Reklama

Zapamiętaj niebezpieczeństwa związane z korzystaniem z funkcji NFC telefonu Używasz NFC? 3 zagrożeń bezpieczeństwa, na które należy zwrócić uwagęNFC, która oznacza komunikację bliskiego pola, jest kolejną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich ... Czytaj więcej ? Minęło kilka lat, odkąd NFC zyskało na popularności, a producenci telefonów z Androidem, zwłaszcza Samsung, kontynuują rozwój technologii w każdym nowym modelu. Tak, jest ich wiele wspaniałe zastosowania dla NFC Poczuj się jak miliarder dzięki najnowszym zastosowaniom w technologii Android NFCCzy wiesz, że technologia Near Field Communication napędza techniczno-utopijną rezydencję Billa Gatesa Xanadu 2.0? Odwiedzający posiadłość Gatesa otrzymują tag NFC do noszenia, który jest zaprogramowany zgodnie z preferencjami klimatycznymi i dźwiękowymi gości. Na... Czytaj więcej , ale wszystkie mają swoją cenę. Rozważ atak mobilny drive-by. Czy jesteś zagrożony? Czy byłeś zagrożony? Jest to możliwe, jeśli regularnie używasz NFC.

instagram viewer

Dla tych, którzy nie są zaznajomieni, NFC oznacza komunikacja bliskiego zasięgu. Jest to nowszy rodzaj komunikacji bezprzewodowej wykorzystywany głównie przez smartfony w celu szybkiego transferu danych między urządzeniami z tagiem NFC. Kolokwialnie telefony są „zderzane” lub „przesuwane” razem. Jak sama nazwa wskazuje, jest to pasmo bezprzewodowe o bardzo krótkim zasięgu, więc aby nawiązać połączenie, urządzenia muszą znajdować się w odległości co najmniej jednego centymetra.

Wymagana bliskość urządzeń może sprawić, że korzystanie z NFC będzie bezpieczne, ale hack drive-by NFC dowodzi, że bliskość nie wystarcza, aby chronić się przed złośliwym oprogramowaniem.

NFC NIE jest bezpieczne

NFC zaprojektowano jako połączenie wygody, a nie bezpieczeństwa. Jak to? Cóż, NFC wymaga uderzenia, stuknięcia lub przeciągnięcia urządzenia obsługującego NFC (np. Telefonu) w stosunku do czytnika obsługującego NFC (np. Innego telefonu). Dopóki oba urządzenia obsługują NFC i znajdują się w zasięgu łączności bezprzewodowej NFC, połączenie jest prawidłowe. Jeśli chodzi o protokół NFC, odległość niezbędna jest do prawidłowego transferu.

how-nfc-hacks-work-1

Czy widzisz słabość? Brak wymagań dotyczących hasła lub poświadczeń! Połączenia NFC są nawiązywane automatycznie i nie wymagają żadnej formy logowania ani hasła w sposób podobny do WiFi. Może to powodować pewne rzeczywiste problemy, ponieważ każdy może ustanowić połączenie NFC z urządzeniem, o ile jest wystarczająco blisko. Wyobraź sobie, że zderzyłeś się z zainfekowanym wirusem urządzeniem NFC? Złapanie go zajmie tylko jeden guz.

NFC można zabezpieczyć w podanie warstwa poprzez wdrożenie bezpiecznych kanałów lub wymaganie poświadczeń, ale NFC jako sam protokół wcale nie jest bezpieczny. I pomimo wymagań bliskiej odległości do uruchomienia połączenia NFC, zdarzają się niechciane nierówności. Czasami nawet dobry zamiar (na przykład przy płaceniu za pomocą Portfela Google) może doprowadzić do katastrofy.

Podstawy hacka NFC

Czym w ogóle jest hack NFC? Dlaczego ta szczególna forma połączenia bezprzewodowego jest tak wrażliwa?

Ma to związek ze sposobem implementacji NFC na poszczególnych urządzeniach. Ponieważ NFC jest połączeniem opartym na wygodzie i ponieważ nie ma wielu kontroli bezpieczeństwa miejsce, guz może zakończyć się przesłaniem wirusa lub złośliwego oprogramowania lub innego złośliwego pliku na zderzony urządzenie. A jeśli implementacja NFC jest niepewna, plik ten może zostać automatycznie otwarty przez urządzenie.

