NFC 中继攻击
NFC 中继攻击 是什么?
NFC 中继攻击一种实时中间人攻击,在受害者卡片与远端读卡器之间隧道转发 NFC 流量,使攻击者得以远程使用该卡。
NFC 中继攻击使用攻击者的两台设备(通常是改装的智能手机),在受害者的非接触卡或手机与位于他处的支付终端或门禁读卡器之间实时转发 NFC 命令与响应。靠近受害者一侧的设备称为 proxy 或 leech,与靠近终端一侧的设备 ghost 通过互联网或长距离无线链路通信。由于延迟低于 EMV 或交通协议的典型超时阈值,真实卡片会在不知情中授权交易或开门。防御措施包括距离绑定(distance bounding)、邻近传感器、环境传感器关联、对免认证交易设定金额上限,以及强制要求生物识别等用户动作。
● 示例
- 01
通过 4G 在家中受害者的非接触卡与商店的 POS 终端之间建立中继。
- 02
趁员工外出就餐时,中继其 NFC 信号以解锁公司门禁读卡器。
● 常见问题
NFC 中继攻击 是什么?
一种实时中间人攻击,在受害者卡片与远端读卡器之间隧道转发 NFC 流量,使攻击者得以远程使用该卡。 它属于网络安全的 密码学 分类。
NFC 中继攻击 是什么意思?
一种实时中间人攻击,在受害者卡片与远端读卡器之间隧道转发 NFC 流量,使攻击者得以远程使用该卡。
NFC 中继攻击 是如何工作的?
NFC 中继攻击使用攻击者的两台设备(通常是改装的智能手机),在受害者的非接触卡或手机与位于他处的支付终端或门禁读卡器之间实时转发 NFC 命令与响应。靠近受害者一侧的设备称为 proxy 或 leech,与靠近终端一侧的设备 ghost 通过互联网或长距离无线链路通信。由于延迟低于 EMV 或交通协议的典型超时阈值,真实卡片会在不知情中授权交易或开门。防御措施包括距离绑定(distance bounding)、邻近传感器、环境传感器关联、对免认证交易设定金额上限,以及强制要求生物识别等用户动作。
如何防御 NFC 中继攻击?
针对 NFC 中继攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
NFC 中继攻击 还有哪些其他名称?
常见的别称包括: 非接触中继攻击, ghost-and-leech 攻击。