¿Cómo funciona un Hack Drive-By NFC?

¿Cómo funciona un Hack Drive-By NFC? / Seguridad

¿Recuerda los peligros de seguridad de usar las funciones NFC de su teléfono? ¿Usar NFC? 3 riesgos de seguridad para estar al tanto de usar NFC? 3 Los riesgos de seguridad a tener en cuenta NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica fundamental en algunos de los modelos de teléfonos inteligentes más nuevos como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Leer más? Han pasado algunos años desde que NFC ganó popularidad y los fabricantes de teléfonos con Android, especialmente Samsung, continúan impulsando la tecnología con cada nuevo modelo. Sí, hay muchos usos maravillosos para NFC. Sentirse como un multimillonario con los últimos usos de la tecnología NFC de Android. Sentirse como un multimillonario con los últimos usos de la tecnología NFC de Android. Los visitantes a la finca de Gates reciben una etiqueta NFC portátil, que viene programada con las preferencias climáticas y auditivas de los visitantes. En ... Leer más, pero todos vienen con un precio. Considere el ataque móvil drive-by. ¿Estás en riesgo? ¿Has sido comprometido? Es posible si usas NFC regularmente..

Para aquellos que no están familiarizados, NFC significa Cerca de un campo de comunicación. Es un tipo más nuevo de comunicación inalámbrica utilizada principalmente por teléfonos inteligentes para realizar transferencias de datos rápidas entre dispositivos etiquetados con NFC. Coloquialmente, los teléfonos son “golpeado” o “golpeó” juntos. Como su nombre lo indica, es una banda inalámbrica de muy corto alcance, por lo que los dispositivos deben estar a una distancia de unos centímetros para establecer una conexión..

La cercanía requerida de los dispositivos puede hacer que la NFC parezca segura de usar, pero el pirateo NFC de drive-by demuestra que la proximidad no es suficiente para protegerse contra los maliciosos.

NFC NO ES SEGURO

NFC fue diseñado para ser una conexión de conveniencia, no de seguridad. ¿Cómo es eso? Bueno, NFC requiere que golpees, toques o deslices un dispositivo compatible con NFC (por ejemplo, un teléfono) contra un lector compatible con NFC (por ejemplo, otro teléfono). Siempre que ambos dispositivos sean compatibles con NFC y que estén dentro del rango inalámbrico de NFC, la conexión es válida. En lo que respecta al protocolo NFC, la distancia cercana es todo lo que se necesita para una transferencia válida..

¿Puedes ver la debilidad? Sin contraseña o requisitos de credencial! Las conexiones NFC se establecen automáticamente y no requieren ninguna forma de ingreso o ingreso de contraseña en la forma en que lo hace WiFi. Esto tiene el potencial de algunos problemas reales, ya que cualquier persona puede establecer una conexión NFC con su dispositivo siempre que se acerque lo suficiente. ¿Imagina si se topa con un dispositivo NFC infectado con virus? Solo te tomaría un golpe para que lo atrapes..

NFC puede hacerse seguro en el solicitud capa mediante la implementación de canales seguros o exigiendo credenciales, pero NFC como protocolo en sí no es seguro en absoluto. Y a pesar de los requisitos de proximidad para que una conexión NFC se active, ocurren baches no deseados. A veces, incluso un golpe bien intencionado (como cuando se paga con Google Wallet) puede resultar en un desastre.

Fundamentos de un Hack NFC

¿Qué es un hack de la NFC, de todos modos? ¿Por qué esta forma particular de conexión inalámbrica es tan vulnerable??

Tiene que ver con la forma en que se implementa NFC en dispositivos particulares. Debido a que la NFC es una conexión basada en la conveniencia, y debido a que no hay muchas verificaciones de seguridad, un bache podría terminar cargando un virus o malware o algún otro archivo malicioso en el dispositivo golpeado. Y si la implementación de NFC es insegura, el dispositivo podría abrir automáticamente ese archivo..

Imagínese si su computadora abriera automáticamente cualquier archivo que descargó de Internet. Todo lo que se necesita es un clic erróneo en un enlace incorrecto para que su computadora instale automáticamente el malware. El concepto es similar para NFC.

Con estas aplicaciones maliciosas ejecutándose en segundo plano, su teléfono podría estar enviando secretamente números de PIN y números de tarjetas de crédito a una persona no autorizada en algún lugar del mundo. Un virus puede abrir otras vulnerabilidades, permitiendo que el usuario malintencionado privilegios completos para su dispositivo lea su correo electrónico, textos, fotos y datos de aplicaciones de terceros..

El quid de la cuestión es que las transferencias NFC se pueden ejecutar sin que el usuario sepa que se está realizando una transferencia. Si alguien pudiera encontrar una forma de ocultar las etiquetas NFC en lugares discretos donde es probable que los teléfonos chocen, podrían cargar datos maliciosos en dispositivos habilitados para NFC sin que la gente se dé cuenta. El grupo de piratas informáticos, Wall of Sheep, demostró esto con carteles y botones etiquetados con NFC.

O piense en la próxima vez que golpee su teléfono para realizar un pago utilizando NFC. De la misma manera en que se puede poner en peligro la seguridad de los cajeros automáticos Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Lea más Una forma de cargar datos maliciosos cada vez que alguien realiza un pago..

Piense en la próxima vez que esté en un lugar lleno de gente, por ejemplo, una estación de transporte público, espectáculos callejeros, parques de diversiones. En lugar de que alguien se haga cargo físicamente de su bolsillo, simplemente podrían chocar contra usted con su dispositivo NFC malicioso..

Cómo protegerse contra hacks NFC

Mantenerse protegido contra las vulnerabilidades de NFC es fácil: no use NFC hasta que se realicen más pruebas y los expertos descubran cómo reparar los agujeros de seguridad. Sin embargo, si realmente amas la NFC y quieres adoptarla de inmediato, puedes seguir algunos pasos para protegerte..

Compartimenta tus cuentas sensibles. Si usa su dispositivo NFC para, por ejemplo, realizar pagos rápidamente a través de Google Wallet, entonces una forma de mantenerse seguro es tener una cuenta separada solo para NFC. De esa manera, si su teléfono alguna vez se ve comprometido y su información de Google Wallet es robada, será la cuenta ficticia que se robe en lugar de su cuenta principal.

Apague la NFC cuando no la esté usando. Esto evita que los golpes accidentales entreguen programas no deseados y malware a su dispositivo. Es posible que no piense que su teléfono está al alcance de muchos dispositivos a lo largo del día, pero se sorprenderá, especialmente si se encuentra mucho en la multitud..

Rutinariamente revise su dispositivo para detectar malware, especialmente después de haber usado NFC. Puede o no es posible prevenir completamente los ataques de NFC, pero si los atrapa antes de que causen mucho daño, será mejor que no atraparlos en absoluto. Si encuentra algo sospechoso, cambie sus contraseñas y credenciales de seguridad importantes de inmediato.

Pensamientos finales

NFC es una nueva tecnología y los ataques de hackers de NFC son solo la punta del iceberg. Pero aquí está la conclusión: sí, la tecnología que impulsa la NFC tiene algunos riesgos, pero también lo hacen todas las tecnologías. La respuesta adecuada a este hecho es investigar esos riesgos, comparar esos riesgos con las recompensas, aprender cómo protegerse contra un desastre convertido en un desastre y luego decidir si vale la pena o no el esfuerzo de la tecnología..

Que piensas de la nfc? ¿Es sólo un truco? ¿Es revolucionario? ¿Has sido hackeado usándolo antes? Comparte tus opiniones con nosotros en los comentarios.!

Crédito de la imagen: contraseña a través de Shutterstock, transferencia NFC a través de Shutterstock, retención NFC a través de Shutterstock

Explorar más sobre: ​​NFC.