近距離無線通信:私たちがポケットに入れているサイバー脅威

(へ オラツィオ・ダニーロ・ルッソ)
29/11/21

最近の国際見本市で産業情報資産への攻撃を防止する活動の一環として、一般にこの用語で知られる電子名刺の横行使用に伴うリスクに対する認識が不足していました。 スマートデジタル名刺.

実際、従来の洗練されたプレゼンテーション カードの交換の代わりに、連絡先の詳細が記載されたチップが組み込まれたエレガントなプラスチック製の磁気カード (クレジット カード タイプ) を使用する傾向が高まっています。

これに近づく トークン 対話者のスマートフォンにデジタル版の名刺を自動的に送信し、紙、時間、スペースを節約します。

この機能は、NFC と呼ばれる近接通信規格に基づいています。 フィールド通信近く: 誤解のないように言うと、今日ではスーパーマーケットでの携帯電話による支払いや国境検査でのパスポートの自動読み取りを可能にするのと同じ技術です。

儀式やロマンチシズムはさておき、ファッションが スマート名刺 スピード、経済性、環境への配慮のニーズを満たし、紙の使用を排除します。 しかし同時に、特に見本市、セミナー、カンファレンスなどの魅力的な機会において、悪意のある人々がサイバー攻撃を実行したり、個人データを盗んだり、ネットワークサービスを利用不能にしたりすることを防ぐために、知っておき、軽減する必要がある新たなサイバー脅威が隠蔽されています。 、文書の偽造や電子機器の破壊行為。

この脅威は、「ポケットに入れて持ち歩く」テクノロジーに関する知識の欠如や、一般にセキュリティとプライバシーの問題に十分な注意が払われていないことによる、いくつかの素因条件からも利益を得ます。 たとえば、電話の近接ネットワークを介して電子タグを読み取るだけでは自動化をトリガーできないと誤って想像されています。 さらに、多くの人は、これらのテクノロジーの帯域幅容量が限られていることと、通信デバイスの距離が 10 cm 未満である必要があるため、一定の規模の IT の侵入は許可されないと確信していますが、それは間違っています。

これらの通説は誤りであることが暴かれる必要がある。 まず、一般原則として、電子デバイスのドアが開くたびに、有線か無線かは関係なく、誰にでもリモート悪用の可能性が提供されることを考慮する必要があります。 また、NFC テクノロジーに関しては、近接通信の使用によって促進される攻撃対象領域が実際にどのように非常に大きいかを示す研究があります。 実際、NFC 送信の分析を担当するコードは、デバイスのオペレーティング システムの中核であり、セキュリティの観点から最も重要な要素であるカーネル ドライバーで始まり、NFC データを管理することを目的としたサービスを経て、最後に終了します。そのデータに基づいて動作するアプリケーション。

基本的に、NFC インターフェースを介して携帯電話にアクセスし、ユーザーの同意なしに Web ページを開いたり、画像ファイル、オフィス文書、ビデオを分析したり、アプリケーションを実行したりすることが可能です。 また、他人のデータトラフィックを不法に傍受する「中継」タイプのサイバネティック攻撃、典型的な「中間者」戦術を実行することも可能です。

したがって、セキュリティとプライバシーのリスクが存在し、無視できません。

電気および電子の安全対策は基本的に XNUMX つあります。 XNUMX つ目は、機能的なデバイスとアプリケーションを使用することです。 「プレビューと承認」 Web ページに誘導したり、デバイス上で有害な可能性のある命令を実行したりする前に、常にユーザーの事前承認が必要です。 XNUMXつ目の予防策は、 不要な場合は NFC 機能を無効にする。 最後に、リスクを大幅に軽減する最後の注意事項は、次の方法でスマートフォンを保護することです。 NFCブロックケース: RFID および NFC 周波数範囲の電磁放射から保護できるシールド ケース。 

組織的な性質の対策もあります。海外旅行の際は、個人情報や仕事情報が含まれない「フォークリフト」デバイスを使用することをお勧めします。これにより、データの盗難や侵害のリスクが軽減されます。

もっと知ることができます。

https://csrc.nist.gov/publications/detail/sp/800-98/final

https://ieeexplore.ieee.org/abstract/document/6428872

https://pages.nist.gov/mobile-threat-catalogue/lan-pan-threats/LPN-13.html#fn:33

https://www.welivesecurity.com/2012/04/23/qr-codes-and-nfc-chips-preview-and-authorize-should-be-default/