tap fantasma nfc

Alcuni ricercatori hanno dimostrato una nuova vulnerabilità nell’NFC, una funzionalità integrata in molti smartphone venduti oggi. La vulnerabilità consente all’attaccante di generare “tocchi fantasma” contro un dispositivo, consentendo in modo efficace a un utente malintenzionato di usare il telefono senza che il proprietario possa accorgersene.

Il documento di 18 pagine pubblicato da un team di tre ricercatori con sede presso la Waseda University in Giappone consiste in due tecniche: un attacco contro smartphone abilitati NFC e un attacco contro touchscreen capacitivi. Va notato che quasi tutti i telefoni hanno NFC e quasi tutti i telefoni rilasciati nell’ultimo decennio hanno un touchscreen capacitivo. I dispositivi vulnerabili includono, ma non sono limitati a, Xperia Z4, Galaxy S6 Edge, Galaxy S4, Aquos Zeta SH-04F, Nexus 9 e Nexus 7.

Come funziona la procedura

La configurazione sperimentale consiste in un generatore di segnale, un amplificatore bipolare ad alta velocità, un piccolo trasformatore (preso da una sfera di plasma giocattolo), un foglio di rame, un oscilloscopio con sonda ad alta tensione e un emulatore di schede NFC.

Non sono necessarie altre attrezzature speciali. Quando la vittima posiziona lo smartphone su un tavolo, il telefono riceve le impronte digitali, fornendo all’aggressore la marca e il modello del telefono. Viene quindi visualizzata una finestra di dialogo e il telefono si connette ad una rete.

Questo attacco può essere replicato da chiunque e gli strumenti necessari sono semplici e disponibili sul mercato. L’unico modo per potersi salvare da questa pratica è disabilitare NFC sul telefono, ma sicuramente le società in futuro troveranno un modo per poter mitigare questo attacco hacker.

FONTEhackaday
Articolo precedenteElimobile: l’MVNO che supporta le blockchain su rete WindTre, offerte a partire da 4,99
Articolo successivoPlaystation Plus il servizio di abbonamento più amato: Amazon Luna al secondo posto