Wie funktioniert ein Drive-By-NFC-Hack?

Wie funktioniert ein Drive-By-NFC-Hack? / Sicherheit

Erinnern Sie sich an die Sicherheitsgefahren, wenn Sie die NFC-Funktionen Ihres Telefons verwenden? NFC verwenden? 3 Sicherheitsrisiken bei der Verwendung von NFC? 3 Sicherheitsrisiken zu beachten NFC, die für Nahfeldkommunikation steht, ist die nächste Entwicklung und ist bereits in einigen neueren Smartphone-Modellen wie dem Nexus 4 und dem Samsung Galaxy S4 ein Kernelement. Aber wie bei allen… Read More? Es ist ein paar Jahre her, seit NFC an Popularität gewonnen hat, und Android-Hersteller, insbesondere Samsung, treiben die Technologie mit jedem neuen Modell voran. Ja, es gibt viele wundervolle Einsatzmöglichkeiten für NFC Wie ein Milliardär mit den neuesten Anwendungen für Android NFC-Technologie Wie ein Milliardär mit den neuesten Anwendungen für Android NFC-Technologie Wussten Sie, dass Near Field-Kommunikationstechnologie die techno-utopische Villa Xanadu 2.0 von Bill Gates begeistert? Besucher des Gates 'Estate erhalten ein tragbares NFC-Tag, das mit den klimatischen und klanglichen Vorlieben der Besucher programmiert wird. Bei… Lesen Sie mehr, aber alle haben einen Preis. Betrachten Sie den mobilen Drive-By-Angriff. Bist du in Gefahr? Wurden Sie kompromittiert? Es ist möglich, wenn Sie regelmäßig NFC verwenden.

Für diejenigen, die nicht vertraut sind, steht NFC für Near Field Communication. Es handelt sich um eine neuere Art der drahtlosen Kommunikation, die hauptsächlich von Smartphones verwendet wird, um schnelle Datenübertragungen zwischen mit NFC gekennzeichneten Geräten durchzuführen. Telefonisch sind Telefone “bestoßen” oder “geklaut” zusammen. Wie der Name schon sagt, handelt es sich dabei um ein extrem kurzes Funkband, sodass die Geräte nur wenige Zentimeter voneinander entfernt sein müssen, um eine Verbindung herzustellen.

Die erforderliche Nähe von Geräten mag NFC als sicher erscheinen lassen, aber der Drive-by-NFC-Hack zeigt, dass die Nähe zum Schutz vor Angreifern nicht ausreicht.

NFC ist NICHT sicher

NFC wurde als Verbindung der Bequemlichkeit und nicht der Sicherheit entwickelt. Wieso das? Nun, für NFC müssen Sie ein NFC-fähiges Gerät (z. B. Telefon) mit einem NFC-fähigen Lesegerät (z. B. einem anderen Telefon) anstoßen, tippen oder darüber streichen. Solange beide Geräte NFC-fähig sind und sich innerhalb des NFC-Funkbereichs befinden, ist die Verbindung gültig. Was das NFC-Protokoll angeht, so ist nur die geringe Entfernung für eine gültige Übertragung erforderlich.

Kannst du die Schwäche sehen? Kein Passwort oder Anmeldeinformationen! NFC-Verbindungen werden automatisch hergestellt und erfordern keine Anmeldung oder Kennworteingabe wie bei WiFi. Dies kann zu einigen echten Problemen führen, da jeder eine NFC-Verbindung zu Ihrem Gerät herstellen kann, solange er nahe genug ist. Stellen Sie sich vor, Sie stießen auf ein mit Viren infiziertes NFC-Gerät. Es dauert nur einen Schlag, um ihn zu fangen.

NFC kann im Internet gesichert werden Anwendung Schicht durch Implementierung sicherer Kanäle oder durch Anfordern von Anmeldeinformationen, aber NFC als Protokoll selbst ist überhaupt nicht sicher. Und trotz der Anforderungen an die Nähe einer NFC-Verbindung zum Auslösen treten unerwünschte Beulen auf. In manchen Fällen kann sogar ein gut gemeinter Fehler (z. B. beim Bezahlen mit Google Wallet) zu einer Katastrophe führen.

Grundlagen eines NFC-Hack

Was ist eigentlich ein NFC-Hack? Warum ist diese bestimmte Form der drahtlosen Verbindung so anfällig??

Dies hängt damit zusammen, wie NFC auf bestimmten Geräten implementiert wird. Da es sich bei NFC um eine bequeme Verbindung handelt und es nicht viele Sicherheitsüberprüfungen gibt, kann es vorkommen, dass ein Bump einen Virus, eine Malware oder eine andere schädliche Datei auf das gestoßene Gerät lädt. Wenn die NFC-Implementierung unsicher ist, kann diese Datei automatisch vom Gerät geöffnet werden.

