研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。

NFC协议可供两个设备在10厘米距离内相互通信。大多数智能手机具备NFC功能,常用于购物支付、文件共享和身份验证。

应用安全公司Checkmarx高级研究员 Pedro Umbelino 发现,NFC的实际有效范围比10厘米长得多,如果目标设备物理隔离但装有其他通信系统,比如WiFi、蓝牙和GSM,NFC在秘密渗漏数据方面可谓非常高效。

Pedro Umbelino 为自己的攻击方法命名NFCdrip,通过修改NFC的工作模式来调制数据。在安卓系统中,修改NFC工作模式不需要任何特殊权限,发起NFCdrip攻击更加容易。

NFCdrip采用振幅键控(ASK)调制的最简形式——开关键控(OOK),也就是将载波信号的有无定义为“1”和“0”。由于一个字符由8比特构成,渗漏一个字符需要发出8个比特,但研究人员通常建议添加额外的校验位

Umbelino的实验证明,安卓手机上安装恶意软件便可向几十米外连接了普通调幅(AM)收音机的另一部安卓手机传输数据。

在实验中,2.5米距离内,该攻击可以每秒10-12比特的速率实现无错传输。随着距离的延伸,2.5-10米距离内,虽然速率不变,但会出现一些错误,不过这些错误可以修正。距离超过10米,信号会衰减,错误会增多,但Umbelino仍成功在60米距离上传输了一些数据。甚至连墙都挡不住这种攻击,10米距离内穿墙传输无碍。

如果使用AM天线和软件定义无线电(SDR)适配器,NFCdrip攻击的有效范围还可大幅延伸。

Umbelino指出,某些手机甚至开启了飞行模式也防不住NFCdrip攻击,而且该攻击不局限于安卓手机,在笔记本电脑和其他设备上也有效。

Checkmarx计划将NFCdrip的概念验证应用开源。同时,网上已经有了演示Umbelino实验的几段视频,Hack.lu也有关于该发现的研讨。

Umbelino实验演示视频地址:

https://youtu.be/RRWLN3NjjTE

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。