NFC-релейная атака
Что такое NFC-релейная атака?
NFC-релейная атакаАтака «человек посередине» в реальном времени, туннелирующая NFC-трафик между картой жертвы и удаленным считывателем, чтобы атакующий мог использовать карту на расстоянии.
NFC-релейная атака использует два устройства злоумышленника, часто модифицированные смартфоны, для пересылки в реальном времени NFC-команд и ответов между бесконтактной картой или смартфоном жертвы и платежным терминалом или считывателем доступа в другом месте. Устройство со стороны карты (proxy или leech) находится рядом с жертвой и связывается с устройством со стороны терминала (ghost) через Интернет или дальнобойный радиоканал. Так как задержка остается ниже типичного тайм-аута EMV или транспортных протоколов, настоящая карта неосознанно подтверждает транзакцию или открывает дверь. Защита включает distance bounding, датчики близости, корреляцию данных окружающих сенсоров, лимиты транзакций без дополнительной аутентификации и обязательные действия пользователя, например биометрическое подтверждение.
● Примеры
- 01
Релей через 4G между бесконтактной картой жертвы дома и POS-терминалом в магазине.
- 02
Открытие корпоративного бейджевого считывателя путем релея NFC-сигналов сотрудника, идущего на обед.
● Частые вопросы
Что такое NFC-релейная атака?
Атака «человек посередине» в реальном времени, туннелирующая NFC-трафик между картой жертвы и удаленным считывателем, чтобы атакующий мог использовать карту на расстоянии. Относится к категории Криптография в кибербезопасности.
Что означает NFC-релейная атака?
Атака «человек посередине» в реальном времени, туннелирующая NFC-трафик между картой жертвы и удаленным считывателем, чтобы атакующий мог использовать карту на расстоянии.
Как работает NFC-релейная атака?
NFC-релейная атака использует два устройства злоумышленника, часто модифицированные смартфоны, для пересылки в реальном времени NFC-команд и ответов между бесконтактной картой или смартфоном жертвы и платежным терминалом или считывателем доступа в другом месте. Устройство со стороны карты (proxy или leech) находится рядом с жертвой и связывается с устройством со стороны терминала (ghost) через Интернет или дальнобойный радиоканал. Так как задержка остается ниже типичного тайм-аута EMV или транспортных протоколов, настоящая карта неосознанно подтверждает транзакцию или открывает дверь. Защита включает distance bounding, датчики близости, корреляцию данных окружающих сенсоров, лимиты транзакций без дополнительной аутентификации и обязательные действия пользователя, например биометрическое подтверждение.
Как защититься от NFC-релейная атака?
Защита от NFC-релейная атака обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия NFC-релейная атака?
Распространённые альтернативные названия: Бесконтактный релей, Атака ghost-and-leech.
● Связанные термины
- cryptography№ 929
Клонирование RFID
Копирование идентификатора или криптографических данных RFID-метки, например HID Prox или MIFARE Classic, на другое устройство для подмены оригинального бейджа.
- cryptography№ 848
Атака по анализу энергопотребления
Атака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций.
- cryptography№ 1139
Атака TEMPEST
Восстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств.
- cryptography№ 445
Глитч-атака
Метод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты.