Ataque de relay NFC
¿Qué es Ataque de relay NFC?
Ataque de relay NFCAtaque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.
Un ataque de relay NFC usa dos dispositivos del atacante, a menudo smartphones modificados, para retransmitir en tiempo real comandos y respuestas NFC entre una tarjeta o smartphone sin contacto de la victima y un terminal de pago o lector de acceso ubicado en otro lugar. El dispositivo del lado de la tarjeta, llamado proxy o leech, se situa cerca de la victima y se comunica por Internet o por radio de largo alcance con el dispositivo del lado del terminal, llamado ghost. Como la latencia se mantiene por debajo del timeout tipico de EMV o transporte, la tarjeta autentica una transaccion o abre una puerta sin que la victima lo note. Las defensas incluyen distance bounding, sensores de proximidad, correlacion de sensores ambientales, limites de transaccion sin autenticacion adicional y gestos obligatorios como confirmacion biometrica.
● Ejemplos
- 01
Un relay por 4G entre la tarjeta sin contacto de la victima en casa y un terminal POS en una tienda.
- 02
Abrir un lector de badge corporativo retransmitiendo senales NFC de un empleado que va a comer.
● Preguntas frecuentes
¿Qué es Ataque de relay NFC?
Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Ataque de relay NFC?
Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.
¿Cómo funciona Ataque de relay NFC?
Un ataque de relay NFC usa dos dispositivos del atacante, a menudo smartphones modificados, para retransmitir en tiempo real comandos y respuestas NFC entre una tarjeta o smartphone sin contacto de la victima y un terminal de pago o lector de acceso ubicado en otro lugar. El dispositivo del lado de la tarjeta, llamado proxy o leech, se situa cerca de la victima y se comunica por Internet o por radio de largo alcance con el dispositivo del lado del terminal, llamado ghost. Como la latencia se mantiene por debajo del timeout tipico de EMV o transporte, la tarjeta autentica una transaccion o abre una puerta sin que la victima lo note. Las defensas incluyen distance bounding, sensores de proximidad, correlacion de sensores ambientales, limites de transaccion sin autenticacion adicional y gestos obligatorios como confirmacion biometrica.
¿Cómo defenderse de Ataque de relay NFC?
Las defensas contra Ataque de relay NFC combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque de relay NFC?
Nombres alternativos comunes: Relay sin contacto, Ataque ghost-and-leech.
● Términos relacionados
- cryptography№ 929
Clonado de RFID
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
- cryptography№ 848
Ataque por analisis de consumo
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
- cryptography№ 1139
Ataque TEMPEST
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
- cryptography№ 445
Ataque por glitch
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.