Wyobraź sobie, że komputer automatycznie otworzył dowolny plik pobrany z Internetu. Wystarczy jedno błędne kliknięcie złego łącza do komputera, aby automatycznie zainstalować złośliwe oprogramowanie. Koncepcja jest podobna w przypadku NFC.

how-nfc-hacks-work-2

Ponieważ te złośliwe aplikacje działają w tle, Twój telefon może potajemnie przesyłać numery PIN banków i kart kredytowych do nieupoważnionych osób na całym świecie. Wirus może otwierać inne luki, umożliwiając złośliwemu użytkownikowi pełne uprawnienia urządzenia do odczytu wiadomości e-mail, SMS-ów, zdjęć i danych aplikacji innych firm.

Sedno problemu polega na tym, że transfery NFC mogą być wykonywane bez wiedzy użytkownika, że ​​transfer jest w toku. Gdyby ktoś wymyślił sposób na ukrycie tagów NFC w niepozornych miejscach, w których prawdopodobnie będą to robić telefony zderzając się z nimi, mogliby przesyłać złośliwe dane na urządzenia obsługujące NFC, nawet o tym nie wiedząc to. Grupa hakerska, Wall of Sheep, udowodniła to Plakaty i przyciski z tagami NFC.

Możesz też pomyśleć o następnym uderzeniu telefonu w celu dokonania płatności za pomocą NFC. W ten sam sposób, że Bezpieczeństwo bankomatu może być zagrożone Jak znaleźć skompromitowany bankomat i co dalej? Czytaj więcej , możliwe jest manipulowanie czytnikiem płatności NFC w taki sposób, aby przesyłać złośliwe dane za każdym razem, gdy ktoś dokonuje płatności.

Zastanów się, kiedy następnym razem będziesz w zatłoczonym miejscu, np. Stacja transportu publicznego, występy na ulicach, parki rozrywki. Zamiast kogoś fizycznie wybierającego kieszeń, może po prostu zderzyć się z tobą za pomocą swojego złośliwego urządzenia NFC.

Jak się zabezpieczyć przed atakami NFC

Zabezpieczenie się przed lukami w zabezpieczeniach NFC jest łatwe: nie używaj NFC, dopóki nie zostaną przeprowadzone więcej testów, a eksperci wymyślą, jak naprawić luki w zabezpieczeniach. Jeśli jednak naprawdę kochasz NFC i chcesz od razu go zaadaptować, możesz podjąć kilka kroków, aby się zabezpieczyć.

Podziel na poufne konta. Jeśli używasz urządzenia NFC do, powiedzmy, szybkiego dokonywania płatności za pośrednictwem Portfela Google, jednym ze sposobów na zachowanie bezpieczeństwa jest posiadanie osobnego konta tylko dla NFC. W ten sposób, jeśli kiedykolwiek dojdzie do naruszenia bezpieczeństwa telefonu i kradzieży informacji w Portfelu Google, zostanie skradzione konto zastępcze, a nie konto główne.

how-nfc-hacks-work-3

Wyłącz NFC, gdy go nie używasz. Zapobiega to przypadkowym uderzeniom w dostarczaniu niechcianych programów i złośliwego oprogramowania do urządzenia. Możesz nie sądzić, że Twój telefon znajdzie się w zasięgu wielu urządzeń w ciągu dnia, ale zdziwisz się, zwłaszcza jeśli znajdziesz się w tłumie.

Rutynowo sprawdzaj, czy w urządzeniu nie ma złośliwego oprogramowania, zwłaszcza po użyciu NFC. Całkowite zapobieganie hackom NFC może być lub może nie być możliwe, ale jeśli złapiesz je, zanim wyrządzą dużo szkód, będzie to lepsze niż wcale ich nie złapać. Jeśli znajdziesz coś podejrzanego, natychmiast zmień swoje ważne hasła i poświadczenia bezpieczeństwa.

Końcowe przemyślenia

NFC to nowa technologia, a ataki hakerskie NFC to tylko wierzchołek góry lodowej. Ale oto sedno: tak, technologia, która napędza NFC, wiąże się z pewnym ryzykiem, ale podobnie jak wszystkie technologie. Właściwą odpowiedzią na ten fakt jest zbadanie tego ryzyka, porównanie ryzyka z nagrodami, nauczenie się, jak to zrobić zabezpieczyć się przed katastrofą zmienioną w ryzyko, a następnie zdecydować, czy technologia jest warta wysiłku Użyj tego.

Co sądzisz o NFC? Czy to tylko chwyt? Czy to rewolucyjne? Czy byłeś zhakowany przy użyciu go wcześniej? Podziel się z nami swoimi przemyśleniami w komentarzach!

Źródło zdjęcia: Hasło przez Shutterstock, Transfer NFC przez Shutterstock, NFC Hold Via Shutterstock

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.