NFC может использоваться для кражи паролей на сравнительно больших расстояниях
Специалист компании Checkmarx продемонстрировал метод под названием NFCdrip, позволяющий передавать небольшие объемы данных(пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.
Как известно, протокол NFC позволяет двум устройствам взаимодействовать друг с другом на расстоянии до 10 см. Однако, как выяснилось, в действительности технология способна работать на более длинных расстояниях и, как результат, может использоваться для скрытого извлечения данных с физически изолированных устройств с отключенными Wi-Fi, Bluetooth или GSM.
Атака NFCdrip предполагает смену режима эксплуатации NFC для модуляции данных. В случае с ОС Android для смены режима даже не потребуется специальных разрешений, отметил исследователь. NFCdrip использует амплитудную манипуляцию ООК (on-off keying), когда наличие сигнала рассматривается как 1 бит, а отсутствие — как 0 бит.
В ходе своих экспериментов исследователь продемонстрировал, как установленное на Android-устройстве вредоносное ПО может использоваться для передачи пароля на другой подключенный к простому AM-приемнику Android-гаджет, расположенный на расстоянии десятков метров. Данные без проблем передаются на расстояние 2,5 метров на скорости 10-12 битов в секунду. При передаче на расстояние 10 метров возникают ошибки, но, по словам Умбелино, они поддаются корректировке. При передаче на дальние расстояния сигнал слабеет и возникает большое число ошибок, однако эксперту все же удалось передать некоторые данные на расстояние более чем 60 метров. Данное значение можно увеличить, если использовать AM-антенну и SDR-приемник, уверяет специалист Checkmarx.
По его словам, метод может работать на устройствах в «режиме полета» и представляет угрозу не только для Android-устройств, но и для ноутбуков и других типов гаджетов.