Problemi di sicurezza con i tag NFC nocivi?

5

Stavo leggendo questo articolo di Life Hacker, Come automatizzare il telefono per ogni stanza della casa con i tag NFC . L'idea è di posizionare i tag NFC intorno a casa, auto, ecc. In modo che il telefono esegua automaticamente un'azione quando tocchi il tag. Chiaramente, questa sembra essere una sfida alla sicurezza. Per molti versi sarebbe simile agli attacchi con codice QR, in cui ti fidi di qualcosa con una bassa sicurezza fisica che in quanto umano non puoi decifrare; tuttavia, un codice QR richiederebbe di caricare attivamente un lettore e concentrarsi sul codice, in cui NFC deve solo essere vicino con un servizio in esecuzione in background.

Sono curioso di sapere quali problemi di sicurezza entrano in gioco con i tag NFC e come difenderci da queste minacce. Ad esempio, alcuni tag potrebbero essere riprogrammati senza che l'utente ne sia a conoscenza o un tag potrebbe essere clonato. Esistono metodi disponibili per proteggere l'integrità e la riservatezza?

Escludere le cose come pagamenti e connessioni telefoniche a quelle telefoniche, basta guardare i tag di sola lettura, ci sono possibili attacchi pass-by e, in tal caso, quali sono le misure di protezione per gli utenti? È possibile utilizzare NFC per attivare comandi indesiderati, non pianificati o non autorizzati su un lettore / telefono?

Modifica: Sembra che Wikipedia descriva effettivamente alcuni attacchi , molti dei quali sono familiari per qualsiasi tipo di wireless tecnologia (supporto aperto)

    
posta Eric G 17.04.2013 - 05:56
fonte

3 risposte

4

Ci sono alcuni dettagli su come funziona NFC che ti manca che impedisca questo di essere un problema serio.

In primo luogo, puoi configurare facilmente il tuo dispositivo in modo che elabori i tag solo con la tua approvazione ed è chiaro quale sia il comportamento del tag quando ti viene chiesta l'approvazione (l'URL può essere visualizzato ad esempio).

In secondo luogo, le azioni complesse di cui parla l'articolo sono possibili solo perché il tag NFC memorizza un ID univoco che corrisponde a una macro sul telefono. Senza l'utente che pianifica la macro in anticipo, i comportamenti non si verificherebbero, quindi non è un mezzo praticabile per hackerare il telefono.

In terzo luogo, molti tag NFC possono essere visualizzati in sola lettura. Ciò impedisce la riscrittura e impedirebbe a qualcuno di riprogrammare un tag esistente sul posto. Potrebbero ancora rimuovere completamente il tag e aggiungerne uno nuovo, ma farlo in casa di qualcuno potrebbe essere complicato e non sarebbe molto utile per i motivi citati in precedenza.

Sarebbe comunque sconsigliabile impostare il telefono per andare automaticamente agli URL estratti da NFC senza conferma, ma a parte questo, la quantità di danno che può essere effettuata da un tag è relativamente limitata poiché le capacità dei tag in generale sono abbastanza limitato.

Ciò che non è coperto sarebbe ciò che un contenuto malevolo potrebbe fare fino all'input non controllato. Tuttavia, questo non è molto diverso da qualsiasi altro tipo di attività con un telefono. Devi ancora essere abbastanza vicino e approvare l'azione a meno che non trovi un overflow nel protocollo stesso (che non sarebbe diverso da se hanno trovato un problema simile nello stack wifi).

    
risposta data 17.04.2013 - 15:49
fonte
2

Storicamente ogni volta che emerge una nuova tecnologia di comunicazione mobile, la tecnologia che la usa di solito si è dimostrata vulnerabile fin dall'inizio. Questo è successo con Ethernet, WiFi, Bluetooth e dubito strongmente che NFC non sia nell'elenco.

