当前位置:统一通信/协作行业动态 → 正文

NFCdrip攻击:近场通信也可用于长距离数据渗漏

责任编辑:zsheng |来源:企业网D1Net  2018-10-25 09:52:23 本文摘自:安全牛

研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。

NFCdrip攻击:近场通信也可用于长距离数据渗漏

NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用于购物支付、文件共享和身份验证。

应用安全公司Checkmarx高级研究员 Pedro Umbelino 发现,NFC的实际有效范围比10厘米长得多,如果目标设备物理隔离但装有其他通信系统,比如WiFi、蓝牙和GSM,NFC在秘密渗漏数据方面可谓非常高效。

Pedro Umbelino 为自己的攻击方法命名NFCdrip,通过修改NFC的工作模式来调制数据。在安卓系统中,修改NFC工作模式不需要任何特殊权限,发起NFCdrip攻击更加容易。

NFCdrip采用振幅键控(ASK)调制的最简形式——开关键控(OOK),也就是将载波信号的有无定义为“1”和“0”。由于一个字符由8比特构成,渗漏一个字符需要发出8个比特,但研究人员通常建议添加额外的校验位。

Umbelino的实验证明,安卓手机上安装恶意软件便可向几十米外连接了普通调幅(AM)收音机的另一部安卓手机传输数据。

在实验中,2.5米距离内,该攻击可以每秒10-12比特的速率实现无错传输。随着距离的延伸,2.5-10米距离内,虽然速率不变,但会出现一些错误,不过这些错误可以修正。距离超过10米,信号会衰减,错误会增多,但Umbelino仍成功在60米距离上传输了一些数据。甚至连墙都挡不住这种攻击,10米距离内穿墙传输无碍。

如果使用AM天线和软件定义无线电(SDR)适配器,NFCdrip攻击的有效范围还可大幅延伸。

Umbelino指出,某些手机甚至开启了飞行模式也防不住NFCdrip攻击,而且该攻击不局限于安卓手机,在笔记本电脑和其他设备上也有效。

Checkmarx计划将NFCdrip的概念验证应用开源。同时,网上已经有了演示Umbelino实验的几段视频,Hack.lu也有关于该发现的研讨。

关键字:数据 近场通信 攻击

本文摘自:安全牛

NFCdrip攻击:近场通信也可用于长距离数据渗漏 扫一扫
分享本文到朋友圈

关于我们联系我们版权声明友情链接广告服务会员服务投稿中心招贤纳士

企业网版权所有©2010-2022 京ICP备09108050号-6

^