Jak działa hack Drive-By NFC?

Jak działa hack Drive-By NFC?

Być może zauważyłeś w telefonie funkcję o nazwie NFC i zastanawiałeś się, co to jest. A może używasz technologii NFC do płatności zbliżeniowych na urządzeniu z Androidem lub innym urządzeniu i martwisz się, jak bezpieczne jest to rozwiązanie.





NFC jest powszechną funkcją w telefonach, ale wiele osób nie zdaje sobie sprawy z tego, że korzystanie z niej wiąże się z zagrożeniami bezpieczeństwa. Tutaj wyjaśnimy więcej o NFC i jak działa hakowanie NFC.





Co to jest NFC (i dlaczego jest w moim telefonie)?

NFC oznacza komunikację bliskiego pola. Jest to sposób, w jaki urządzenia komunikują się ze sobą, gdy fizycznie znajdują się w pobliżu. Najczęstszym miejscem, w którym znajdziesz NFC, jest smartfon. Jeśli Twój telefon obsługuje technologię NFC, jak większość z nich obecnie, możesz używać NFC do takich zadań, jak szybkie parowanie słuchawek z telefonem lub uderzanie telefonem o telefon innej osoby w celu przesyłania danych kontaktowych.





NFC zazwyczaj działa na odległość kilku centymetrów. Aby z niego skorzystać, musisz umieścić dwa komunikujące się ze sobą urządzenia bardzo blisko siebie. Dziś jest również używany w systemach płatności telefonicznych. Gdy zbliżysz telefon do czytnika, aby zapłacić za zamówienie na kawę, korzysta się z NFC.

Jaka jest różnica między NFC a RFID?

Podobną technologią do NFC, o której być może słyszałeś, jest RFID. Chipy RFID znajdziesz w kartach zbliżeniowych, takich jak karty przedpłacone, których używasz do podróżowania w niektórych systemach transportu publicznego. Możesz też zobaczyć przedmioty, takie jak portfele lub etui na karty, reklamowane jako „ Blokowanie RFID '



Czym więc jest RFID i co ma wspólnego z NFC?

RFID oznacza identyfikację radiową. Jest to określenie systemu małego transpondera radiowego oraz odbiornika i nadajnika. Zobaczysz je również jako znaczniki, czytniki i anteny. Technologia ta jest stosowana we wszystkim, od metek odzieżowych w sklepach detalicznych po kontrolę dostępu, taką jak karty identyfikacyjne używane przez pracodawców. Może być również używany do takich rzeczy, jak „odpryskiwanie” zwierząt domowych lub monitorowanie samochodów wjeżdżających i wyjeżdżających z garaży.





RFID niekoniecznie jest technologią bezpieczną, ponieważ nie wykorzystuje szyfrowania. Istnieją narzędzia zwane odpieniaczami RFID, które umożliwiają hakerom odczytywanie danych RFID z pobliskich obiektów, takich jak karty. Hakerzy mogą wykorzystać tę technologię do kradzieży informacji z elementów RFID.

Dlatego istnieje NFC. NFC to podrodzaj RFID, który jest nieco bezpieczniejszy. Wykorzystuje szyfrowanie, aby zapewnić bezpieczeństwo danych. Aplikacje używane do płatności z telefonu, takie jak Apple Pay , użyj NFC.





jak anonimowo spamować wiadomości e-mail?

NFC nie jest całkowicie bezpieczne

Czy to oznacza, że ​​nie musisz się martwić, że Twoje urządzenia NFC zostaną zhakowane?

Niestety nie. NFC jest bezpieczniejsze niż inne rodzaje RFID, ale nie jest idealne. Został zaprojektowany jako połączenie wygody, a nie bezpieczeństwa. NFC wymaga uderzania, stukania lub przesuwania urządzenia obsługującego NFC, takiego jak telefon, do czytnika obsługującego NFC, takiego jak inny telefon. Dopóki oba urządzenia obsługują NFC i znajdują się w zasięgu sieci bezprzewodowej NFC, połączenie jest prawidłowe.

Jeśli chodzi o protokół NFC, do prawidłowego transferu wystarczy niewielka odległość.

Czy widzisz słabość? Brak wymagań dotyczących hasła lub poświadczeń! Połączenia NFC są nawiązywane automatycznie i nie wymagają żadnej formy logowania ani wprowadzania hasła, tak jak to robi Wi-Fi. Może to spowodować poważne problemy, ponieważ każdy może nawiązać połączenie NFC z urządzeniem, o ile jest wystarczająco blisko.

Wyobraź sobie, że wpadłeś na urządzenie NFC zainfekowane wirusem? Aby go złapać, wystarczyłoby tylko jedno uderzenie.

NFC można zabezpieczyć w warstwie aplikacji, implementując bezpieczne kanały lub wymagając poświadczeń, ale NFC jako protokół nie jest w ogóle bezpieczny. I pomimo wymagań dotyczących bliskiej odległości dla połączenia NFC do uruchomienia, zdarzają się niepożądane uderzenia. Czasami nawet podbicie w dobrej wierze (na przykład podczas płatności Portfelem Google ) może doprowadzić do katastrofy.

graj w gry nes na snes classic

Podstawy hackowania NFC

Czym właściwie jest hack NFC? Dlaczego ta konkretna forma połączenia bezprzewodowego jest tak wrażliwa?

