NFCdrip攻擊:近場通訊也可用於長距離資料滲漏
研究證明,較長距離上也可通過近場通訊(NFC)協議滲漏小量資料,比如口令和加密金鑰。
NFC協議可供兩個裝置在10釐米距離內相互通訊。大多數智慧手機具備NFC功能,常用於購物支付、檔案共享和身份驗證。
應用安全公司Checkmarx高階研究員 Pedro Umbelino 發現,NFC的實際有效範圍比10釐米長得多,如果目標裝置物理隔離但裝有其他通訊系統,比如WiFi、藍芽和GSM,NFC在祕密滲漏資料方面可謂非常高效。
Pedro Umbelino 為自己的攻擊方法命名NFCdrip,通過修改NFC的工作模式來調製資料。在安卓系統中,修改NFC工作模式不需要任何特殊許可權,發起NFCdrip攻擊更加容易。
NFCdrip採用振幅鍵控(ASK)調製的最簡形式——開關鍵控(OOK),也就是將載波訊號的有無定義為“1”和“0”。由於一個字元由8位元構成,滲漏一個字元需要發出8個位元,但 研究人員通常建議新增額外的校驗位 。
Umbelino的實驗證明,安卓手機上安裝惡意軟體便可向幾十米外連線了普通調幅(AM)收音機的另一部安卓手機傳輸資料。
在實驗中,2.5米距離內,該攻擊可以每秒10-12位元的速率實現無錯傳輸。隨著距離的延伸,2.5-10米距離內,雖然速率不變,但會出現一些錯誤,不過這些錯誤可以修正。距離超過10米,訊號會衰減,錯誤會增多,但Umbelino仍成功在60米距離上傳輸了一些資料。甚至連牆都擋不住這種攻擊,10米距離內穿牆傳輸無礙。
如果使用AM天線和軟體定義無線電(SDR)介面卡,NFCdrip攻擊的有效範圍還可大幅延伸。
Umbelino指出,某些手機甚至開啟了飛航模式也防不住NFCdrip攻擊,而且該攻擊不侷限於安卓手機,在筆記本電腦和其他裝置上也有效。
Checkmarx計劃將NFCdrip的概念驗證應用開源。同時,網上已經有了演示Umbelino實驗的幾段視訊,Hack.lu也有關於該發現的研討。
Umbelino實驗演示視訊地址:
https://youtu.be/RRWLN3NjjTE
宣告:本文來自安全牛,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。