Korzystasz z NFC? 3 zagrożenia bezpieczeństwa, o których należy pamiętać

Korzystasz z NFC? 3 zagrożenia bezpieczeństwa, o których należy pamiętać

NFC to najnowsza eksplozja na scenie technologii bezprzewodowych. W pewnym momencie korzystanie z telefonów bezprzewodowych było ogromną sprawą. Potem minęły lata i zobaczyliśmy fajne postępy w bezprzewodowym Internecie, potem w Bluetooth i nie tylko. NFC, co oznacza komunikacja bliskiego pola , to kolejna ewolucja i już jest podstawową funkcją niektórych nowszych modeli smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale tak jak w przypadku wszystkich technologii, NFC wiąże się z własnym zestawem zagrożeń.





Jeśli chcesz skorzystać z NFC, nie przejmuj się. Każdy element technologii wiąże się z nieodłącznym ryzykiem, zwłaszcza jeśli ta technologia jest związana z siecią. Jednak to, że Twój e-mail może zostać zhakowany, nie oznacza, że ​​powinieneś unikać korzystania z poczty e-mail. W ten sam sposób, tylko dlatego, że NFC nie jest całkowicie bezpieczne, nie oznacza, że ​​powinieneś go unikać. Ono czy oznacza, że ​​musisz być bardziej ostrożny. Oto kilka zagrożeń bezpieczeństwa, na które powinieneś uważać.





Jak działa NFC?

Pierwszą rzeczą, którą musisz zrozumieć, jest działanie NFC. NFC to potężne połączenie bezprzewodowe między wieloma urządzeniami, które wymaga bardzo niewielkiej odległości między urządzeniami – w rzeczywistości NFC nie będzie działać, jeśli urządzenia są od siebie oddalone o więcej niż kilka centymetrów. Urządzenia muszą być kompatybilne z NFC, co oznacza, że ​​muszą być wyposażone w chip i antenę NFC.





jak monitorować ruch w sieci domowej

Niezwykle krótki dystans może wydawać się bezużyteczny, ale okazuje się, że ma kilka zaskakująco przydatnych funkcji. Zasadniczo technologia ta umożliwia „podbijanie” smartfona z innymi urządzeniami NFC – takimi jak parkometry, kasy fiskalne, a nawet inne smartfony – w celu szybkiej wymiany informacji w sytuacjach wymagających fizycznej obecności urządzenia. Rzeczywiście, istnieje wiele przydatnych sposobów wykorzystania technologii NFC, na przykład w postaci cyfrowego portfela.

Może się wydawać, że złośliwa strona trzecia nie mogłaby ingerować w tak bliskie interakcje, ale byłbyś zaskoczony. Jeśli chcesz dokładniej wyjaśnić NFC, zapoznaj się z artykułem Jamesa na temat NFC i czy powinieneś go chcieć.



Ryzyko związane z NFC nr 1: Manipulowanie danymi

Złośliwy użytkownik może manipulować danymi przesyłanymi między dwoma urządzeniami NFC, jeśli znajdują się w zasięgu. Najczęstszą formą manipulowania danymi jest uszkodzenie danych, znane również jako zakłócenie lub zniszczenie danych.

Uszkodzenie danych występuje, gdy strona trzecia próbuje uszkodzić dane przesyłane między urządzeniami. Działa to poprzez zalewanie kanału komunikacyjnego nieprawidłowymi lub nieprawidłowymi informacjami, ostatecznie blokując kanał i uniemożliwiając prawidłowe odczytanie oryginalnej wiadomości. Niestety nie ma sposobu, aby zapobiec próbie zniszczenia danych NFC, choć można ją wykryć.





Ryzyko NFC #2: przechwytywanie danych

Przechwytywanie danych ma miejsce, gdy złośliwy użytkownik przechwytuje dane między dwoma urządzeniami NFC. Po przechwyceniu danych złośliwy użytkownik może: 1) pasywnie rejestrować dane i bez ingerencji przekazać je odbiorcy; 2) przekazać informację niezamierzonemu odbiorcy; lub 3) zmodyfikować informacje tak, aby rzeczywisty odbiorca otrzymywał nieprawidłowe dane. Ten pierwszy jest również znany jako „podsłuchiwanie”.

Te przypadki przechwycenia danych są znane jako ataki typu man-in-the-middle, ponieważ między dwoma legalnymi urządzeniami znajduje się urządzenie zakłócające. Tego typu ataki są przerażające, ponieważ złośliwi użytkownicy mogą kraść poufne dane, ale ataki typu „man-in-the-middle” są trudne do przeprowadzenia ze względu na wymagania NFC na niewielką odległość. Szyfrowanie i bezpieczny kanał komunikacji mogą pomóc w ograniczaniu prób przechwycenia danych.





Ryzyko NFC nr 3: mobilne złośliwe oprogramowanie

Urządzenia NFC są narażone na ryzyko pobrania złośliwego oprogramowania lub innych niechcianych aplikacji bez wiedzy ich właścicieli. Jeśli urządzenie NFC zbliży się wystarczająco do innego urządzenia NFC, może zostać nawiązane połączenie i pobrane złośliwe oprogramowanie. To złośliwe oprogramowanie może następnie podsłuchiwać Twoje urządzenie w poszukiwaniu poufnych danych — takich jak numery kart kredytowych, numery bankowe, hasła itp. — i wysyłać je atakującemu przez Internet lub z powrotem przez kanał NFC, jeśli urządzenia są nadal w zasięgu.

Podobnie Android Beam (który, żeby być jasnym, sam w sobie nie jest złośliwym oprogramowaniem) może być wykorzystywany do wykonywania takich transferów złośliwego oprogramowania. W przypadku Android Beam urządzenia nie są wymagane do potwierdzania transferów. Ponadto urządzenia będą automatycznie uruchamiać pobrane aplikacje. Może się to zmienić w przyszłości, ale na razie stwarza poważne ryzyko przypadkowych uderzeń NFC.

Wniosek

W miarę upływu czasu technologia NFC będzie nadal ewoluować. Być może niektóre z tych zagrożeń mogą zostać całkowicie wyeliminowane, a może pojawią się inne luki w zabezpieczeniach, gdy technologia stanie się powszechnie stosowana. Ale jedno pozostaje pewne: NFC nie jest wolne od ryzyka, a najlepszym sposobem na ochronę siebie jest poznanie tego ryzyka.

Czy korzystasz z NFC? Czy miałeś doświadczenie ze złym zabezpieczeniem NFC? Podziel się z nami swoimi przemyśleniami w komentarzach!

Źródło obrazu: Jak działa NFC za pośrednictwem Shutterstock , Komunikacja NFC za pośrednictwem Shutterstock , Czytnik NFC za pośrednictwem Shutterstock , Skaner NFC za pośrednictwem Shutterstock , Uderzenie NFC

Udział Udział Ćwierkać E-mail Jak uzyskać dostęp do wbudowanej poziomicy Google na Androidzie?

Jeśli kiedykolwiek musiałeś upewnić się, że coś jest wypoziomowane w mgnieniu oka, możesz teraz uzyskać poziomicę w telefonie w kilka sekund.

Czytaj dalej
Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo smartfona
  • NFC
O autorze Joel Lee(1524 opublikowanych artykułów)

Joel Lee jest redaktorem naczelnym MakeUseOf od 2018 roku. Posiada licencjat. w informatyce i ponad 9-letnie doświadczenie zawodowe w pisaniu i redagowaniu.

Więcej od Joela Lee

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować