Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 727

NFC-Relay-Angriff

Was ist NFC-Relay-Angriff?

NFC-Relay-AngriffEchtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.


Ein NFC-Relay-Angriff nutzt zwei Angreifer-Geraete, oft modifizierte Smartphones, um NFC-Kommandos und -Antworten in Echtzeit zwischen einer kontaktlosen Karte oder einem Smartphone des Opfers und einem entfernten Zahlungsterminal oder Zutrittsleser zu uebertragen. Das kartenseitige Geraet (Proxy oder Leech) steht nahe am Opfer und kommuniziert mit dem terminalseitigen Geraet (Ghost) ueber das Internet oder Langstreckenfunk. Da die Latenz unter dem typischen Timeout von EMV- oder Verkehrsprotokollen bleibt, autorisiert die echte Karte unwissentlich eine Transaktion oder oeffnet eine Tuer. Gegenmassnahmen: Distance Bounding, Naehesensoren, Korrelation von Umgebungssensoren, Transaktionslimits ohne weitere Authentifizierung und verpflichtende Nutzergesten wie biometrische Bestaetigung.

Beispiele

  1. 01

    Ein 4G-Relay zwischen der kontaktlosen Karte eines Opfers zu Hause und einem POS-Terminal im Geschaeft.

  2. 02

    Oeffnen eines Firmenbadge-Lesers durch Relay der NFC-Signale eines Mitarbeiters auf dem Weg in die Mittagspause.

Häufige Fragen

Was ist NFC-Relay-Angriff?

Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet NFC-Relay-Angriff?

Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.

Wie funktioniert NFC-Relay-Angriff?

Ein NFC-Relay-Angriff nutzt zwei Angreifer-Geraete, oft modifizierte Smartphones, um NFC-Kommandos und -Antworten in Echtzeit zwischen einer kontaktlosen Karte oder einem Smartphone des Opfers und einem entfernten Zahlungsterminal oder Zutrittsleser zu uebertragen. Das kartenseitige Geraet (Proxy oder Leech) steht nahe am Opfer und kommuniziert mit dem terminalseitigen Geraet (Ghost) ueber das Internet oder Langstreckenfunk. Da die Latenz unter dem typischen Timeout von EMV- oder Verkehrsprotokollen bleibt, autorisiert die echte Karte unwissentlich eine Transaktion oder oeffnet eine Tuer. Gegenmassnahmen: Distance Bounding, Naehesensoren, Korrelation von Umgebungssensoren, Transaktionslimits ohne weitere Authentifizierung und verpflichtende Nutzergesten wie biometrische Bestaetigung.

Wie schützt man sich gegen NFC-Relay-Angriff?

Schutzmaßnahmen gegen NFC-Relay-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für NFC-Relay-Angriff?

Übliche alternative Bezeichnungen: Kontaktloser Relay-Angriff, Ghost-and-Leech-Angriff.

Verwandte Begriffe