprzewodowe między wieloma urządzeniami, które wymaga bardzo małej odległości między urządzeniami - w rzeczywistości NFC nie będzie działać, jeśli urządzenia znajdują się w odległości większej niż kilka centymetrów od siebie. Urządzenia muszą być kompatybilne z NFC, co oznacza, że ​​muszą być wyposażone w układ NFC i antenę.

Bardzo krótki dystans może wydawać się bezużyteczny, ale okazuje się, że ma kilka zaskakująco użytecznych funkcji. Zasadniczo technologia ta pozwala „uderzać” smartfona innymi urządzeniami NFC - takimi jak parkometry, gotówka rejestry, a nawet inne smartfony - do szybkiej wymiany informacji w scenariuszach wymagających fizycznej obecności Twoje urządzenie. Rzeczywiście jest ich mnóstwo użyteczne sposoby korzystania z technologii NFC Poczuj się jak miliarder dzięki najnowszym zastosowaniom w technologii Android NFCCzy wiesz, że technologia Near Field Communication napędza techniczno-utopijną rezydencję Billa Gatesa Xanadu 2.0? Odwiedzający posiadłość Gatesa otrzymują tag NFC do noszenia, który jest zaprogramowany zgodnie z preferencjami klimatycznymi i dźwiękowymi gości. Na... Czytaj więcej , na przykład w formie portfel cyfrowy Pozostawienie gotówki: korzystanie z portfela cyfrowego przez tydzieńMinęły niespełna dwa lata, odkąd Google wypuścił Portfel Google, rewolucyjny sposób na korzystanie z możliwości smartfona lub tabletu NFC z Androidem do płacenia za rzeczy, które regularnie kupujesz. Ponieważ ... Czytaj więcej .

Może się wydawać, że złośliwa osoba trzecia nie będzie mogła ingerować w tak bliskie interakcje, ale będziesz zaskoczony. Jeśli chcesz dokładniejszego wyjaśnienia NFC, sprawdź Artykuł Jamesa na temat NFC i tego, czy powinieneś tego chcieć Co to jest NFC i czy powinieneś kupić telefon, który go ma? [MakeUseOf wyjaśnia]Jeśli jesteś na rynku nowego telefonu w 2013 roku, prawdopodobnie usłyszysz o czymś o nazwie NFC i o tym, jak to zmienia świat. Nie daj się jednak zwieść rozmowie o sprzedaży ... Czytaj więcej .

Ryzyko NFC nr 1: sabotaż danych

nfc-risk-sabotaż danych

Złośliwy użytkownik może manipulować danymi przesyłanymi między dwoma urządzeniami NFC, jeśli znajdują się one w zasięgu. Najczęstszą formą manipulacji danymi jest uszkodzenie danych, znane również jako zakłócenie lub zniszczenie danych.

Uszkodzenie danych występuje, gdy osoba trzecia próbuje uszkodzić dane przesyłane między urządzeniami. Działa to poprzez zalanie kanału komunikacyjnego nieprawidłowymi lub nieprawidłowymi informacjami, ostatecznie blokując kanał i uniemożliwiając prawidłowe odczytanie oryginalnej wiadomości. Niestety nie ma sposobu, aby zapobiec próbie zniszczenia danych NFC, chociaż można to wykryć.

Ryzyko NFC # 2: Przechwytywanie danych

nfc-ryzyko-przechwytywanie danych

Przechwytywanie danych ma miejsce, gdy złośliwy użytkownik przechwytuje dane między dwoma urządzeniami NFC. Po przechwyceniu danych złośliwy użytkownik może: 1) pasywnie rejestrować dane i przekazywać je odbiornikowi bez przeszkód; 2) przekazać informacje niezamierzonemu odbiorcy; lub 3) zmodyfikuj informacje, aby rzeczywisty odbiornik otrzymał nieprawidłowe dane. Ten pierwszy jest również znany jako „podsłuch”.

Te przypadki przechwytywania danych są znane jako ataki typu man-in-the-middle, ponieważ między dwoma legalnymi urządzeniami występuje urządzenie zakłócające. Tego rodzaju ataki są przerażające, ponieważ złośliwi użytkownicy mogą kraść poufne dane, ale ataki typu man-in-the-middle są trudne do przeprowadzenia ze względu na wymagania NFC dotyczące niewielkiej odległości. Szyfrowanie i bezpieczny kanał komunikacji mogą pomóc w ograniczeniu prób przechwycenia danych.

Ryzyko NFC nr 3: złośliwe oprogramowanie mobilne

nfc-risk-mobile-malware

Urządzenia NFC narażone są na ryzyko pobrania złośliwego oprogramowania lub innych niepożądanych aplikacji bez wiedzy właścicieli urządzeń. Jeśli urządzenie NFC zbliży się wystarczająco do innego urządzenia NFC, można nawiązać połączenie i pobrać złośliwe oprogramowanie. To złośliwe oprogramowanie może następnie wąchać urządzenie w celu uzyskania poufnych danych - takich jak numery kart kredytowych, numery banków, hasła itp. - i wysłać je do atakującego przez Internet lub z powrotem przez kanał NFC, jeśli urządzenia są nadal w zasięgu.

W podobny sposób, Android Beam (który, aby być jasnym, nie jest sam w sobie złośliwym oprogramowaniem) może być wykorzystany do wykonania tych transferów złośliwego oprogramowania. Dzięki Android Beam urządzenia nie są wymagane do potwierdzania przelewów. Ponadto urządzenia będą automatycznie uruchamiać pobrane aplikacje. Może to ulec zmianie w przyszłości, ale na razie stwarza poważne ryzyko przypadkowych uderzeń NFC.

Wniosek

Z biegiem czasu technologia NFC będzie ewoluować. Być może niektóre z tych zagrożeń można całkowicie wyeliminować, a może pojawią się inne luki, gdy technologia osiągnie powszechne zastosowanie. Ale jedno pozostaje pewne: NFC nie jest wolne od ryzyka, a najlepszym sposobem na ochronę się jest poznanie tego ryzyka.

Czy korzystasz z NFC? Czy miałeś doświadczenie ze złym zabezpieczeniem NFC? Podziel się z nami swoimi przemyśleniami w komentarzach!

Źródło zdjęcia: Jak działa NFC za pośrednictwem Shutterstock, Komunikacja NFC za pośrednictwem Shutterstock, Czytnik NFC przez Shutterstock, Skaner NFC za pośrednictwem Shutterstock, NFC Bump

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.