近日,兩位研究者在亞洲安全會議(HITB,Hack In the Box)提出,黑客可以使用Android智能手機的NFC功能竊取你的信用卡數據。
黑客可以利用Android智能手機的 NFC 能力竊取你的信用卡數據,聽上去很可怕但是這是事實。
什么是NFC(Near field communication)
Near field communication (NFC)是一種近距離非接觸式通信系統,采用無線數據,允許多方面的技術,在接近對方的時候進行通信而無需互聯網連接。NFC主要的技術特點類似于Android Beam。Android Beam允許Android用戶在兩臺設備接觸時交換圖片或聯系人信息。NFC技術已經越來越多的用于無現金支付系統,例如谷歌錢包和安卓支付。
每一個完整的NFC設備可以工作在三種模式:NFC卡模擬;NFC閱讀器/寫入器;和NFC點對點(P2P模式)
NFC卡模擬模式允許具備NFC功能的設備,如智能手機像智能卡,允許用戶執行事務,如支付或票務。
NFC讀/寫模式使具備NFC功能的設備讀取信息存儲在廉價的NFC標簽嵌入在標簽或聰明的海報。
NFC點對點模式允許兩個具備NFC功能的設備相互通信來交換信息以一種特定的方式。
NFC技術已經越來越多的用于無現金支付系統,例如谷歌錢包和安卓支付。NFC由無線射頻識別(RFID)技術發展而來。NFC芯片作為無線鏈路的一部分,在過去的兩三年被發布,可以被大多數Android智能手機識別。一旦它被另一個NFC芯片激活,將支持在兩個設備之間幾厘米的近距離內傳送少量的數據。
黑客如何使用NFC竊取你的信用卡
在過去關于NFC中繼攻擊的研究已經有很多了,但這些類型的攻擊通常被認為是難以實現的,因為它需要兩個設備之間非常近的距離。然而在2013年,研究人員Michael Roland發現,通過在受害者的手機中安裝木馬軟件,攻擊者可以在受害者的手機上啟動Google Play來使用NFC功能。當谷歌意識到這個問題后,他們迅速做了修復。然而在這個最新的研究中, Rodriguez和Vila發現黑客可以利用受害者手機中的NFC功能從他或她口袋里的信用卡竊取錢財,而不是通過之前那種利用谷歌支付在信用卡接觸受害者的手機時利用的方式。如果你的手機經常和你的錢包在一起,攻擊實例將更可能實現。
執行這種攻擊,黑客所需要的所有設備只是一種接受NFC支付的POS機和一部Android 4.4 以上并且支持NFC功能的手機。
那么如何攻擊呢?該方法被稱為中繼攻擊,中繼攻擊基本上可以將整個無線通信轉發到較遠的距離,取代NFC所允許的短距離。這是由四個角色實現,眾所周知:可信的驗證者,證明者和不可信的驗證者,證明者,在攻擊中,不可信的驗證者和證明者共同欺騙可信的驗證者和證明者,我們的驗證和證明如下:
可信的證明者和驗證者:你的信用卡和攻擊者的POS終端
不可信的證明者和驗證者:攻擊者的NFC手機和你
要發動攻擊,比較困難的一步是黑客需要一個足夠吸引人的應用程序,使它在網絡和應用市場上可信——很多時候,這可能是一個破解程序,你可以免費下載而不是付費(例如:SC Secret Recorder,在谷歌應用商店3.5美元,破解版應用免費)。受害者下載了應用,并不知道它嵌入了惡意軟件。該惡意軟件不斷監測它所安裝的手機的周圍環境。
每當一個NFC信用卡(又名contactless card)接近到被感染的手機足夠近的距離(例如你把它放到口袋或者錢包里),惡意軟件就會通過網絡發送消息給攻擊者的手機(不可信的證明者)。攻擊者只需要將他的手機靠近已經就緒NFC的POS機,一起非法貨幣交易就會執行,就像你站在那里,用你自己的支付設備靠近POS機。
安全研究人員在HITB(亞洲安全會議)上成功地做出了一個證明演示,使用Nexus 5 作為不可信的證明者,Sony Xperia S作為不可信的驗證者。研究人員也成功地進行了測試攻擊,使用Nexus 4和Samsung Galaxy Nexus。
盡管被盜取的錢僅限于少量(50美元或者更少)并且只有很少的交易可以不需要pin碼實現。盡管現在還沒有已知的NFC中繼攻擊犯罪情況,但潛在的可利用的設備數量大,惡意軟件的開發簡單,快速,并且可以獲得收入,Vila和Rodriguez相信這只是時間問題,“數字扒竊”將隨著NFC中繼攻擊進入聚光燈。
那么用戶如何保護自己免受NFC攻擊?Rodriguez跟idigitaltimes共享了這個建議:“驗證你安裝在設備上的應用——不要使用未經Google Play store認可的應用或者在其他應用市場獲得的應用。如果你沒有使用NFC的其他東西,那么只需要關閉默認。這樣,應用程序在需要使用NFC時將必須要求你啟動NFC,如果未是經授權的使用,你會知道的。
在這里看到他們演示完整的幻燈片https://conference.hitb.org/hitbsecconf2015ams/wp-content/uploads/2014/12/D1T1-R.-Rodriguez-P.-Vila-Relay-Attacks-in-EMV-Contactless-Cards-with-Android-OTS-Devices.pdf。或這里閱讀技術白皮書https://conference.hitb.org/hitbsecconf2015ams/wp-content/uploads/2014/12/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf