Najnowsze artykuły
Technologie RFID i EPC | NFC – ataki i podatności
2976
post-template-default,single,single-post,postid-2976,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

NFC – ataki i podatności

NFC – ataki i podatności

20:39 02 Styczeń w Inne

Czym jest NFC

NFC (ang. near field communication – komunikacja bliskiego zasięgu) jest to standard bezprzewodowej komunikacji, pozwalający na wymianę danych w odległości do 20 centymetrów, w zależności od rodzaju tagu z prędkością 106kbps, 212kbps, 424kbps oraz 848kbps, na paśmie ISM – częstotliwości 13,56MHz. Technologia NFC ma swoje zastosowanie przede wszystkim wśród telefonów komórkowych, smartphonów, tabletów oraz innych mobilnych urządzeń elektronicznych[1].

Najczęściej stosowane tagi NFC można sklasyfikować w czterech typach:

  • Tag typu 1 – ISO14443A, 96B-2kB, 106 kbit/s
  • Tag typu 2 – ISO14443A, 48B-2kB, 106kbit/s
  • Tag typu 3 – Sony FeliCa 2kB, 212 kbit/s
  • Tag typu 4 – ISO14443A i B, 106 kbit/s lub 424 kbit/s, pre-konfigurowany

Technologia ta jest prostym rozszerzeniem ISO/IEC 14443, czyli kart zbliżeniowych. Łączy ona interfejs kart inteligentnych i czytnik w jednym urządzeniu. Urządzenia NFC mogą komunikować się zarówno z istniejącymi urządzeniami w standardzie ISO/IEC 14443 (karty i czytniki), jak również z innymi urządzeniami NFC, a tym samym są zgodne z istniejącą i będącą aktualnie w użyciu infrastrukturą publicznego transportu i płatności.

Wśród urządzeń aktywnie korzystających z technologii NFC wyróżnia się trzy sposoby montażu modułu do bezprzewodowej transmisji.

  • Sposób umieszczenia modułu transmisyjnego na karcie UICC (ang. Universal Integrated Circuit Card) czyli karcie mikroprocesorowej, np. SIM.
  • Bezpośrednie umieszczenie modułu transmisyjnego w podzespołach urządzenia (np. telefonu).
  • Umieszczenie modułu transmisyjnego na dodatkowej zewnętrznej karcie pamięci (np. na karcie SD).

Poniżej przedstawiono schematycznie trzy powyższe sposoby.

Jednak większość tagów NFC to jednak tagi pasywne, co znaczy, że nie można z nimi prowadzić obustronnej wymiany danych, a jedynie uzyskiwać od nich odpowiedź na zapytanie przesłane drogą radiową. Tag „odpowiada” przesyłając porcję danych tylko do odczytu, które mogą być odebrane przez aplikację zainstalowaną na urządzeniu z aktywnym modułem NFC (np. telefonie komórkowym). Sposób transmisji danych w technologii NFC odbywa się przez tzw. NDEF (ang. NFC Data Exchange Format ) czyli w dosłownym tłumaczeniu format wymiany danych NFC. Został on zdefiniowany przez organizację NFC Forum zajmującą się wspieraniem tego formatu[2].  Na rysunku poniżej przedstawiono uproszczony techniczny schemat paczki danych transmitowanych poprzez NDEF.

Wiadomość wysyłana przez NDEF może składać się z kilku paczek. Każda z nich posiada treść wiadomości (payload) i część początkową (header), która z kolei zawiera identyfikator (identifier), informację o długości wiadomości (lenght) oraz typie wiadomości (type)[3].

Zaletą wykorzystania NFC jest intuicyjna obsługa urządzeń działających w tej technologii. Chcąc skomunikować ze sobą dwa urządzenia używające NFC, wystarczy je do siebie zbliżyć na niewielką odległość (kilka cm) i w menu wybrać cel komunikacji, którym może być np. transfer zdjęć, wysłanie wizytówki, zapłacenie za bilet, etc. Obecnie technologie tą wykorzystuje się w automatach vendingowych, przy wymianie wizytówek, lub punktach informacyjnych. Planuje się też rozpowszechnienie transakcji bezgotówkowych przy użyciu NFC. Firma PayPal w oparciu o system operacyjny android realizuje ideę prostych płatności elektronicznych, gdzie za wirtualny portfel ma służyć telefon komórkowy.

Czynniki sprzyjające i cele ataków

Każda technologia, mająca w założeniu służyć ogólnemu dobru, może być wykorzystywana w niewłaściwy sposób. Szczególnie technologie bezprzewodowe stanowią pokusę dla przestępców, ponieważ potencjalne nadużycia w ich obrębie mogą być dokonane zdalnie, bez ingerencji bezpośredniej, a często i bez świadomości ofiary ataku.

Najczęstszym celem ataku są telefony komórkowe, a konkretnie złamanie aplikacji, bądź oprogramowania telefonu; instalacja złośliwego oprogramowania, np. wirusów, trojanów, podsłuchów; spowodowanie błędnego działania danej aplikacji, np. wywołanie połączenia na wybrany numer, transfer pieniędzy, itp. Atakom pada infrastruktura usługowa jak maszyny vendingowe, automaty do biletów lub punkty informacyjne. Często atakowane są same tag,i co może mieć na celu nieetyczną ochronę usługodawców, kosztem klientów.

Głównym czynnikiem sprzyjającym atakom na komunikację bezprzewodową w ogóle jest brak szyfrowania komunikacji. Przy takim zaniedbaniu bardzo łatwo jest zastosować podsłuch, dokonać manipulacji przesyłanych danych, lub przeprowadzić tzw. atak man-in-the-middle (ang. człowiek po środku). Polega on na przechwyceniu i zmodyfikowaniu wiadomości przesyłanych między dwiema stronami bez ich wiedzy.

Ryzykowna jest także sytuacja, w której producent taga nie zabezpiecza go na okoliczność ewentualnej ingerencji osób niepowołanych (np. tag nie posiada fabrycznych plomb). Wówczas niepostrzeżenie można dokonać podmiany lub modyfikacji tagu, programując go na działanie sprzeczne z pierwotnym, a korzystne dla manipulatora.

Jak dokonuje się ataków

1. Przeprowadzenie ataku z użyciem taga:

  • Należy zlokalizować oryginalny tag.
  • Następnie używa się na nim tzw. RFID Zappera – urządzenia tworzącego małe impulsy elektromagnetyczne, dzięki którym możliwe jest wykasowanie danych z tagu. (w tym miejscu można zakończyć, jeśli celem jest tylko dezaktywacja tagu)
  • Odizolowuje się stary tag warstwą folii aluminiowej, lub innego tworzywa działającego jak ekran fal radiowych.
  • Nakleja się na wierzch nowy, zmanipulowany tag zaprogramowany przez atakującego.

Innym, mniej inwazyjnym sposobem jest złamanie klucza zabezpieczającego tag, jednak wymaga to odpowiedniego oprogramowania, oraz urządzenia o dużej mocy obliczeniowej.

2. Zagrożeniem, może być próba ataku na przeglądarkę internetową w telefonie. Dokonuje jej się przez wysłanie podrobionego odnośnika do zaufanej strony internetowej, wpisując w nazwie adres zaufanej domeny, np. http://www.nokia.com\r\r\rAddress:\rhttp://www.nokia.com\r…\r i ustawiając jednocześnie automatyczne przekierowanie na np. stronę http://mulliner.org/blog/, która może zawierać niepożądane treści. Na zdjęciu poniżej przedstawiono jak takie oszustwo widzi użytkownik (odnośnik budzi zaufanie do momentu, gdy telefon łączy się ze stroną i widać u góry końcówkę prawdziwego adresu, na który następuje przekierowanie).

3. Drugim sposobem ataku na przeglądarkę jest atak typu man-in-the-middle, w którym podmiot niepowołanie pośredniczący w transmisji danych dokonuje zmiany adresu proxy, przez co przeglądarka w telefonie łączy się z wybraną przez użytkownika stroną, np. https://mshop.store.com/, ale połączenie przekierowywane jest przez zewnętrzny serwer (proxy), przez co faktyczny adres strony, z którą łączy się użytkownik wygląda następująco http://attacker.com/proxy.cgi/https/mshop.store.com/. Atak ten jest skuteczny, gdy przeglądarka w telefonie nie wyświetla adresu URL, przez co użytkownik nie jest świadomy, że jego połączenie jest przekierowywane. Taka sytuacja umożliwia dołączenie do atakowanego urządzenia złośliwego oprogramowania (np. spyware, malware, adware, etc.), kradzież poufnych informacji, danych adresowych, korespondencji a nawet haseł.

4. Kolejną możliwością ataku jest podanie poprzez NFC informacji o fałszywym numerze telefonu, lub fałszywych danych SMS. Nieświadomy użytkownik wywołując numer „080055598127634” o tytule „Tourist Information\r080055598127634\r\r\r\r\r\r\r\r”, lub dane SMS o tytule „Get todays weather forecast\r0800555123678” (np. w celu sprawdzenia prognozy pogody) łączy się faktycznie z numerem „0900942234711” lub wysyła wiadomość pod numer 33333 o treści tone1 („33333?body=tone1”). Przez to użytkownik może połączyć się z centralą pobierającą wysokie opłaty za czas połączenia, lub odbieranie wiadomości. Zdjęcie poniżej przedstawia jak wygląda atak z podmienionym numerem telefonu z perspektywy posiadacza atakowanego telefonu komórkowego.

Kolejne zdjęcie pokazuje tą samą technikę ataku, jednak z zamienionymi informacjami SMS. Tytuł otrzymanej wiadomości wskazuje, że wysłany zostanie sms z zapytaniem o prognozę pogody, natomiast rzeczywiście wysłana zostałaby wiadomość o innej treści i pod inny numer (np. w celu ściągnięcia płatnego, zbędnego pliku, dzwonka, grafiki itp.).

Przy atakach na telefony można dokonać włamu i zainstalowaniu złośliwego oprogramowania, które może bez wiedzy użytkownika pobierać pieniądze, wywołując połączenie na wybrany numer, ale możliwe jest też całkowite, bądź częściowe zablokowanie telefonu. W niektórych przypadkach telefon pozornie odpowiada, jednak zachowuje się jak zainfekowany wirusem komputer, czyli długo reaguje na polecenia, czasami w ogóle ich nie wykonuje, zawiesza się, lub samoczynnie się wyłącza.

5. Inny typ ataku może być przeprowadzony na automatach z napojami, przekąskami. Atakujący może podmienić tagi na automatach, naklejając na nie tag wskazujący na jedną konkretną maszynę. W efekcie czego użytkownik korzystający z oszukanej maszyny dokona opłaty, lecz nie uzyska wybranego z automatu produktu.

Czasami tagi NFC posiadają błędy. Ich obecność sama w sobie co prawda nie musi być celowym atakiem, jednak zdecydowanie utrudnia lub uniemożliwia korzystanie z tagów, dezorientując użytkownika. Przykładowo długość sprawnego taga to „OxFFFFFFFF”, a uszkodzony rekord posiada początek „OxOF”, lecz jest pozbawiony dalszej zawartości, co czyni go praktycznie bezużytecznym.

6. Następny typ ataku, to atak typu RELAY umożliwiający włamanie się do zawartości telefonu poprzez protokół p2p. Schemat działania takiego ataku przedstawiono na rysunku poniżej.

7. Jednym z groźniejszych rodzajów ataków są ataki typu SMB Relay, mające na celu uzyskanie uprawnień administratora urządzenia NFC, lub wygenerowanie fałszywych dokumentów ze skradzionymi danymi. Aby dokonać takiego ataku, należy włamać się do terminala bezpośrednio sczytującego dane z urządzeń NFC, przekierować jego wyjście na inne urządzenie, które komunikować się będzie z czytnikiem jako oryginalne urządzenie odbiorcze, pozostając jednak urządzeniem podrobionym. Oczywiście taki rodzaj ataku nie musi polegać na fizycznym odpinaniu kabli z czytnika. Wystarczy włamać się do komputera obsługującego czytnik, ustawić w nim przekierowanie na inny serwer proxy, lub maszynę wirtualną i z jej pozycji dokonywać dalszych malwersacji.

8. Ostatnim prezentowanym typem ataku jest tzw. atak kombinowany, zakładający użycie modyfikowanych tagów, które łącząc się z telefonem udostępniają atakującemu całą zawartość jego pamięci. Atakujący ma wówczas swobodę w kradzieży plików, wgrywaniu nowych, szkodliwych danych, zmienianiu aplikacji, lub nadawaniu im nowych uprawnień (np. do niezależnego od woli użytkownika łączenia się z internetem, albo wywoływania połączeń głosowych)[4].

Celem wszystkich powyższych ataków mogą być osobiste korzyści przeprowadzającego atak, w postaci wielu transferów niewielkich sum np. z konta PayPal użytkownika. Innym powodem może być zniechęcenie ludzi do korzystania z technologii NFC. Skoro użytkownicy widzą i sami doświadczają problemów przy korzystaniu z tej technologii, wówczas zechcą zapewne z niej zrezygnować, co może przyczynić się do problemów z dalszym utrzymywaniem i rozwijaniem technologii.

Podsumowanie

NFC jest bardzo wszechstronną i w pewnym sensie rewolucyjną technologią, która może znaleźć szerokie zastosowanie w wielu innych dziedzinach, niż tylko karty zbliżeniowe czy telefony. W przyszłości NFC może służyć do szybkiego i intuicyjnego programowania sprzętów domowych przy użyciu tylko jednego uniwersalnego pilota. Jednak wciąż mała ilość urządzeń podtrzymujących tą technologię, niektóre błędy w oprogramowaniu, oraz podatność na ataki sprawiają, że Near Field Communication potrzebuje dalszego rozwoju i badań, aby stać się globalną, uniwersalną i szeroko używaną technologią.

Literatura

[1] http://en.wikipedia.org/wiki/Near_field_communication

[2] http://www.nfc-forum.org/home

[3]http://www.developer.nokia.com/Community/Wiki/Understanding_NFC_Data_Exchange_Format_%28NDEF%29_messages

[4] Na podstawie prezentacji: Albert Sitek Near Field Communication – podatności na ataki

Oceń ten artykuł