Drive-By NFC是如何工作的?
译者 | 陈峻
审校 | 孙淑娟
不知您是何工否注意到自己的智能手机上有一项名为NFC的功能 。这是何工手机上一种十分常见的功能。它可以协助您通过Android 、何工iOS或其他设备 ,何工实现非接触式的何工数据传输,尤其是何工支付 。不过,何工您是何工否考虑过其可能存在的安全风险呢?下面,亿华云我将和您一同探讨NFC的何工基本原理,以及Drive-By NFC的何工相关安全性问题与处置对策。
1.什么是何工NFC?NFC是Near-Field Communication(近场通信)的首字母缩写 ,是何工在物理上相近的设备之间相互通信的一种方式 。由于NFC通常只能在几厘米的何工范围内工作 ,因此若要使用它,何工您需要将待通信的服务器租用何工两个设备靠得比较近 。智能手机是NFC的典型应用场景。您可以使用基于电话(phone-based)的支付系统,通过手机上的NFC标签,去支付一杯咖啡的费用 。
2.什么是RFID ?您可能也听说过另一种与NFC类似的技术--RFID。它是Radio Frequency Identification(射频识别的)首字母缩写,源码库是一个由小型无线电转发器、接收器 、以及发射器组成的系统。当然,您也可能看到过与之相关的标签 、读取器件、以及天线等 。从零售商店的服装标签到各个建筑物和办公室的门禁卡,该技术得到了广泛的使用 。同时 ,源码下载它也能够被用于区分宠物、或监控进出停车场的车辆。此外,RFID的另一个典型使用场景是,在公共交通工具上使用的预付卡。您不难在非接触式卡片中找到RFID芯片 。不过 ,由于RFID并不使用加密技术 ,因此它并不安全。如今,市场上充斥着各种针对支持钱包或卡片予以“RFID屏蔽”的大肆宣传 。建站模板诸如RFID skimmers之类的工具 ,便可以让黑客从附近的物体(如卡片)中,读取RFID数据 ,进而窃取用户敏感的信息 。
3.NFC和RFID的关系
其实,上面提到的NFC是RFID的一个子类型,它会更加安全一些。NFC使用加密技术 ,来保证数据的高防服务器安全 。我们日常使用到的各种手机付款的应用程序(如Apple Pay)就使用的是NFC 。同时,诸如ArmourCard之类的公司 ,已经创建出了使用NFC技术的ArmourCELL系列产品,将NFC芯片变成信号干扰器(jammer)来保护用户的数据。
4.NFC也并不是绝对安全的
尽管NFC比其他类型的RFID更为安全一些,但是它仍然存在着缺陷,毕竟在设计之初 ,人们考虑得更多的是连接的便利性 ,而非安全性 。就NFC协议本身而言,距离近是有效传输的必需条件。也就是说,只有某个支持NFC的发射设备(如 :手机)与支持NFC的读取器(如:另一部手机)在足够近的范围内相互触碰、轻敲或滑动时 ,连接就算是有效了 。当然,您也许注意到了 ,上面提到的动作中并没有密码或信任凭据的输入 。NFC的连接是自动建立的 ,根本不需要像Wi-Fi那样 ,需要额外地输入任何登录名或密码 。这是NFC协议的缺陷 ,而且会引发一个实际问题:任何人只要离您的设备足够近,无论是恶意触碰,还是合理触碰(例如使用Google Wallet进行付款时) ,都可以迅速地与您建立NFC连接 ,进而导致NFC黑客攻击的得逞 。
5.黑客如何实现NFC攻击?如前文所述 ,基于便利性连接的NFC在触碰过程中,可能会将病毒 、恶意软件、以及其他恶意文件从一台设备上传并转移到被触碰的设备上 。而如果被触碰设备的NFC在配置上不够安全的话,该设备上的文件就会被自动打开甚至截获 。这就像您的计算机被自动打开了浏览器,并从互联网上下载了任意文件,进而通过自动化的点击 ,让其自动安装恶意软件一样。一旦此类恶意应用程序在后台运行,您的手机会将银行PIN码、信用卡号码 、以及密钥口令等敏感信息,自动转发给世界上某个隐蔽角落的未授权获取的黑客。与此同时 ,不明的病毒也可能会进一步通过设备上的其他漏洞 ,让恶意用户获取设备上的完全权限,以读取您的电子邮件、文本 、照片、以及第三方应用所持有的数据 。在获取了敏感信息后 ,如果NFC标签被隐藏在手机可能被触碰到,而又不太显眼的地方,NFC的数据传输就可以在用户不知情的状态下进行 。例如 :黑客组织Wall of Sheep就曾用带有NFC标签的各种海报和按钮 ,证明了此类传输的隐蔽性 。此外,虽然NFC标签的工作范围通常不超过几厘米,但是有研究证明 ,即使在30到40米的距离内,您仍可能遭受NFC黑客攻击。业界管这种情况叫做“窃听(eavesdropping)”。
6.NFC可以被用来进行ATM黑客攻击吗 ?
近年来 ,NFC黑客已经变得更加高级,黑客甚至可以通过非接触的方式,向某些ATM挥动Android手机,实现入侵ATM的目的,并使之吐出钱来 。此类技术往往被称为jackpotting攻击 。过去黑客为了达到此类目的,不得不通过USB端口、甚至在机器上开洞,以进入其内部 ,并安装恶意软件。如今 ,他们只需将手机靠近那些具有某些编程与安全漏洞的特定ATM,即可实现类似破解NFC卡的效果。
7.如何保护自己免受Drive-By NFC攻击
如今 ,随着应用场景的升级与迭代,非接触式支付已经成为了主流,我们有必要从如下方面入手,来提升NFC的安全性 。
区分您的敏感帐户。如果您想使用NFC设备,并通过Google电子钱包来实现快速支付的话 ,请为其设置一个单独的NFC帐户。据此,即使您的手机遭到入侵 ,并导致Google电子钱包被盗,那么您可能仅损失的是单个虚拟帐户里的金额,而不是与银行关联的主要常用帐户 。在不使用NFC时将其关闭。如果您是智能手机等移动设备的重度使用者,而且经常光顾人员密集的场所 ,那么此举可以防止在意外触碰的过程中,将不需要的程序 、或恶意软件传入您的设备。定期检查自己的设备是否存在恶意软件 ,并保持及时更新,特别是在您使用了NFC之后 。虽然我们无法与Drive-By NFC攻击完全“绝缘” ,但是您一旦发现在任何支付前后的可疑之处,请立即更改支付密码和安全凭证 。8.小结综上所述,由于NFC缺乏密码保护等安全机制,因此黑客可以通过Drive-By NFC的方式,获取目标设备上的敏感数据 ,而这往往是在神不知鬼不觉的情况下发生的。因此 ,我们需要做好相应的防范措施。
原文链接:https://www.makeuseof.com/tag/drive-nfc-hack-work/
译者介绍陈峻 (Julian Chen) ,51CTO社区编辑,具有十多年的IT项目实施经验 ,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验;持续以博文 、专题和译文等形式,分享前沿技术与新知;经常以线上 、线下等方式,开展信息安全类培训与授课。
