Небезпечний NFC: виявили спосіб як можна викрасти дані із смартфонів

 Виявили спосіб як можна викрасти дані із смартфонів за допомогою NFC
Виявили спосіб як можна викрасти дані із смартфонів за допомогою NFC / Фото з вільних джерел

Модуль NFC, який зараз є практично на всіх смартфонах під управлінням Android, може стати засобом для їх віддаленого "злому". За допомогою цього виду бездротового зв'язку можна отримати логіни та паролі до облікових записів.

Про це в рамках конференції Hack.lu розповів дослідник в галузі інформаційної безпеки компанії Checkmarx Педро Умбеліно.

Читайте також: Google Chrome заблокує тисячі сайтів

Виявлений науковцем метод дозволяє передавати по бездротовому з'єднанню логіни і паролі облікових записів з одного смартфона на інший за умови його знаходження в зоні досяжності технології Near-field communication.

За словами Умбеліно, дослідницьким шляхом він з'ясував, що дальність спрацьовування NFC-модуля в певних сценаріях використання може перевищувати заявлені виробниками смартфонів 7-10 сантиметрів. Це означає, що зломщик може ініціювати отримання даних навіть на пристроях з відключеними модулями Wi-Fi, Bluetooth або GSM, перебуваючи на значній відстані (до декількох десятків метрів) від своєї жертви, і при дотриманні ряду умовностей залишатися абсолютно непоміченим.

Втім, щоб метод Умбеліно спрацював, зловмисникові необхідно спочатку встановити на смартфон жертви шкідливий компонент, який перетворить його в передавач. Саме він завдяки так званій амплітудній маніпуляції, що отримала назву on-off keying, буде здійснювати передачу даних зі швидкістю 10-12 біт / с.

NFC-модуль має більшу дальність дії, ніж заявляють виробники
NFC-модуль має більшу дальність дії, ніж заявляють виробники

Для досягнення оптимального сигналу необхідно, щоб відстань між передавачем і приймачем не перевищувало 10 метрів. В іншому випадку в процесі передачі можуть виникати помилки, які, на радість зломщиків і на жаль їх жертв, підлягають коригуванню постфактум.

Читайте також: В мережі з'явився троян, який імітує роботу сервісу Google Play

Основну складність в процедурі злому, за власною заявою Умбеліно, представляє встановлення зловмисного компонента на пристрій жертви.

Однак, констатує дослідник, враховуючи велику кількість способів підробки програмного забезпечення, спровокувати людину завантажити файл не є нездійсненною умовою, яка окупиться сторицею при зараженні мережі корпоративних пристроїв.

Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно

Джерело: Техно
powered by lun.ua
Якщо Ви виявили помилку на цій сторінці, виділіть її та натисніть Ctrl+Enter
Коментарі
При цитуванні і використанні будь-яких матеріалів в Інтернеті відкриті для пошукових систем гіперпосилання
не нижче першого абзацу на Телеканал новини «24» — обов’язкові.
Цитування і використання матеріалів у оффлайн-медіа, Мобільних додатках, SmartTV можливе лише з письмової згоди Телеканалу новин «24».
Матеріали з маркуванням «Реклама» публікуються на правах реклами.
Усі права захищені. © 2005—2017, ПрАТ «Телерадіокомпанія “Люкс”», Телеканал новин «24»
Залиште відгук