Ataque de relay NFC
O que é Ataque de relay NFC?
Ataque de relay NFCAtaque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.
Um ataque de relay NFC usa dois dispositivos do atacante, muitas vezes smartphones modificados, para encaminhar em tempo real comandos e respostas NFC entre o cartao ou smartphone contactless da vitima e um terminal de pagamento ou leitor de acesso noutro local. O dispositivo do lado do cartao (proxy ou leech) fica perto da vitima e comunica por Internet ou radio de longo alcance com o dispositivo do lado do terminal (ghost). Como a latencia permanece abaixo do timeout tipico dos protocolos EMV ou de transportes, o cartao genuino autoriza uma transacao ou abre uma porta sem que a vitima se aperceba. Defesas incluem distance bounding, sensores de proximidade, correlacao de sensores ambientes, limites de transacao sem autenticacao adicional e gestos obrigatorios do utilizador, como confirmacao biometrica.
● Exemplos
- 01
Um relay por 4G entre o cartao contactless da vitima em casa e um terminal POS numa loja.
- 02
Desbloquear um leitor de cracha corporativo retransmitindo sinais NFC de um colaborador a sair para almoco.
● Perguntas frequentes
O que é Ataque de relay NFC?
Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia. Pertence à categoria Criptografia da cibersegurança.
O que significa Ataque de relay NFC?
Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.
Como funciona Ataque de relay NFC?
Um ataque de relay NFC usa dois dispositivos do atacante, muitas vezes smartphones modificados, para encaminhar em tempo real comandos e respostas NFC entre o cartao ou smartphone contactless da vitima e um terminal de pagamento ou leitor de acesso noutro local. O dispositivo do lado do cartao (proxy ou leech) fica perto da vitima e comunica por Internet ou radio de longo alcance com o dispositivo do lado do terminal (ghost). Como a latencia permanece abaixo do timeout tipico dos protocolos EMV ou de transportes, o cartao genuino autoriza uma transacao ou abre uma porta sem que a vitima se aperceba. Defesas incluem distance bounding, sensores de proximidade, correlacao de sensores ambientes, limites de transacao sem autenticacao adicional e gestos obrigatorios do utilizador, como confirmacao biometrica.
Como se defender contra Ataque de relay NFC?
As defesas contra Ataque de relay NFC costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque de relay NFC?
Nomes alternativos comuns: Relay contactless, Ataque ghost-and-leech.
● Termos relacionados
- cryptography№ 929
Clonagem RFID
Copia do identificador ou dos dados criptograficos de uma etiqueta RFID, como HID Prox ou MIFARE Classic, para outro dispositivo a fim de fingir ser o original.
- cryptography№ 848
Ataque por analise de consumo
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
- cryptography№ 1139
Ataque TEMPEST
Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.
- cryptography№ 445
Ataque por glitch
Tecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos.