Quali sono le vulnerabilità dell'utilizzo di NFC sul mio Samsung SGS3?

2

Il nuovo Samsung SGS3 è dotato di Near Field Communications , che è fondamentalmente un lettore RFID all'interno del telefono cellulare. Il lettore RFID può essere programmato per eseguire comandi o eseguire programmi.

Quali sono le vulnerabilità dell'utilizzo di NFC sul telefono cellulare?

    
posta steampowered 24.07.2012 - 00:43
fonte

2 risposte

2

Penso che tutto dipenda da uno scenario di utilizzo particolare. Perché potenziali attacchi possono coinvolgere ad esempio:

  • Over / underflow nel software che gestisce la comunicazione nfc
  • Lo stesso per quanto riguarda il software applicativo che utilizza nfc
  • Potenziale sovraccarico elettrico del ricetrasmettitore nfc
  • Informativa - se esiste un codice di servizio "innocuo" utilizzato per testare nfc durante lo sviluppo
  • Se l'utilizzo di nfc non implica l'accettazione da parte dell'utente, qualsiasi vulnerabilità nel software applicativo può essere sfruttata senza che tu ne sia a conoscenza
  • Senza uno strumento di autenticazione strong è possibile lo spoofing

Tutte queste sono potenziali minacce a nfc, come a qualsiasi tecnologia wireless che potresti dire. Quindi, finché sarai consapevole che questo è wireless e significa che chiunque può accedervi, e tu stabilisci delle precauzioni ragionevoli, dovresti essere ok :). Come ultima parola se non è necessario girarlo continuamente:).

    
risposta data 24.07.2012 - 07:26
fonte
2

Nick von Dadelszen ha presentato i dettagli delle sfide alla sicurezza della NFC alla conferenza di sicurezza Kiwicon dello scorso novembre. L'audio è disponibile al link e la presentazione è disponibile all'indirizzo link

Un altro buon documento è attacco a staffe pratico sulle transazioni senza contatto utilizzando i telefoni cellulari NFC

Le minacce sono attivate dall'aspetto di Internet di un telefono e le applicazioni che coesistono sul telefono, oltre al fatto che il telefono è sia un trasmettitore e ricevitore di sicurezza token.

Gli studi suggeriscono come questa tecnologia emergente possa essere implementata per migliorare la sicurezza e le problematiche da osservare.

---- Aggiunta per il collegamento a Black Hat Day One Demo --------

La tua domanda è stata rivolta a Black Hat Day One con una demo link

    
risposta data 24.07.2012 - 15:13
fonte

Leggi altre domande sui tag