NFC-Relay-Angriff
Was ist NFC-Relay-Angriff?
NFC-Relay-AngriffEchtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.
Ein NFC-Relay-Angriff nutzt zwei Angreifer-Geraete, oft modifizierte Smartphones, um NFC-Kommandos und -Antworten in Echtzeit zwischen einer kontaktlosen Karte oder einem Smartphone des Opfers und einem entfernten Zahlungsterminal oder Zutrittsleser zu uebertragen. Das kartenseitige Geraet (Proxy oder Leech) steht nahe am Opfer und kommuniziert mit dem terminalseitigen Geraet (Ghost) ueber das Internet oder Langstreckenfunk. Da die Latenz unter dem typischen Timeout von EMV- oder Verkehrsprotokollen bleibt, autorisiert die echte Karte unwissentlich eine Transaktion oder oeffnet eine Tuer. Gegenmassnahmen: Distance Bounding, Naehesensoren, Korrelation von Umgebungssensoren, Transaktionslimits ohne weitere Authentifizierung und verpflichtende Nutzergesten wie biometrische Bestaetigung.
● Beispiele
- 01
Ein 4G-Relay zwischen der kontaktlosen Karte eines Opfers zu Hause und einem POS-Terminal im Geschaeft.
- 02
Oeffnen eines Firmenbadge-Lesers durch Relay der NFC-Signale eines Mitarbeiters auf dem Weg in die Mittagspause.
● Häufige Fragen
Was ist NFC-Relay-Angriff?
Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet NFC-Relay-Angriff?
Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.
Wie funktioniert NFC-Relay-Angriff?
Ein NFC-Relay-Angriff nutzt zwei Angreifer-Geraete, oft modifizierte Smartphones, um NFC-Kommandos und -Antworten in Echtzeit zwischen einer kontaktlosen Karte oder einem Smartphone des Opfers und einem entfernten Zahlungsterminal oder Zutrittsleser zu uebertragen. Das kartenseitige Geraet (Proxy oder Leech) steht nahe am Opfer und kommuniziert mit dem terminalseitigen Geraet (Ghost) ueber das Internet oder Langstreckenfunk. Da die Latenz unter dem typischen Timeout von EMV- oder Verkehrsprotokollen bleibt, autorisiert die echte Karte unwissentlich eine Transaktion oder oeffnet eine Tuer. Gegenmassnahmen: Distance Bounding, Naehesensoren, Korrelation von Umgebungssensoren, Transaktionslimits ohne weitere Authentifizierung und verpflichtende Nutzergesten wie biometrische Bestaetigung.
Wie schützt man sich gegen NFC-Relay-Angriff?
Schutzmaßnahmen gegen NFC-Relay-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für NFC-Relay-Angriff?
Übliche alternative Bezeichnungen: Kontaktloser Relay-Angriff, Ghost-and-Leech-Angriff.
● Verwandte Begriffe
- cryptography№ 929
RFID-Cloning
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
- cryptography№ 848
Power-Analysis-Angriff
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
- cryptography№ 1139
TEMPEST-Angriff
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
- cryptography№ 445
Glitch-Angriff
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.