NFC リレー攻撃
NFC リレー攻撃 とは何ですか?
NFC リレー攻撃被害者のカードと遠隔のリーダー間で NFC 通信をリアルタイムに中継する中間者攻撃で、攻撃者は離れた場所からカードを利用できる。
NFC リレー攻撃では、攻撃者が改造スマートフォンなどの 2 台のデバイスを用意し、被害者の非接触カードまたはスマートフォンと、別の場所にある決済端末または入退室リーダーとの間で NFC コマンドと応答をリアルタイムに中継します。カード側のデバイス(プロキシまたは leech)は被害者の近くにあり、端末側のデバイス(ghost)とインターネットや長距離無線で通信します。レイテンシが EMV や交通系プロトコルの典型的タイムアウトより短いため、本物のカードはユーザーが気づかないうちに取引承認やドア解錠を行ってしまいます。対策には distance bounding、近接センサ、環境センサの相関照合、追加認証なしの取引上限、生体認証などの必須ユーザー操作が含まれます。
● 例
- 01
自宅の被害者の非接触カードと店舗の POS 端末との間で 4G を介したリレー攻撃を行う。
- 02
昼食に向かう従業員の NFC 信号を中継して企業バッジリーダーを開ける。
● よくある質問
NFC リレー攻撃 とは何ですか?
被害者のカードと遠隔のリーダー間で NFC 通信をリアルタイムに中継する中間者攻撃で、攻撃者は離れた場所からカードを利用できる。 サイバーセキュリティの 暗号 カテゴリに属します。
NFC リレー攻撃 とはどういう意味ですか?
被害者のカードと遠隔のリーダー間で NFC 通信をリアルタイムに中継する中間者攻撃で、攻撃者は離れた場所からカードを利用できる。
NFC リレー攻撃 はどのように機能しますか?
NFC リレー攻撃では、攻撃者が改造スマートフォンなどの 2 台のデバイスを用意し、被害者の非接触カードまたはスマートフォンと、別の場所にある決済端末または入退室リーダーとの間で NFC コマンドと応答をリアルタイムに中継します。カード側のデバイス(プロキシまたは leech)は被害者の近くにあり、端末側のデバイス(ghost)とインターネットや長距離無線で通信します。レイテンシが EMV や交通系プロトコルの典型的タイムアウトより短いため、本物のカードはユーザーが気づかないうちに取引承認やドア解錠を行ってしまいます。対策には distance bounding、近接センサ、環境センサの相関照合、追加認証なしの取引上限、生体認証などの必須ユーザー操作が含まれます。
NFC リレー攻撃 からどのように防御しますか?
NFC リレー攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
NFC リレー攻撃 の別名は何ですか?
一般的な別名: コンタクトレスリレー, ghost-and-leech 攻撃。
● 関連用語
- cryptography№ 929
RFID クローン
HID Prox や MIFARE Classic などの RFID タグの ID や暗号データを別の機器に複製し、本来のバッジになりすます行為。
- cryptography№ 848
電力解析攻撃
暗号デバイスの動作中の消費電力の変動を測定して秘密鍵を復元するサイドチャネル攻撃。
- cryptography№ 1139
TEMPEST 攻撃
電子機器から意図せず放射される電磁波・音響・光信号を傍受して、秘密情報を復元する攻撃の総称。
- cryptography№ 445
グリッチ攻撃
電圧やクロック信号を一瞬乱して、チップに命令をスキップさせたり暗号秘密を漏えいさせたりする故障注入手法。