Comment un lecteur par le travail hack nfc?

Se souvenir du dangers de sécurité de l`utilisation des fonctionnalités NFC de votre téléphone

? Cela fait quelques années que NFC a gagné en popularité et les décideurs téléphone Android, en particulier Samsung, continuer à pousser la technologie à chaque nouveau modèle. Oui, il y a beaucoup merveilleux pour des utilisations NFC, mais ils viennent tous avec un prix. Considérez le lecteur par attaque mobile. Êtes-vous à risque? Avez-vous été compromise? Il est possible que si vous utilisez régulièrement NFC.En utilisant NFC? 3 Risques de sécurité à prendre en compteEn utilisant NFC? 3 Risques de sécurité à prendre en compteNFC, qui signifie la communication en champ proche, est la prochaine évolution et est déjà une caractéristique essentielle dans certains des modèles plus récents smartphones comme le Nexus 4 et Samsung Galaxy S4. Mais comme avec tous les ...Lire la suite

Pour ceux qui ne connaissent pas, NFC signifie communication en champ proche. Il est un nouveau type de communication sans fil utilisé principalement par les téléphones intelligents afin d`effectuer des transferts de données rapides entre périphériques NFC tagués. Coloquially, les téléphones sont « cogné » ou « glissées » ensemble. Comme son nom l`indique, il est une bande sans fil à courte portée extrêmement si les appareils doivent être à quelques centimètres de l`autre pour établir une connexion.

La proximité nécessaire des appareils NFC pourrait faire sembler sûr à utiliser, mais le lecteur par NFC prouve que la proximité bidouille ne suffit pas pour se protéger contre les méchants.

NFC est pas sécurisé

NFC a été conçu pour être une connexion de commodité, pas la sécurité. Comment? Eh bien, NFC vous oblige à bosse, appuyez sur, ou glisser un dispositif NFC compatible (par exemple, téléphone) contre un lecteur NFC compatible (par exemple, un autre téléphone). Tant que les deux appareils sont capables NFC et qu`ils sont dans la gamme sans fil NFC, la connexion est valide. En ce qui concerne le protocole NFC concerne, la distance proche est tout ce qui est nécessaire pour un transfert valide.

comment-nfc-hacks-travail-1

Pouvez-vous voir la faiblesse? Aucun mot de passe ou les titres de compétence! les connexions NFC sont établies automatiquement et ne nécessitent aucune forme d`entrée de connexion ou mot de passe de la manière qui fait connexion Wi-Fi. Cela a le potentiel de certains problèmes réels puisque chacun peut établir une connexion NFC avec votre appareil aussi longtemps qu`ils se approcher assez près. Imaginez si vous cogné contre un dispositif NFC infecté par un virus? Il ne prendrait une bosse pour vous attraper.

NFC peut être sécurisé à la application couche mettant en place des canaux sécurisés ou en exigeant des informations d`identification, mais NFC comme protocole lui-même n`est pas sûr du tout. Et malgré les exigences d`accostage pour une connexion NFC pour déclencher, des bosses indésirables ne se produisent. Parfois, même une bosse bien intentionné (comme lors du paiement avec Google Wallet) peut entraîner une catastrophe.

Principes de base de NFC Un Hack

Qu`est-ce qu`un bidouille NFC, de toute façon? Pourquoi cette forme particulière de connexion sans fil si vulnérable?

Il a à voir avec la façon dont la technologie NFC est mis en œuvre sur des dispositifs particuliers. Parce que NFC est une connexion basée sur la commodité, et parce qu`il n`y a pas beaucoup de contrôles de sécurité en place, une bosse pourrait finir par le téléchargement d`un virus ou un logiciel malveillant ou un autre fichier malveillant sur le périphérique endommager. Et si la mise en œuvre NFC est précaire, ce fichier pourrait être ouvert automatiquement par l`appareil.

Imaginez si votre ordinateur ouvre automatiquement un fichier qu`il téléchargé sur l`Internet. Il suffirait d`un clic sur un lien confondu avec mauvais pour votre ordinateur des logiciels malveillants d`installation automatique. Le concept est similaire pour NFC.

comment-nfc-hacks-travail-2

Avec ces applications malveillantes en cours d`exécution en arrière-plan, votre téléphone pourrait être transférer secrètement PINs bancaires et les numéros de carte de crédit à une personne non autorisée quelque part dans le monde. Un virus pourrait ouvrir d`autres vulnérabilités, permettant à l`utilisateur malveillant tous les privilèges sur votre appareil pour lire vos e-mails, des textes, des photos et des données d`applications tierces.

Video: Android: Hack NFC-Credit-Cards (NFCproxy)

Le nœud du problème est que les transferts NFC peuvent être exécutés sans que l`utilisateur sachant même un transfert est en cours. Si quelqu`un pouvait trouver un moyen de cacher les tags NFC dans des endroits peu visibles où les téléphones sont susceptibles de se cogner contre, ils pourraient télécharger des données malveillantes sur les appareils compatibles NFC sans même les en rendre compte. groupe Hacker, Mur de moutons, a prouvé avec des affiches marquées par NFC et des boutons.

Ou penser à la prochaine fois que vous croisez votre téléphone pour effectuer un paiement à l`aide NFC. De la même manière que la sécurité ATM peut être compromise, il est possible pour un lecteur de paiement NFC à trafiquée de telle manière que pour télécharger des données malveillants chaque fois que quelqu`un effectue le paiement.Comment repérer un Compromis ATM & Ce que vous devriez faire ensuiteComment repérer un Compromis ATM & Ce que vous devriez faire ensuiteLire la suite

Pensez à la prochaine fois que vous êtes dans un endroit bondé, par exemple, la station de transport en commun, spectacles de rue, les parcs d`attractions. Au lieu de choisir quelqu`un physiquement votre poche, ils pourraient tout simplement buter contre vous avec leur appareil malveillant NFC.

Comment vous protéger contre NFC Hacks

Garder vous protégé contre les vulnérabilités NFC est facile: ne pas utiliser la technologie NFC jusqu`à ce que plus les tests sont effectués et les experts comprendre comment patcher les trous de sécurité. Cependant, si vous aimez vraiment NFC et que vous voulez adopter tout de suite, il y a quelques étapes que vous pouvez prendre pour vous protéger.

Compartimenter vos comptes sensibles. Si vous utilisez votre appareil NFC pour, disons, rapidement des paiements via Google Wallet, alors une façon de rester en sécurité est d`avoir un compte séparé juste pour NFC. De cette façon, si votre téléphone est compromise et vos informations Google Wallet est volé, ce sera le compte fictif qui a volé plutôt que votre compte principal.

comment-nfc-hacks-travail-3

Éteignez NFC lorsque vous ne l`utilisez pas. Cela évite les chocs accidentels de livrer les programmes indésirables et les logiciels malveillants sur votre appareil. Vous pensez peut-être pas votre téléphone est à l`intérieur de bosse portée de nombreux appareils tout au long de la journée, mais vous seriez surpris, surtout si vous vous trouvez dans la foule beaucoup.

Vérifiez régulièrement votre appareil pour les logiciels malveillants, en particulier après avoir utilisé NFC. Il peut ou peut ne pas être possible d`empêcher complètement hacks NFC, mais si vous les attraper avant qu`ils ne nuisent beaucoup, ce sera mieux que de ne pas les attraper du tout. Si vous trouvez quelque chose de suspect, changer vos mots de passe importants et les informations d`identification de sécurité tout de suite.

Dernières pensées

NFC est une nouvelle technologie et les attaques NFC pirater ne sont que la pointe de l`iceberg. Mais voici la ligne de fond: oui, la technologie NFC qui conduit a des risques, mais pour faire toutes les technologies. La bonne réponse à ce fait est à la recherche de ces risques, peser les risques et les récompenses, apprendre à vous protéger contre une catastrophe tourné à risque, puis décider si la technologie ou non vaut la peine de l`utiliser.

Video: Mifare Hack Nieautoryzowane wejscie do budynku za pomoca sklonowanej karty RFID

Que pensez-vous de la technologie NFC? Est-ce juste un gimmick? Est-il révolutionnaire? Avez-vous été piraté en utilisant avant? Partagez votre opinion avec nous dans les commentaires!

Articles connexes