Attaque par relais NFC
Qu'est-ce que Attaque par relais NFC ?
Attaque par relais NFCAttaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.
Une attaque par relais NFC utilise deux dispositifs de l'attaquant, souvent des smartphones modifies, pour relayer en temps reel commandes et reponses NFC entre une carte ou un smartphone sans contact de la victime et un terminal de paiement ou un lecteur d'acces situe ailleurs. Le dispositif cote carte (proxy ou leech) se trouve pres de la victime et communique avec celui cote terminal (ghost) par Internet ou liaison radio longue portee. La latence reste sous le timeout typique des protocoles EMV ou transport, et la vraie carte autorise une transaction ou ouvre une porte a l'insu de la victime. Defenses: distance bounding, capteurs de proximite, correlation de capteurs ambiants, plafonds de transaction sans authentification supplementaire, et gestes utilisateurs obligatoires comme la confirmation biometrique.
● Exemples
- 01
Un relais via 4G entre la carte sans contact de la victime chez elle et un TPE dans un magasin.
- 02
Deverrouiller un lecteur de badge d'entreprise en relayant les signaux NFC d'un employe parti dejeuner.
● Questions fréquentes
Qu'est-ce que Attaque par relais NFC ?
Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Attaque par relais NFC ?
Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.
Comment fonctionne Attaque par relais NFC ?
Une attaque par relais NFC utilise deux dispositifs de l'attaquant, souvent des smartphones modifies, pour relayer en temps reel commandes et reponses NFC entre une carte ou un smartphone sans contact de la victime et un terminal de paiement ou un lecteur d'acces situe ailleurs. Le dispositif cote carte (proxy ou leech) se trouve pres de la victime et communique avec celui cote terminal (ghost) par Internet ou liaison radio longue portee. La latence reste sous le timeout typique des protocoles EMV ou transport, et la vraie carte autorise une transaction ou ouvre une porte a l'insu de la victime. Defenses: distance bounding, capteurs de proximite, correlation de capteurs ambiants, plafonds de transaction sans authentification supplementaire, et gestes utilisateurs obligatoires comme la confirmation biometrique.
Comment se défendre contre Attaque par relais NFC ?
Les défenses contre Attaque par relais NFC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque par relais NFC ?
Noms alternatifs courants : Relais sans contact, Attaque ghost-and-leech.
● Termes liés
- cryptography№ 929
Clonage RFID
Copie de l'identifiant ou des donnees cryptographiques d'une etiquette RFID, comme HID Prox ou MIFARE Classic, sur un autre dispositif pour usurper le badge original.
- cryptography№ 848
Attaque par analyse de consommation
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
- cryptography№ 1139
Attaque TEMPEST
Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.
- cryptography№ 445
Attaque par glitch
Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.