Ma to związek ze sposobem implementacji NFC na poszczególnych urządzeniach. Ponieważ NFC to połączenie oparte na wygodzie i ponieważ nie ma wielu kontroli bezpieczeństwa, uderzenie może zakończyć się przesłaniem wirusa, złośliwego oprogramowania lub innego złośliwego pliku na uszkodzone urządzenie. A jeśli implementacja NFC jest niepewna, ten plik może zostać automatycznie otwarty przez urządzenie.

Wyobraź sobie, że Twój komputer automatycznie otwiera dowolny plik pobrany z Internetu. Wystarczy jedno błędne kliknięcie na zły link, aby Twój komputer automatycznie zainstalował złośliwe oprogramowanie. Koncepcja jest podobna w przypadku NFC.

Dzięki tym złośliwym aplikacjom działającym w tle Twój telefon może potajemnie przekazywać kody PIN banków i numery kart kredytowych nieautoryzowanej osobie na całym świecie. Wirus może otworzyć inne luki w zabezpieczeniach, umożliwiając złośliwemu użytkownikowi pełne uprawnienia na Twoim urządzeniu do odczytywania Twoich wiadomości e-mail, SMS-ów, zdjęć i danych aplikacji innych firm.

jak rozgryźć moją płytę główną

Sednem problemu jest to, że transfery NFC mogą być wykonywane bez wiedzy użytkownika, że ​​transfer jest w toku. Jeśli ktoś mógłby wymyślić sposób na ukrycie tagów NFC w niepozornych miejscach, w których telefony mogą się zderzyć, mógłby przesłać złośliwe dane na urządzenia obsługujące NFC, nawet nie zdając sobie z tego sprawy. Grupa hakerów, Wall of Sheep, udowodniła to za pomocą Plakaty i guziki oznaczone NFC .

Jak chronić się przed hackami NFC

Najskuteczniejszym sposobem zabezpieczenia się przed lukami w zabezpieczeniach NFC jest po prostu nieużywanie w ogóle NFC. Jeśli jednak chcesz korzystać z takich funkcji, jak płatności zbliżeniowe, możesz podjąć pewne kroki, aby było to bezpieczniejsze.

Podziel swoje wrażliwe konta na sekcje. Jeśli używasz urządzenia NFC do, powiedzmy, szybkiego dokonywania płatności za pomocą Portfela Google, jednym ze sposobów na zachowanie bezpieczeństwa jest posiadanie oddzielnego konta tylko dla NFC. W ten sposób, jeśli Twój telefon zostanie kiedykolwiek naruszony, a informacje z Portfela Google zostaną skradzione, zostanie skradzione fałszywe konto, a nie konto główne.

Wyłącz NFC, gdy go nie używasz. Zapobiega to dostarczaniu na urządzenie niechcianych programów i złośliwego oprogramowania przez przypadkowe uderzenia. Możesz nie myśleć, że Twój telefon znajdzie się w zasięgu wielu urządzeń w ciągu dnia. Ale zdziwiłbyś się, zwłaszcza jeśli często znajdziesz się w tłumie.

Rutynowo sprawdzaj urządzenie pod kątem złośliwego oprogramowania, zwłaszcza po użyciu komunikacji NFC. Całkowite zapobieganie atakom NFC może, ale nie musi być możliwe. Ale jeśli złapiesz je, zanim wyrządzą duże szkody, będzie to lepsze niż wcale ich nie łapanie. Jeśli znajdziesz coś podejrzanego, natychmiast zmień ważne hasła i dane uwierzytelniające.

Bądź świadomy zagrożeń bezpieczeństwa związanych z używaniem NFC

NFC to przydatna technologia dla niektórych funkcji. Ale nie jest pozbawiony zagrożeń bezpieczeństwa. Ponieważ nie ma ochrony hasłem, hakerzy mogą uzyskać dostęp do danych NFC. Mogą to zrobić nawet bez twojej świadomości.

Może się wydawać, że nowo przyjęte technologie, takie jak NFC w telefonach, sprawiają, że są one bardziej podatne na ataki. Jednak w sumie telefony są teraz bezpieczniejsze niż kiedykolwiek wcześniej. Możesz zawsze sprawdź, czy Twój telefon został zhakowany , jeśli się martwisz. Aby dowiedzieć się więcej, zobacz naszą listę powody, dla których smartfony są bezpieczniejsze niż głupie telefony .

Udział Udział Ćwierkać E-mail Canon kontra Nikon: która marka aparatu jest lepsza?

Canon i Nikon to dwie największe marki w branży aparatów fotograficznych. Ale która marka oferuje lepszą gamę aparatów i obiektywów?

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Kradzież tożsamości
  • Bezpieczeństwo smartfona
  • NFC
  • Hakerstwo
O autorze Georgina torbet(90 opublikowanych artykułów)

Georgina jest pisarką naukową i techniczną, która mieszka w Berlinie i ma doktorat z psychologii. Kiedy nie pisze, zwykle majstruje przy komputerze lub jeździ na rowerze, a więcej jej pisania można zobaczyć pod adresem georginatorbet.com .

Więcej od Georginy Torbet

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować