Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 727

Attaque par relais NFC

Qu'est-ce que Attaque par relais NFC ?

Attaque par relais NFCAttaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.


Une attaque par relais NFC utilise deux dispositifs de l'attaquant, souvent des smartphones modifies, pour relayer en temps reel commandes et reponses NFC entre une carte ou un smartphone sans contact de la victime et un terminal de paiement ou un lecteur d'acces situe ailleurs. Le dispositif cote carte (proxy ou leech) se trouve pres de la victime et communique avec celui cote terminal (ghost) par Internet ou liaison radio longue portee. La latence reste sous le timeout typique des protocoles EMV ou transport, et la vraie carte autorise une transaction ou ouvre une porte a l'insu de la victime. Defenses: distance bounding, capteurs de proximite, correlation de capteurs ambiants, plafonds de transaction sans authentification supplementaire, et gestes utilisateurs obligatoires comme la confirmation biometrique.

Exemples

  1. 01

    Un relais via 4G entre la carte sans contact de la victime chez elle et un TPE dans un magasin.

  2. 02

    Deverrouiller un lecteur de badge d'entreprise en relayant les signaux NFC d'un employe parti dejeuner.

Questions fréquentes

Qu'est-ce que Attaque par relais NFC ?

Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Attaque par relais NFC ?

Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.

Comment fonctionne Attaque par relais NFC ?

Une attaque par relais NFC utilise deux dispositifs de l'attaquant, souvent des smartphones modifies, pour relayer en temps reel commandes et reponses NFC entre une carte ou un smartphone sans contact de la victime et un terminal de paiement ou un lecteur d'acces situe ailleurs. Le dispositif cote carte (proxy ou leech) se trouve pres de la victime et communique avec celui cote terminal (ghost) par Internet ou liaison radio longue portee. La latence reste sous le timeout typique des protocoles EMV ou transport, et la vraie carte autorise une transaction ou ouvre une porte a l'insu de la victime. Defenses: distance bounding, capteurs de proximite, correlation de capteurs ambiants, plafonds de transaction sans authentification supplementaire, et gestes utilisateurs obligatoires comme la confirmation biometrique.

Comment se défendre contre Attaque par relais NFC ?

Les défenses contre Attaque par relais NFC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque par relais NFC ?

Noms alternatifs courants : Relais sans contact, Attaque ghost-and-leech.

Termes liés