¿Cuáles son las vulnerabilidades de usar NFC en mi Samsung SGS3?

2

El nuevo Samsung SGS3 está equipado con Near Field Communications , que es básicamente un lector RFID dentro del teléfono móvil. El lector RFID se puede programar para ejecutar comandos o ejecutar programas.

¿Cuáles son las vulnerabilidades de usar NFC en el teléfono móvil?

    
pregunta steampowered 24.07.2012 - 00:43
fuente

2 respuestas

2

Creo que todo depende de un escenario de uso particular. Debido a que los posibles ataques pueden involucrar, por ejemplo:

  • Desbordamiento / desbordamiento en el software que maneja la comunicación nfc
  • Lo mismo con respecto al software de aplicación que usa nfc
  • Posible sobrecarga eléctrica del transceptor nfc
  • Revelación de información: si hay algún código de servicio "inocuo" utilizado para probar nfc durante el desarrollo
  • Si el uso de nfc no implica la aceptación humana, cualquier vulnerabilidad en el software de la aplicación puede ser explotada sin que usted lo sepa,
  • Sin una autenticación fuerte del dispositivo de autenticación puede ser posible

Todas estas son amenazas potenciales para nfc, como cualquier tecnología inalámbrica que pueda decir. Entonces, siempre y cuando sepas que esto es inalámbrico y significa que cualquiera tiene acceso a él, e instituyas precauciones razonables, deberías estar bien :). Como palabra final, si no es necesario todo el tiempo, gírela de :).

    
respondido por el damiankolasa 24.07.2012 - 07:26
fuente
2

Nick von Dadelszen presentó detalles de los desafíos de seguridad de NFC en la conferencia de seguridad de Kiwicon en noviembre pasado. El audio está disponible en enlace y la presentación está disponible en enlace

Otro buen documento es Práctico relevo de ataque en sin contacto mediante el uso de teléfonos móviles NFC

Las amenazas están activadas por el aspecto de Internet de un teléfono y las aplicaciones que coexisten en el teléfono, además de que el teléfono es tanto un transmisor de token de seguridad como un receptor.

Los estudios sugieren formas en las que se puede implementar esta tecnología emergente para mejorar la seguridad y los problemas que se deben observar.

---- Adición para Black Hat Day One Demo link --------

Su pregunta se abordó en Black Hat Day One con una demostración enlace

    
respondido por el zedman9991 24.07.2012 - 15:13
fuente

Lea otras preguntas en las etiquetas