移动支付

NFCdrip攻击:近场通信也可用于长距离数据渗漏

编辑/作者:李木然 2018-10-25 我要评论

研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。 NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用...

  研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。

  NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用于购物支付、文件共享和身份验证。

  应用安全公司Checkmarx高级研究员Pedro Umbelino发现,NFC的实际有效范围比10厘米长得多,如果目标设备物理隔离但装有其他通信系统,比如WiFi、蓝牙和GSM,NFC在秘密渗漏数据方面可谓非常高效。

  Pedro Umbelino为自己的攻击方法命名NFCdrip,通过修改NFC的工作模式来调制数据。在安卓系统中,修改NFC工作模式不需要任何特殊权限,发起NFCdrip攻击更加容易。

  NFCdrip采用振幅键控(ASK)调制的最简形式——开关键控(OOK),也就是将载波信号的有无定义为“1”和“0”。由于一个字符由8比特构成,渗漏一个字符需要发出8个比特,但研究人员通常建议添加额外的校验位。

  Umbelino的实验证明,安卓手机上安装恶意软件便可向几十米外连接了普通调幅(AM)收音机的另一部安卓手机传输数据。

  在实验中,2.5米距离内,该攻击可以每秒10-12比特的速率实现无错传输。随着距离的延伸,2.5-10米距离内,虽然速率不变,但会出现一些错误,不过这些错误可以修正。距离超过10米,信号会衰减,错误会增多,但Umbelino仍成功在60米距离上传输了一些数据。甚至连墙都挡不住这种攻击,10米距离内穿墙传输无碍。

  如果使用AM天线和软件定义无线电(SDR)适配器,NFCdrip攻击的有效范围还可大幅延伸。

  Umbelino指出,某些手机甚至开启了飞行模式也防不住NFCdrip攻击,而且该攻击不局限于安卓手机,在笔记本电脑和其他设备上也有效。

  Checkmarx计划将NFCdrip的概念验证应用开源。同时,网上已经有了演示Umbelino实验的几段视频,Hack.lu也有关于该发现的研讨。

  Umbelino实验演示视频地址:

  https://youtu.be/RRWLN3NjjTE

文章来源:移动支付网

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 数字人民币硬件钱包中的“国产芯”

    数字人民币硬件钱包中的“国产芯”

  • 与微信支付宝大不同 5万人尝鲜数字人民币

    与微信支付宝大不同 5万人尝鲜数字人民币

  • 2020年移动支付用户将增至7.9亿:支付宝、美团支

    2020年移动支付用户将增至7.9亿:支付宝、美团支

  • 王兴回应美团不支持支付宝:淘宝为什么不支持

    王兴回应美团不支持支付宝:淘宝为什么不支持