C'è qualche ricerca sull'argomento qui . Le principali preoccupazioni per gli aspetti di comunicazione della tecnologia sono l'intercettazione delle comunicazioni, la corruzione dei dati o la modifica e l'inserimento dei dati. Questi possono essere neutralizzati in una certa misura con l'uso di buoni schemi di crittografia. Questo non affronta il problema che, come nel caso di ogni altra tecnologia, una buona parte della sicurezza della soluzione è nell'implementazione, in questo caso i lettori e le etichette.

Da parte del lettore, le preoccupazioni riguardano la progettazione e la codifica del software. Errori di programmazione di routine come input non criticati e escalation di privilegi si applicano qui come fanno con qualsiasi altra applicazione. C'è anche preoccupazione su come l'hardware sia progettato in modo che possa essere vulnerabile agli attacchi dei canali laterali, o essere collegato al resto del telefono in modo tale da compromettere la sicurezza.

Il problema con la sicurezza intorno ai tag è che anche se li rendi estremamente difficili da riprogrammare con malware, non puoi impedire alle persone di acquistare i propri tag e inserire malware.

Quindi, ci sono vulnerabilità nella progettazione di NFC che potrebbero essere sfruttate per intercettare le comunicazioni, ad esempio essere utilizzate per spiare le transazioni o tentare di clonare una carta di credito. Ci sono anche possibilità che qualcuno possa modificare i dati in transito, ad esempio aumentando il pagamento su una carta di credito. Questi funzionerebbero per tutte le implementazioni della tecnologia.

L'altra modalità di attacco sarà l'implementazione della tecnologia, ad esempio la ricerca di exploit nel codice NFC per iOS o Android, o un'implementazione su una marca o un modello di telefono specifico, o chip NFC implementato in una serie di cellulari.

    
risposta data 17.04.2013 - 10:35
fonte
0

Dopo aver fatto qualche ricerca, sembrerebbe che una delle maggiori minacce non sia quella di intercettare o manipolare una trasmissione, ma di rimuovere un tag semplicemente. Con questo, voglio dire se ti stai aspettando un tag o un altro dispositivo di tipo RFID per essere lì e non lo è, questa è una minaccia.

Ad esempio, sul fronte domotico, diciamo che hai rimosso tutti i tuoi interruttori della luce e li hai sostituiti con i tag NFC. Se qualcuno dovesse far fallire il tag NFC o essere danneggiato, si sarebbe al buio. Questo può sembrare banale, ma in un uso più avanzato potrebbe essere un rischio reale. Come Michahelles et al. note:

if everyday objects have embedded RFID tags, simple con-straints, such as that goods can only be in one place at a time or that a train can’t leave the rail track, would let attackers estimate the system’s state and possibly predict its future actions.

Mentre immagino che la maggior parte delle grandi aziende possa usare tag più avanzati, a due vie, firmati o "intelligenti". Riesco a vedere molte piccole imprese utilizzando tag di base standard per inventario o tracciamento. Se riesci a clonare un tag, puoi rubare l'inventario e inserire il tuo tag clonato in una casella vuota. Se semplicemente butti fuori un tag, potresti causare costosi ritardi nella spedizione.

Sembra quindi che il rischio interessante da considerare non sia il caricamento di contenuti dannosi su un tag (come ha sottolineato AJ Henderson, se ti interessa la sicurezza, dovresti confermare qualsiasi azione sconosciuta prima di lasciare che faccia qualcosa sul tuo lettore / telefono), ma quale danno può essere fatto nel mondo fisico se un marker / trigger previsto va offline.

Ovviamente possono esserci anche problemi di privacy con qualsiasi tipo di tecnologia interattiva del mondo reale. Se un codice QR o NFC aveva un link con un tag utilizzato per identificare una posizione fisica che hai visitato in un browser, potrebbe essere usato per tracciare la tua posizione fisica.

    
risposta data 18.04.2013 - 04:31
fonte

Leggi altre domande sui tag