Ataques

Vulnerabilidades en la tecnología NFC

0

¿Qué es NFC?

La tecnología NFC (Near Field Communication), que en español se traduce como Comunicación de Campo Cercano, es una tecnología en la cual ambos dispositivos inalámbricos deben estar a una distancia cercana, no superior a 15 centímetros, para que la tecnología NFC comience a funcionar. Esta tecnología es conveniente y rápida, ya que no solo nos permite realizar pagos si no también enviar información con solo contar con dos dispositivos con esta tecnología.

¿Como funciona?

Esta tecnología cuenta con dos modos de funcionamiento que son la activa y la pasiva. En modo activo el funcionamiento es bidireccional ya que los dos dispositivos cuentan con su propio campo magnético con lo cual podrán enviar y recibir información.

En el modo pasivo, el funcionamiento es unidireccional, ya que uno de los dispositivos no contará con su campo magnético, siendo así pasivo, y el dispositivo que cuenta con su propio campo magnético sería el activo; este último dispositivo estaría siendo utilizado como lector del dispositivo pasivo.

Vulnerabilidades más comunes en la tecnología NFC

Se sabe que la tecnología NFC trabaja a corta distancia; esto no implica que esta tecnología no tenga vulnerabilidades; al contrario, esta tecnología es muy susceptible a ataques ya que hay diccversos tipos de ataques que puede recibir, ya que las actuales normas ISO no ayudan en la seguridad de la tecnología NFC, con lo cual es atacada por ataques ofensivos clásicos como ataques «man-in-the-middle» que no tienen protección contra escuchas ilegales, lo que hace que la información entre los interlocutores pueda ser modificada.

Escuchas de transmisión

La transmisión en la tecnología NFC es corta esto no es impedimento para interceptar datos para poder analizarlos y extraer su información. Al interceptar datos no se traduce automáticamente al robo de información si no también puede significar que la información puede ser corrompida para que no sea abierta por el otro interlocutor haciéndole inaccesible.

Para poder poner contramedidas ante las escuchas ilegales se deberá de usar canales seguros donde establezcan los dos dispositivos NFC que estará usando un algoritmo de cifrado , otro método seria mantener alejado de dispositivos comunicación, Pero con este último no estriamos eliminado todos los riesgos.

 Modificación de datos

En este caso no solo se estaría utilizando una tarjeta NFC   y un lector para realizar le ataque en donde el atacante deberá de contrarrestar la comunicación NFC cortamente para que le de tiempo para poder descifrar la codificación binaria

Este tipo de ataque no es común que se realice ya que es dificultoso ,solo se puede realizar en casos excepcionales como en especial cuando el modo de transmisión de información NFC sea activo.

Adición de datos

Este tipo de ataque consiste en que el momento en donde uno de los dispositivos, en el proceso de captación de la información, es donde todavía no se puede aceptar el envío. Es ahí donde una tercera persona, en el lapso que todavía no se acepta el envío de la información, puede añadir otra información en el envío. Este tipo de ataque es solo efectivo si uno de los dispositivos atacados está en el lapso donde se puede atacar, que es donde todavía no se ha iniciado el envío de la información.

Suplantación

Este tipo de modo de ataque, el atacante se hace pasar por una persona conocida de la víctima para provocarla a leer una etiqueta NFC en la que estaría grabado un comando que ejecutaría un código malicioso. Con la probabilidad de que algunos dispositivos tengan configurada la ejecución de comandos automáticos, este modo de ataque sería exitoso.

La contramedida para este modo de ataque sería establecer el envío de un mensaje de aceptación cuando se quiera ejecutar algún comando (por ejemplo, abrir URL). De esta manera, el usuario se enterará de qué comando se quiere ejecutar en su dispositivo.

Man in the Middle y Relay

El ataque man in the midel es uno del ataque más conocido que consiste en meterse en medio de la comunicación haciéndose pasar por la victima para capturar la información que en este caso seria la tarjeta NFC de la víctima. De manera que no solo podremos escuchar la comunicación entre los dos dispositivos sino también podremos modificar el mensaje que se esté enviando de manera fácil.

Para realizar este ataque necesitaremos dos dispositivos, uno que sea un lector de tarjetas y un emulador de tarjeta. Este sistema será capaz de no ser detectado como ataque, ya que hará pensar que realmente hay una tarjeta frente a él.

Este tipo de ataque es muy limitado en el tiempo, ya que físicamente los dispositivos NFC de los interlocutores se encuentran lejos, lo que dificulta la transmisión de información, la cual llega tarde al destino.

Para saber si este ataque se está efectuado podremos tomar el control del tiempo de transmisión para poder detectarlo, pero si este tiempo se acorta se hará difícil identificar.

Nota:La tecnología NFC podría ser reemplazada por una mejor tecnología que proporcione mayor seguridad, pero el tema de migrar es muy costoso y, para los pocos incidentes que han sucedido, no es muy conveniente. Es por ello por lo que la tecnología NFC estará vigente a pesar de los problemas de seguridad.

Conclusión

En conclusión, la tecnología NFC es una buena alternativa para el envío de información o también en la realización de pagos, pero cuenta con problemas en su seguridad que deberían solucionar para que esta sea más confiable con los datos que se transmiten.

Cómo responder a una brecha de seguridad: Pasos prácticos

Previous article

You may also like

Comments

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *