CE安全网已经证明,近场通信(NFC)协议可用于在相对较长的距离内泄露少量数据,如密码和加密密钥。
NFC使两个设备能够在最远10厘米(4英寸)的距离内进行通信。该系统存在于大多数现代智能手机中,通常用于支付,共享文件和身份验证。
应用安全公司Checkmarx的高级研究员PedroUmbelino已经证明,NFC实际上可以在更长的距离上工作,并且可以高效地从具有其他通信系统的气隙设备(例如Wi-Fi,蓝牙和其他通信系统)中提取数据。 GSM - 禁用。
这项名为NFCdrip的攻击涉及改变NFC操作模式以调制数据。在Android的情况下,更改NFC操作模式不需要任何特殊权限,使攻击更容易启动。NFCdrip
NFCdrip使用开关键控(OOK),这是最简单的幅移键控(ASK)调制形式,其中载波的存在信号为“1”位,而波的存在信号为“0”位。发送一个字符需要8位的泄漏,但研究人员通常还建议使用额外的位来进行错误检测。
在他的实验中,Umbelino展示了安装在Android智能手机上的恶意软件如何用于将密码传输数十米到另一台连接到简单AM收音机的Android手机。
研究人员表明,数据可以在2.5米(8英尺)的距离内传输,没有任何错误,速率为每秒10-12比特。传输速率保持在10米(32英尺)的距离,但是会出现一些错误,尽管它们已得到纠正。随着距离的增加,信号衰减,错误数量增加,但Umbelino确实设法在超过60米(近200英尺)的距离上传输一些数据。他还设法通过10米以上的墙壁渗透数据。
专家表示,如果使用AM天线和软件无线电(SDR)加密狗,该范围可以大大扩展。
Umbelino指出,当飞机模式被激活时,攻击可能甚至可以在某些设备上运行,并强调这不是特定于Android的问题 - NFCgrip攻击也可以在笔记本电脑和其他类型的设备上进行。
Checkmarx计划将NFCgrip PoC应用程序开源。与此同时,已经有几个视频显示了Umbelino和Hack.lu讨论调查结果的实验。