Riesgos de seguridad al escanear un código QR desconocido

17

¿Cuáles son los riesgos de seguridad al escanear un código QR desde una fuente no confiable?

Si el código QR fue construido por un atacante, ¿qué puede hacerme el atacante? ¿Los escáneres QR ampliamente utilizados tienen vulnerabilidades conocidas? ¿Qué información se puede almacenar en un código QR, cómo se maneja con los escáneres QR y cómo podría ser utilizado por un atacante?

Sé que un código QR puede contener una URL, y muchos lectores lanzarán un navegador a esa URL, por lo que un código QR podría usarse como punto de inicio para montar cualquier ataque que pueda ser explotado exitosamente contra mi navegador. ¿Hay algo mas? ¿Se pueden almacenar otros datos en un código QR y el escáner los puede procesar automáticamente?

    
pregunta D.W. 11.04.2012 - 03:50
fuente

5 respuestas

9

Estos son algunos de los riesgos que puedes enfrentar:

  1. Si el código QR lo vinculó a un sitio web venenoso, este sitio puede probar Para explotar su navegador, el peligro depende de si su navegador está Asegure o tenga vulnerabilidades y del tipo de explotación.

  2. El código QR puede explotar la aplicación del escáner, esta vulnerabilidad puede ser realizado por un código QR intencionalmente corrupto, este código puede afectar El proceso de la aplicación del escáner, obviamente el exploit solo. Puede tener éxito si la aplicación del escáner es vulnerable. Como en En el primer caso, el peligro depende del tipo de explotación.

Referencias

Código QR - Wikipedia

    
respondido por el Dan 11.04.2012 - 06:44
fuente
11

Nunca debe confiar en la entrada del usuario, independientemente de si se trata de una cadena, un código de barras o un código qr. Todos ellos, pueden explotar su aplicación. P.ej. Inyección SQL. Eche un vistazo en este PDF, es muy útil para su pregunta :) enlace

Bonificación: no sé si esto es una broma o es realmente cierto, pero tiene sentido: enlace

    
respondido por el Victor Casé 11.04.2012 - 05:06
fuente
3

Un código QR, código de respuesta rápida, también conocido como código bidimensional, es un pequeño cuadrado blanco con pequeñas secciones de negro que lo cubren. Puede ser leído por la cámara de un teléfono inteligente y, una vez leído, puede redirigir al usuario del teléfono inteligente a una página web.
¿Cómo se utilizan los códigos QR?
Los códigos QR se pueden utilizar de diversas maneras para comercializar una empresa, para proporcionar más información sobre un producto o servicio mediante la codificación de texto general, URL, número de teléfono, tarjeta de visita e incluso proporcionar acceso a WiFi.
Mejores prácticas
* Si huele a phishy, devuélvelo. La mayoría de nosotros no estamos tentados a abrir correos electrónicos que obviamente son spam. Sin embargo, los códigos QR son complicados porque no puede eliminar lo malo de lo bueno simplemente mirando el código. Debido a que la vulnerabilidad es prácticamente parte del diseño, considere descargar una aplicación en su teléfono que ofrezca una vista previa de cada código antes de abrir una página web (por ejemplo: I-nigma ). De esta manera, tendrá derecho de rechazo si cree que el código QR está dañado.
* Recuerda el viejo proverbio, "La curiosidad mató al gato". Los hackers se aprovechan de la curiosidad, por lo tanto, si ves un código QR solitario en una pared, NO lo escudriñes para saber por qué está ahí y qué hace.

    
respondido por el Karthik 11.04.2012 - 07:54
fuente
0

El ataque de borrado remoto de USSD de Samsung se puede realizar con un código QR que incrusta un enlace url / tel. Eko Party Video .
O incluso puede convertir su kernel con una url a un pdf. Jailbreakme V3 .

    
respondido por el Ajith 11.10.2012 - 07:32
fuente
0

Un código QR puede contener una URL con información de seguimiento.

Supongamos que una parte maliciosa publica folletos en buzones pidiéndoles a las personas que escaneen un código QR para firmar una petición en línea. Registran las direcciones de los firmantes usando códigos de seguimiento y luego incendian sus casas.

    
respondido por el Timothy Baldwin 30.06.2018 - 18:18
fuente

Lea otras preguntas en las etiquetas