Атаки nfc

Введение

NFC (Near Field Communication, «Коммуникация ближнего поля» или «связь ближнего действия») — это технология беспроводной высокочастотной связи малого радиуса действия, обеспечивающая обмен данными между устройствами на расстоянии нескольких сантиметров. Она объединяет интерфейс смарт-карты и считывателя в единое устройство.

В основе работы технологии NFC лежит индуктивная связь, так она основана на старой технологии RFID, которая также использует электромагнитную индукцию для передачи информации. Это говорит об одном существенном отличии между NFC и Bluetooth/Wi-Fi. Пассивные устройства NFC могут получать питание от полей, создаваемых активными устройствами, но с крайне малым диапазоном.

https://www.youtube.com/watch?v=ytadvertise

что позволяет отказаться от источника питания в данных компонентах. К сожалению технология NFC не может обеспечить достаточно высокую индуктивность, чтобы заряжать смартфоны, но QI зарядки основаны на том же физическом принципе. Электромагнитные поля могут быть использованы для передачи данных или индуцируют электрические токи в приемном устройстве.

Технология NFC имеет 2 режима работы: активный и пассивный.

В активном режиме взаимодействия NFC устройств оба устройства генерируют электромагнитное поле. В таком случае происходит следующий тип работы:

  1. Устройство-инициатор начинает обмен данными на выбранной скорости передачи
  2. Устройство-приемник отвечает о готовности приема на установленной скорости передачи

Рисунок 1. Активный режим работы NFC

Пассивный режим взаимодействия NFC устройств— электромагнитное поле генерирует только инициатор сеанса связи

  1. Устройство-инициализатор начинает обмен данными на выбранной скорости передачи
  2. Устройство-приемник отвечает, модулируя сигнал от имеющегося поля

Рисунок 2. Пассивный режим работы NFC

С учетом двух режимов технология NFC может использоваться для следующего:

  • эмуляция карт: устройство NFC ведет себя как существующая бесконтактная карта;
  • режим считывания: устройство NFC является активным и считывает пассивную RFID-метку, например для интерактивной рекламы;
  • режим P2P: два устройства NFC вместе связываются и обмениваются информацией.

Таблица 2. Характеристики режимов NFC

ехнология связи на малых расстояниях NFC (Near Field Communication) —
совместная  разработка компаний NXP Semiconductor и Sony — представляет
собой комбинацию нескольких существующих бесконтактных технологий
радиочастотной (РЧ) идентификации и связи.Технология NFC предназначена для обмена различной информацией, например,
номерами телефонов, картинками, музыкальными файлами или ключами цифровой
авторизации между двумя расположенными близко друг к другу устройствами с
поддержкой NFC.

Это могут быть любые портативные устройства, а также
смарт-карты или считывающие устройства RFID. Данная технология может
использоваться в качестве ключа доступа к данным или сервисам, таким как
безналичная оплата или электронный замок.Центральная частота NFC равна 13,56 МГц. Скорость передачи данных достигает 424
кбит/с на расстоянии примерно 10 см.

В отличие от существующих технологий
бесконтактной связи на данном диапазоне частот, которые позволяют передавать
информацию только от активного устройства пассивному, NFC обеспечивает обмен
между двумя активными (равноправными) устройствами. Таким образом, NFC можно
использовать для доступа к устройствам радиочастотной идентификации RFID.

Технология обратно совместима с широко используемым стандартом Smart Card на
основе ISO/IEC 14443 А (например, Mifare) и ISO/IEC 14443 В, а также JIS X
6319-4 (FeliCa). Для обмена между двумя устройствами разработан новый протокол
ECMA-340 и ISO/IEC 18092. В 2004 г. был создан союз NFC Forum, в который вошли
Sony, NXP и Nokia.

Стандарт

Тип устройства

Кодирование

Модуляция

Скорость передачи, кб/с

Несущая, МГц

NFC-A

Опрашивающее

Модифицированный код Миллера

ASK 100%

106

13,56

Прослушивающее

Манчестер

Модуляция нагрузки (ASK)

106

13,56 ± 848 кГц

NFC-B

Опрашивающее

NRZ-L

ASK 10%

106

13,56

прослушивающее

NRZ-L

Модуляция нагрузки (BPSK)

106

13,56± 848 кГц

NFC-F

Опрашивающее

Манчестер

ASK 10%

212/424

13,56

Прослушивающее

Манчестер

Модуляция нагрузки (ASK)

212/424

13,56 (без поднесущей)

Атаки nfc

В пассивном режиме используются метки NFC — пассивные устройства,
предназначенные для обмена с активными NFC-устройствами. Как и метки RFID,
метки NFC применяются для хранения небольшого количества данных. Всего
определено 4 типа меток (см. табл. 3). 

Дополнительные меры для повышения безопасности мобильных платежей для NFC-устройств

Основными угрозами безопасности являются:

  1. Подслушивание
  2. Модификация данных
  3. MitM-атака
  4. Кража устройства
  5. Ошибки в программном коде

Подслушивание

Подслушивание происходит когда преступник “слушает” эфир во время совершения NFC-транзакции. Злоумышленнику не нужно перехватывать каждый отдельно модулируемый сигнал для с получения секретной информации.

При передаче данных злоумышленник может манипулировать передаваемыми данными или просто засорять эфир. В таком случае вся передаваемая информация будет повреждена и не будет иметь смысла для конечного устройства-получателя.

MitM-атака

Рисунок 3. Модель атаки MitM

Если предположить, что А и B используют активный и пассивный режим работы NFC-модуля соответственно, то будет создана следующая ситуация. А генерирует ВЧ-поля и отправляет данные B. Если злоумышленник (Е) находится достаточно близко, то он может подслушивать данные, посланные А. Кроме того, Е должна активно мешать передаче А, чтобы убедиться, что B не получает данных.

Кража устройства

Получив мобильное NFC-устройство, злоумышленник может также получить права суперпользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.

Угрозы данного типа позволяют получать информацию о платежной информации или позволяющую совершать транзакции из-за ошибок в коде приложения, неверную реализацию кода, несоответствию ТЗ и другим ошибкам, вызванным вследствие ошибок в реализации приложения или же операционной системы.

  1. White box криптография;
  2. Программное обеспечение, защищенное от модификации;
  3. Биометрические факторы;
  4. Идентификация устройства;
  5. Безопасная среда исполнения;
  6. Гибридная технология HCE SE.

Криптография типа «белый ящик» это форма обфускации для детерминированных алгоритмов, и обычно применяется для криптографических алгоритмов. Данный тип криптографии используется для предотвращения разоблачения секрета (обычно ключей) в памяти приложения или в самом коде. Вообще white box-криптография превращает шифр в надежную форму, где секрет в сочетании с кодом представляет такой вид, что он не может быть легко получен или отделен, но может быть использован для создания запутанной среды при обработке данных.

Логотип технологии NFC

Данное программной обеспечение (известное также как программное обеспечение с защитой от несанкционированного вмешательства или взломостойкостью) является дополнением безопасности программного обеспечения для того, чтобы затруднить процесс изменения или модификации программы злоумышленником как статически, так и динамически.

Обычно данное ПО включает в себя различные проверки целостности, так же используются такие методы, как обфускация, защита от брейкпоинтов, защита от дебага и другие меры. При обнаружении атаки системы в основном активируют защитные меры, которые сводятся к завершению программы, невозможность работать, а также записывать и пересылать данные во время атаки.

Биометрические факторы могут быть использованы для усиления аутентификации пользователей для приложений в дополнение к другим средствам аутентификации. Одним из преимуществ использования биометрических факторов является ее относительное удобство, по сравнению (например) с аутентификацией с множеством паролей.

В настоящее время, три вида биометрических факторов могут быть использованы:

  • Отпечатки пальцев;
  • Распознавание лиц;
  • Распознавание голоса.

На данный момент существуют решения, проводящие идентификацию устройств через онлайн-сервисы. Ряд решений поддерживают данную технологию и могут обеспечить дополнительный уровень безопасности для мобильных платежных предложений.

Примером данного решения является спецификация Fast Identity Online (FIDO) Alliance. FIDO протоколы используют методы шифрования с открытым ключом для обеспечения онлайн-аутентификации. С помощью онлайн-сервиса, пользователь создает новую пару ключей, с сохранением секретного ключа и регистрации открытого ключа, с помощью онлайн сервиса.

Безопасная среда исполнения (TEE — Trusted execution environment) — это защищенная зона основного процессора или сопроцессора мобильного устройства, в котором данные могут защищенно храниться и обрабатываться. Она изолирована от обычной «функционально богатой среды исполнения» (Rich Execution Environment, REE), в которой работают операционная система и приложения мобильного устройства.

HCE не определяет где именно хранить информацию, однако создание гибридной системы с использованием хранения данных на SE возможно. Безопасность может быть увеличена с использованием TEE. Однако использование SE может сильно ограничить распространение и развития технологии, так как возможно будет использовать только одну платежную систему на одном устройстве, плюс различные вендоры могут просто заблокировать любой доступ к SE, кроме всего платежного приложения, как это сделано в Apple Pay.

Таблица 3. Типы меток

Тип

1

2

3

4

Стандарт

14443 А

14443 В

JIS 6319-4

14443 А/В

Совместимый продукт

Innovision Topaz

NXP Mifare

Sony FeliCa

NXP DESFire, SmartMX-JCOP, др.

Скорость передачи, кб/с

106

106

212, 424

106, 212, 424

Объем памяти

96 б, расширение до 2 кб

48 б, расширение до 2 кб

До 1 Мб

До 32 кб

Защита от коллизий

Нет

Есть

Есть

Есть

Решения и рекомендации

Для различных угроз предлагаются различные решения, которые могут минимизировать риски несанкционированной оплаты и повысить безопасность мобильных платежей до соответствующего уровня.

Подслушивание

Пассивная метка NFC

Технология NFC сама по себе не может защитить себя от прослушки. Важно отметить, что данные, передаваемые в пассивном режиме значительно труднее перехватить, но пассивный режим в большинстве решений и приложений не применим.
Единственное решение, которое защищает от данной угрозы – предварительно установить безопасный канал связи.

Обзор различных платежных приложений на основе NFC

Google Wallet

Google Wallet существует с 2011 года, система имеет как минимум 3 версии. В каждой версии менялся технический подход к мобильным платежам в основном из-за политической ситуации, которая была вокруг системы. В ныне используемой версии используется технология HCE (Host-based Card Emulation), которая эмулирует кредитную карту без использования элемента безопасности, доступ к которому может быть ограничен из-за его использования другой платёжной системой.

Потребитель же может добавлять все свои кредитные и дебитные карты, подарочные карты с помощью Google Wallet как на их сайте, так и в самом приложении кошелька от Google. Так же можно добавлять некоторые суммы напрямую на баланс аккаунта.

Было обнаружено несколько уязвимостей, которые были связаны с ошибками или недоработками в программном коде приложения. На данный момент все критические уязвимости устранены.

Apple Pay

Мобильное платежное приложение от корпорации Apple является своеобразным гибридом использования технологий HCE и SE (Элемент безопасности). Использование токенов говорит о том, что подход в данном решении ближе в технологии облачной эмуляции карты, однако хранение токенов в элементе безопасности, реализованном в отдельном физическом защищенном чипе говорит об использовании SE.

Антенна NFC в смартфоне

На данный момент не было обнаружено никаких уязвимостей в данном платежном приложении.

Билайн

Для пользования данным платежным приложением требуется карта «Билайн» — обычная дебетовая MasterCard, которую можно получить в любом салоне «Билайн».

https://www.youtube.com/watch?v=https:accounts.google.comServiceLogin

Карта эмулируется на телефоне.

https://www.youtube.com/watch?v=ytpolicyandsafety

Данные, необходимые и достаточные для осуществления NFC-платежей, хранятся непосредственно в памяти смартфона. Однако для мобильного приложения карты «Билайн» используется комплекс мер, которые сводят к минимуму вероятность взлома.

  • Продукт защищен от взлома и клонирования как на уровне самого приложения, так и на уровне процессинга;
  • Операции по заблокированному телефону невозможны;
  • Операции на сумму свыше 1000 рублей защищены онлайн пин-кодом;
  • Возможна удаленная блокировка карты.
  • Каждая транзакция защищена уникальной криптограммой, без которой авторизация невозможна.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *