Используете NFC? 3 риска безопасности, о которых следует знать

Используете NFC? 3 риска безопасности, о которых следует знать

NFC - это новейший прорыв в сфере беспроводных технологий. В какой-то момент использование беспроводных телефонов было огромным делом. Прошли годы, и мы увидели крутые достижения в области беспроводного Интернета, затем Bluetooth и многого другого. NFC, что означает связь ближнего поля , является следующей эволюцией и уже является основной функцией в некоторых новых моделях смартфонов, таких как Nexus 4 и Samsung Galaxy S4. Но, как и все технологии, NFC сопряжена со своим набором рисков.





Если вы хотите воспользоваться преимуществами NFC, не пугайтесь. Каждой технологии присущи риски, особенно если эта технология связана с сетями. Однако то, что ваша электронная почта может быть взломана, не означает, что вам следует избегать ее использования. Точно так же то, что NFC не совсем безопасен, не означает, что вы должны избегать его. Это делает означают, что нужно быть поосторожнее. Вот некоторые риски безопасности, на которые следует обратить внимание.





Как работает NFC?

Первое, что вам нужно понять, это как работает NFC. NFC - это мощное беспроводное соединение между несколькими устройствами, которое требует чрезвычайно короткого расстояния между устройствами - фактически, NFC не будет работать, если устройства находятся на расстоянии более нескольких сантиметров друг от друга. Устройства должны быть NFC-совместимыми, то есть они должны быть оснащены чипом NFC и антенной.





как проверить, безопасна ли ссылка

Чрезвычайно короткое расстояние может показаться бесполезным, но оказывается, что у него есть несколько удивительно полезных функций. По сути, эта технология позволяет вам «столкнуть» ваш смартфон с другими устройствами NFC, такими как паркоматы, кассовые аппараты или даже другие смартфоны, для быстрого обмена информацией в сценариях, требующих физического присутствия вашего устройства. Действительно, существует множество полезных способов использования технологии NFC, например, в виде цифрового кошелька.

Может показаться, что злонамеренная третья сторона не сможет вмешаться в такое близкое взаимодействие, но вы будете удивлены. Если вы хотите более подробное объяснение NFC, ознакомьтесь со статьей Джеймса о NFC и определите, нужно ли вам это делать.



Риск NFC №1: фальсификация данных

Злоумышленник может вмешаться в данные, передаваемые между двумя устройствами NFC, если они находятся в пределах досягаемости. Наиболее распространенной формой подделки данных является повреждение данных, также известное как нарушение или уничтожение данных.

Повреждение данных происходит, когда третья сторона пытается испортить данные, передаваемые между устройствами. Это работает путем переполнения канала связи ненормальной или недействительной информацией, в конечном итоге блокируя канал и делая исходное сообщение невозможным для правильного чтения. К сожалению, нет никакого способа предотвратить попытку уничтожения данных NFC, хотя это может быть обнаружено.





Риск NFC # 2: перехват данных

Перехват данных происходит, когда злоумышленник перехватывает данные между двумя устройствами NFC. Как только данные были перехвачены, злоумышленник может либо: 1) пассивно записать данные и передать их получателю без нарушения целостности; 2) передать информацию непреднамеренному получателю; или 3) изменить информацию так, чтобы фактический получатель получал неверные данные. Первое также известно как «подслушивание».

Эти случаи перехвата данных известны как атаки типа «злоумышленник в середине», потому что между двумя легитимными устройствами существует мешающее устройство. Эти типы атак пугают, потому что злоумышленники могут украсть конфиденциальные данные, но атаки типа «злоумышленник посередине» сложно выполнить из-за требований к близости к NFC. Шифрование и безопасный канал связи могут помочь уменьшить попытки перехвата данных.





Риск NFC №3: вредоносное ПО для мобильных устройств

Устройства NFC подвержены риску загрузки вредоносных программ или других нежелательных приложений без ведома владельцев устройств. Если устройство NFC подойдет достаточно близко к другому устройству NFC, может быть установлено соединение и загружено вредоносное ПО. Затем эта вредоносная программа может найти на вашем устройстве конфиденциальные данные, такие как номера кредитных карт, номера банков, пароли и т. Д., И отправить их злоумышленнику через Интернет или обратно через канал NFC, если устройства все еще находятся в пределах досягаемости.

Аналогичным образом, Android Beam (который, чтобы быть ясным, сам по себе не является вредоносным ПО) может использоваться для выполнения этих передач вредоносных программ. С Android Beam устройства не требуют подтверждения передачи. Кроме того, устройства будут запускать загруженные приложения автоматически. Это может быть изменено в будущем, но на данный момент это представляет серьезный риск случайных ударов NFC.

Заключение

Со временем технология NFC будет развиваться. Возможно, с некоторыми из этих рисков удастся полностью избавиться, или, возможно, появятся другие уязвимости по мере того, как технология получит широкое распространение. Но одно остается неизменным: NFC не лишена риска, и лучший способ защитить себя - это знать, каковы эти риски.

Вы используете NFC? Был ли у вас опыт работы с плохой безопасностью NFC? Поделитесь с нами своими мыслями в комментариях!

Кредит изображения: Как работает NFC через Shutterstock , Связь NFC через Shutterstock , Считыватель NFC через Shutterstock , Сканер NFC через Shutterstock , NFC Bump

Делиться Делиться Твитнуть Эл. адрес Как получить доступ к встроенному пузырьковому уровню Google на Android

Если вам когда-либо нужно было убедиться, что что-то выровнено в крайнем случае, теперь вы можете получить пузырьковый уровень на своем телефоне за секунды.

Читать далее
Похожие темы
  • Объяснение технологии
  • Безопасность смартфона
  • NFC
Об авторе Джоэл Ли(Опубликовано 1524 статей)

Джоэл Ли является главным редактором MakeUseOf с 2018 года. У него есть степень бакалавра наук. Кандидат компьютерных наук и более девяти лет профессионального опыта написания и редактирования.

Ещё от Joel Lee

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться