研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。
NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用于购物支付、文件共享和身份验证。
应用安全公司Checkmarx高级研究员Pedro Umbelino发现,NFC的实际有效范围比10厘米长得多,如果目标设备物理隔离但装有其他通信系统,比如WiFi、蓝牙和GSM,NFC在秘密渗漏数据方面可谓非常高效。
Pedro Umbelino为自己的攻击方法命名NFCdrip,通过修改NFC的工作模式来调制数据。在安卓系统中,修改NFC工作模式不需要任何特殊权限,发起NFCdrip攻击更加容易。
NFCdrip采用振幅键控(ASK)调制的最简形式——开关键控(OOK),也就是将载波信号的有无定义为“1”和“0”。由于一个字符由8比特构成,渗漏一个字符需要发出8个比特,但研究人员通常建议添加额外的校验位。
Umbelino的实验证明,安卓手机上安装恶意软件便可向几十米外连接了普通调幅(AM)收音机的另一部安卓手机传输数据。
在实验中,2.5米距离内,该攻击可以每秒10-12比特的速率实现无错传输。随着距离的延伸,2.5-10米距离内,虽然速率不变,但会出现一些错误,不过这些错误可以修正。距离超过10米,信号会衰减,错误会增多,但Umbelino仍成功在60米距离上传输了一些数据。甚至连墙都挡不住这种攻击,10米距离内穿墙传输无碍。
如果使用AM天线和软件定义无线电(SDR)适配器,NFCdrip攻击的有效范围还可大幅延伸。
Umbelino指出,某些手机甚至开启了飞行模式也防不住NFCdrip攻击,而且该攻击不局限于安卓手机,在笔记本电脑和其他设备上也有效。
Checkmarx计划将NFCdrip的概念验证应用开源。同时,网上已经有了演示Umbelino实验的几段视频,Hack.lu也有关于该发现的研讨。
Umbelino实验演示视频地址:
展开全文
- 移动支付网 | 2022/8/19 12:00:48
- 移动支付网 | 2022/8/15 16:12:02
- 移动支付网 | 2022/7/8 11:43:56
- 兰州大学土库曼斯坦研究中心 | 2022/5/27 14:41:14
- 移动支付网 | 2022/5/20 15:45:18
- 移动支付网 | 2022/5/10 11:28:32
- 移动支付网 | 2022/5/9 9:58:42
- 移动支付网 | 2022/4/28 10:24:07
- 新华社 | 2022/2/11 9:39:11
- 移动支付网 | 2021/12/23 11:39:25
- 新华网 | 2015/2/15 22:01:03
- 腾讯科技 | 2014/10/21 9:29:20
- CCTIME飞象网 | 2013/11/11 8:50:37
- 科技日报 | 2013/7/31 8:41:20
- 移动支付网 | 2013/7/25 8:34:33