Stellen Sie sich vor, Ihr Computer öffnete automatisch eine vom Internet heruntergeladene Datei. Alles, was Sie dafür brauchen würden, ist ein fehlerhafter Klick auf einen fehlerhaften Link für Ihren Computer, um Malware automatisch zu installieren. Das Konzept ist für NFC ähnlich.

Wenn diese schädlichen Apps im Hintergrund ausgeführt werden, kann Ihr Telefon Bank-PINs und Kreditkartennummern an eine nicht autorisierte Person auf der ganzen Welt weiterleiten. Ein Virus kann andere Sicherheitsanfälligkeiten öffnen, die es dem böswilligen Benutzer ermöglichen, alle E-Mail-Nachrichten, Texte, Fotos und App-Daten von Drittanbietern auf Ihrem Gerät zu lesen.

Der entscheidende Punkt dabei ist, dass NFC-Übertragungen ausgeführt werden können, ohne dass der Benutzer selbst weiß, dass eine Übertragung ausgeführt wird. Wenn jemand einen Weg finden könnte, NFC-Tags an unauffälligen Orten zu verbergen, an denen Handys wahrscheinlich stoßen, könnten sie bösartige Daten auf NFC-fähige Geräte hochladen, ohne dass dies von den Leuten bemerkt wird. Die Hacker-Gruppe Wall of Sheep hat dies mit NFC-gekennzeichneten Postern und Knöpfen bewiesen.

Oder denken Sie an das nächste Mal, wenn Sie Ihr Telefon stoßen, um eine Zahlung über NFC vorzunehmen. Auf die gleiche Weise, wie die Sicherheit von Geldautomaten gefährdet werden kann Wie erkenne ich einen gefährdeten Geldautomat und was solltest du als Nächstes tun? Wie finde ich einen gefährdeten Geldautomat und was solltest du als Nächstes tun? Eine Möglichkeit, schädliche Daten bei jeder Zahlung hochzuladen.

Denken Sie an das nächste Mal, wenn Sie sich an einem überfüllten Ort befinden, z. B. öffentliche Verkehrsmittel, Straßenaufführungen, Vergnügungsparks. Anstatt jemanden physisch in die Tasche zu greifen, könnte er einfach mit seinem bösartigen NFC-Gerät gegen Sie stoßen.

So schützen Sie sich vor NFC-Hacks

Es ist einfach, sich vor NFC-Sicherheitslücken zu schützen: Verwenden Sie NFC erst, wenn weitere Tests durchgeführt wurden und Experten herausfinden, wie Sicherheitslücken behoben werden. Wenn Sie NFC jedoch wirklich lieben und es sofort übernehmen möchten, gibt es einige Schritte, die Sie ergreifen können, um sich zu schützen.

Kompartimentieren Sie Ihre sensiblen Konten. Wenn Sie Ihr NFC-Gerät beispielsweise für die schnelle Zahlung über Google Wallet verwenden, besteht die Möglichkeit, sicher zu bleiben, darin, ein separates Konto nur für NFC zu haben. Auf diese Weise wird Ihr Dummy-Konto und nicht Ihr Hauptkonto gestohlen, wenn Ihr Telefon jemals gefährdet ist und Ihre Google Wallet-Informationen gestohlen wurden.

Deaktivieren Sie NFC, wenn Sie es nicht verwenden. Dadurch wird verhindert, dass versehentliche Bumps unerwünschte Programme und Malware auf Ihrem Gerät bereitstellen. Sie glauben vielleicht nicht, dass Ihr Telefon den ganzen Tag über in den Bereich vieler Geräte gerät, aber Sie wären überrascht, vor allem, wenn Sie sich in Menschenmengen befinden.

Überprüfen Sie Ihr Gerät regelmäßig auf Malware, insbesondere nachdem Sie NFC verwendet haben. Es ist möglicherweise nicht möglich, NFC-Hacks vollständig zu verhindern, aber wenn Sie sie fangen, bevor sie viel Schaden anrichten, ist dies besser, als wenn Sie sie überhaupt nicht fangen. Wenn Sie etwas Verdächtiges finden, ändern Sie sofort Ihre wichtigen Kennwörter und Sicherheitsdaten.

Abschließende Gedanken

NFC ist eine neue Technologie und NFC-Hackangriffe sind nur die Spitze des Eisbergs. Aber hier ist das Endergebnis: Ja, die Technologie, die NFC antreibt, birgt einige Risiken, aber auch alle Technologien. Die richtige Antwort auf diese Tatsache ist, diese Risiken zu erforschen, diese Risiken gegen die Belohnung abzuwägen, zu lernen, wie man sich vor einer Katastrophe mit Gefahr schützt, und dann entscheiden, ob die Technologie es wert ist, sie einzusetzen.

Was denkst du über NFC?? Ist es nur ein Gimmick? Ist es revolutionär? Wurdest du schon einmal gehackt? Teilen Sie uns Ihre Gedanken in den Kommentaren mit!

Bildquelle: Passwort über Shutterstock, NFC-Übertragung über Shutterstock, NFC-Hold über Shutterstock

Mehr über NFC erfahren.