Puede consultar este documento: enlace
Es de una charla dada por Charlie Miller en BlackHat 2012:
Near Field Communication (NFC) se ha utilizado en dispositivos móviles en algunos
países por un tiempo y ahora está emergiendo en dispositivos en uso en el
Estados Unidos. Esta tecnología permite que los dispositivos habilitados para NFC
se comunican entre sí a corta distancia, por lo general algunos
centímetros Se está desplegando como una forma de hacer pagos, por
utilizando el dispositivo móvil para comunicar la información de la tarjeta de crédito a un
Terminal habilitado para NFC. Es una tecnología nueva, fresca. Pero como con el
introducción de cualquier nueva tecnología, la pregunta debe preguntarse qué
tipo de impacto que la inclusión de esta nueva funcionalidad tiene en el
Ataque a la superficie de los dispositivos móviles. En este artículo, exploramos este
pregunta introduciendo NFC y sus protocolos asociados.
A continuación describimos cómo desordenar la pila de protocolos NFC para dos dispositivos como
así como nuestros resultados. Entonces vemos para estos dispositivos qué software es
construido sobre la pila NFC. Resulta que a través de NFC, utilizando
tecnologías como Android Beam o NDEF compartiendo contenido, uno puede hacer
Algunos teléfonos analizan imágenes, videos, contactos, documentos de oficina, incluso
Abre páginas web en el navegador, todo sin la interacción del usuario. En
En algunos casos, incluso es posible tomar completamente el control de la
Teléfono a través de NFC, incluido el robo de fotos, contactos, incluso el envío de texto
Mensajes y hacer llamadas telefónicas. Así que la próxima vez que presente su teléfono
para pagar su taxi, tenga en cuenta que es posible que acabe de ser propietario.
Hay un montón de enlaces al final.