Небезпечний NFC: виявили спосіб як можна викрасти дані із смартфонів

1363 Читать новость на русском
 Виявили спосіб як можна викрасти дані із смартфонів за допомогою NFC
Виявили спосіб як можна викрасти дані із смартфонів за допомогою NFC / Фото з вільних джерел

Модуль NFC, який зараз є практично на всіх смартфонах під управлінням Android, може стати засобом для їх віддаленого "злому". За допомогою цього виду бездротового зв'язку можна отримати логіни та паролі до облікових записів.

Про це в рамках конференції Hack.lu розповів дослідник в галузі інформаційної безпеки компанії Checkmarx Педро Умбеліно.

Читайте також: Google Chrome заблокує тисячі сайтів

Виявлений науковцем метод дозволяє передавати по бездротовому з'єднанню логіни і паролі облікових записів з одного смартфона на інший за умови його знаходження в зоні досяжності технології Near-field communication.

За словами Умбеліно, дослідницьким шляхом він з'ясував, що дальність спрацьовування NFC-модуля в певних сценаріях використання може перевищувати заявлені виробниками смартфонів 7-10 сантиметрів. Це означає, що зломщик може ініціювати отримання даних навіть на пристроях з відключеними модулями Wi-Fi, Bluetooth або GSM, перебуваючи на значній відстані (до декількох десятків метрів) від своєї жертви, і при дотриманні ряду умовностей залишатися абсолютно непоміченим.

Втім, щоб метод Умбеліно спрацював, зловмисникові необхідно спочатку встановити на смартфон жертви шкідливий компонент, який перетворить його в передавач. Саме він завдяки так званій амплітудній маніпуляції, що отримала назву on-off keying, буде здійснювати передачу даних зі швидкістю 10-12 біт / с.

NFC-модуль має більшу дальність дії, ніж заявляють виробники
NFC-модуль має більшу дальність дії, ніж заявляють виробники

Для досягнення оптимального сигналу необхідно, щоб відстань між передавачем і приймачем не перевищувало 10 метрів. В іншому випадку в процесі передачі можуть виникати помилки, які, на радість зломщиків і на жаль їх жертв, підлягають коригуванню постфактум.

Читайте також: В мережі з'явився троян, який імітує роботу сервісу Google Play

Основну складність в процедурі злому, за власною заявою Умбеліно, представляє встановлення зловмисного компонента на пристрій жертви.

Однак, констатує дослідник, враховуючи велику кількість способів підробки програмного забезпечення, спровокувати людину завантажити файл не є нездійсненною умовою, яка окупиться сторицею при зараженні мережі корпоративних пристроїв.

Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно

Джерело: Техно
powered by lun.ua
Якщо Ви виявили помилку на цій сторінці, виділіть її та натисніть Ctrl+Enter
Коментарі
При цитуванні і використанні будь-яких матеріалів в Інтернеті відкриті для пошукових систем гіперпосилання
не нижче першого абзацу на Телеканал новини «24» — обов’язкові.
Цитування і використання матеріалів у оффлайн-медіа, Мобільних додатках, SmartTV можливе лише з письмової згоди Телеканалу новин «24».
Матеріали з маркуванням «Реклама» публікуються на правах реклами.
Усі права захищені. © 2005—2017, ПрАТ «Телерадіокомпанія “Люкс”», Телеканал новин «24»
Залиште відгук