Wie funktioniert ein Drive-By NFC-Hack?

Werbung

Werbung
Werbung

Beachten Sie die Sicherheitsrisiken bei der Verwendung der NFC-Funktionen Ihres Telefons. Verwenden von NFC? 3 Sicherheitsrisiken im Umgang mit NFC? 3 Sicherheitsrisiken NFC, das für die Nahfeldkommunikation steht, ist die nächste Entwicklung und ist bereits ein Kernelement in einigen neueren Smartphone-Modellen wie dem Nexus 4 und dem Samsung Galaxy S4. Aber wie bei allen ... Weiterlesen? Es ist ein paar Jahre her, seit NFC an Popularität gewonnen hat und Android-Handy-Hersteller, insbesondere Samsung, weiterhin die Technologie mit jedem neuen Modell vorantreiben. Ja, es gibt viele wunderbare Anwendungen für NFC Feel wie ein Milliardär mit den neuesten Anwendungen für Android NFC-Technologie Feel wie ein Milliardär mit den neuesten Anwendungen für Android NFC-Technologie Wussten Sie, dass Near Field Communication Technologie Bill Gates techno-utopischen Xanadu 2.0 Villa? Besucher der Gates-Anlage erhalten ein tragbares NFC-Tag, das mit den klimatischen und akustischen Präferenzen der Besucher programmiert wird. Nach ... Lesen Sie mehr, aber sie kommen alle mit einem Preis. Betrachten Sie den Drive-by-Mobile-Angriff. Bist du gefährdet? Waren Sie kompromittiert? Es ist möglich, wenn Sie NFC regelmäßig verwenden.

Für die, die nicht vertraut sind, steht NFC für Nahfeldkommunikation . Es ist eine neuere Art der drahtlosen Kommunikation, die hauptsächlich von Smartphones genutzt wird, um schnelle Datenübertragungen zwischen NFC-markierten Geräten durchzuführen. Umgangssprachlich werden Telefone "zusammengestoßen" oder "geklaut". Wie der Name schon sagt, handelt es sich um ein extrem kurzreichweitiges Wireless-Band, daher müssen Geräte innerhalb von Zentimetern zueinander stehen, um eine Verbindung herzustellen.

Die erforderliche Nähe von Geräten lässt NFC als sicher erscheinen, aber der Drive-by-NFC-Hack beweist, dass eine große Nähe nicht ausreicht, um vor bösartigen Angriffen zu schützen.

NFC ist NICHT sicher

NFC wurde entwickelt, um eine Verbindung von Bequemlichkeit, nicht von Sicherheit zu sein. Wie das? Nun, NFC erfordert, dass Sie ein NFC-fähiges Gerät (z. B. ein Telefon) gegen einen NFC-fähigen Leser (z. B. ein anderes Telefon) stoßen, klopfen oder streichen. Solange beide Geräte NFC-fähig sind und sich innerhalb des NFC-Funkbereichs befinden, ist die Verbindung gültig. Soweit es das NFC-Protokoll betrifft, ist die enge Entfernung alles, was für eine gültige Übertragung notwendig ist.

Wie-Nfc-Hacks-Arbeit-1

Kannst du die Schwäche sehen? Keine Passwort- oder Anmeldeinformationen erforderlich! NFC-Verbindungen werden automatisch hergestellt und erfordern keine Art von Login oder Passworteingabe wie WiFi. Dies hat das Potenzial für einige echte Probleme, da jeder eine NFC-Verbindung mit Ihrem Gerät herstellen kann, solange sie nahe genug sind. Stellen Sie sich vor, Sie wären gegen ein mit Viren infiziertes NFC-Gerät gestoßen? Es würde nur eine Beule brauchen, um es zu fangen.

NFC kann auf der Anwendungsschicht sicher gemacht werden, indem sichere Kanäle implementiert werden oder Anmeldeinformationen erforderlich sind. NFC als Protokoll selbst ist jedoch überhaupt nicht sicher. Und trotz der Nahbereichsanforderungen für eine NFC-Verbindung, die ausgelöst werden soll, treten unerwünschte Unebenheiten auf. Manchmal kann sogar ein gut gemeinter Stoß (z. B. beim Bezahlen mit Google Wallet) zu einer Katastrophe führen.

Grundlagen eines NFC-Hacks

Was ist überhaupt ein NFC-Hack? Warum ist diese bestimmte Form der drahtlosen Verbindung so anfällig?

Es hat damit zu tun, dass NFC auf bestimmten Geräten implementiert ist. Da es sich bei NFC um eine bequeme Verbindung handelt und weil nicht viele Sicherheitschecks vorhanden sind, kann ein Stoß einen Virus, eine Malware oder eine andere schädliche Datei auf das Bumped-Gerät hochladen. Und wenn die NFC-Implementierung unsicher ist, könnte diese Datei automatisch vom Gerät geöffnet werden.

Stellen Sie sich vor, Ihr Computer würde automatisch alle Dateien öffnen, die er aus dem Internet heruntergeladen hat. Alles, was Sie tun müssten, ist ein fehlerhafter Klick auf einen ungültigen Link, damit Ihr Computer Malware automatisch installiert. Das Konzept ist ähnlich für NFC.

Wie-Nfc-Hacks-Arbeit-2

Wenn diese bösartigen Apps im Hintergrund ausgeführt werden, kann Ihr Telefon Bank-PINs und Kreditkartennummern heimlich an eine nicht autorisierte Person irgendwo auf der Welt weiterleiten. Ein Virus öffnet möglicherweise andere Sicherheitslücken und ermöglicht dem böswilligen Benutzer die vollen Berechtigungen für Ihr Gerät, um Ihre E-Mails, Texte, Fotos und App-Daten von Drittanbietern zu lesen.

Der Kern des Problems ist, dass NFC-Übertragungen ausgeführt werden können, ohne dass der Benutzer weiß, dass gerade eine Übertragung stattfindet. Wenn jemand herausfinden könnte, wie er NFC-Tags an unscheinbaren Stellen versteckt, an denen die Telefone wahrscheinlich stoßen, könnten sie schädliche Daten auf NFC-fähige Geräte hochladen, ohne dass die Leute es überhaupt merken. Hacker-Gruppe, Wall of Sheep, hat dies mit NFC-getaggten Postern und Buttons bewiesen.

Oder denken Sie an das nächste Mal, wenn Sie Ihr Telefon mit einer Zahlung über NFC belasten. Auf die gleiche Weise, die ATM-Sicherheit gefährdet sein kann Wie man einen kompromittierten Geldautomaten aufspürt und was Sie als nächstes tun sollten Wie man einen kompromittierten Geldautomaten aufspürt und was Sie tun sollten Weiter kann es passieren, dass ein NFC-Zahlungsleser manipuliert wird eine Möglichkeit, bösartige Daten bei jeder Zahlung hochzuladen.

Denken Sie an das nächste Mal, wenn Sie an einem überfüllten Ort sind, z. B. öffentliche Verkehrsmittel, Straßenaufführungen, Vergnügungsparks. Anstatt dass jemand deine Tasche physisch auspackt, könnten sie einfach mit ihrem bösartigen NFC-Gerät gegen dich stoßen.

Wie man sich gegen NFC Hacks schützt

Schützen Sie sich vor NFC-Sicherheitslücken: Sie können NFC erst verwenden, wenn weitere Tests durchgeführt wurden und Experten herausfinden, wie Sicherheitslücken geschlossen werden können. Wenn Sie jedoch NFC wirklich lieben und es sofort übernehmen möchten, gibt es ein paar Schritte, die Sie ergreifen können, um sich selbst zu schützen.

Unterteilen Sie Ihre vertraulichen Konten. Wenn Sie Ihr NFC-Gerät z. B. für die schnelle Zahlung über Google Wallet verwenden, besteht ein sicherer Weg darin, ein separates Konto nur für NFC einzurichten. Wenn Ihr Telefon jemals kompromittiert wurde und Ihre Google Wallet-Informationen gestohlen wurden, ist dies eher das Dummy-Konto als Ihr Hauptkonto.

Wie-Nfc-Hacks-Arbeit-3

Deaktivieren Sie NFC, wenn Sie es nicht verwenden. Dadurch wird verhindert, dass versehentliche Stöße unerwünschte Programme und Malware auf Ihr Gerät übertragen. Du denkst vielleicht nicht, dass dein Handy im Laufe des Tages in den Bereich vieler Geräte gerät, aber du wärst überrascht, besonders wenn du dich oft in Menschenmengen befindest.

Überprüfen Sie Ihr Gerät regelmäßig auf Malware, insbesondere nachdem Sie NFC verwendet haben. Es kann oder kann nicht möglich sein, NFC-Hacks vollständig zu verhindern, aber wenn Sie sie fangen, bevor sie viel Schaden anrichten, ist das besser, als sie überhaupt nicht zu fangen. Wenn Sie etwas Verdächtiges finden, ändern Sie sofort Ihre wichtigen Passwörter und Sicherheitsinformationen.

Abschließende Gedanken

NFC ist eine neue Technologie und NFC Hack Attacken sind nur die Spitze des Eisbergs. Aber hier ist das Fazit: Ja, die Technologie, die NFC antreibt, birgt einige Risiken, aber auch alle Technologien. Die richtige Antwort auf diese Tatsache ist, diese Risiken zu untersuchen, diese Risiken gegen die Belohnungen abzuwägen, zu lernen, wie man sich gegen ein Risiko, das in eine Katastrophe umgewandelt wurde, schützt und dann entscheidet, ob die Technologie den Aufwand wert ist oder nicht.

Was denkst du über NFC? Ist es nur ein Gimmick? Ist es revolutionär? Wurdest du vorher gehackt? Teilen Sie Ihre Gedanken mit uns in den Kommentaren!

Bildquelle: Passwort über Shutterstock, NFC-Übertragung über Shutterstock, NFC-Datei über Shutterstock

In this article