NFC(Near Field Communication,近场通信)技术在现代生活中被广泛应用于移动支付、门禁卡等功能中,NFC也存在一些安全漏洞,这些漏洞可能被恶意攻击者利用,导致信息泄露或系统崩溃等问题,以下是对NFC漏洞的详细分析:
NFC技术框架及运行模式
1、Reader/Write模式:简称R/W,涉及NFC Tag和NFC reader之间的交互,Tag是一种无源RFID标签,通过reader供电并通过射频通信协议存取数据。
2、Peer-to-Peer模式:简称P2P,支持两个NFC设备进行直接交互。
3、NFC Card Emulation (CE):将NFC设备模拟成智能卡,用于手机支付和门禁卡功能。
NFC漏洞案例
1、CVE-2021-0870
漏洞描述:该漏洞存在于NFC的Reader/Write模式中,是由于RW_SetActivatedTagType函数通过将NFC的TCB(tag control block)置零的方式实现在不同tag之间切换时产生的条件竞争问题。
成因:TCB所在的内存区域是固定不变的,这块内存被不同tag复用,当TCB被置零后即表示上一状态已被禁用,但是新tag激活后,上一个状态的超时检测定时器仍然在工作,并且仍然引用TCB里的数据和指针,然而此时TCB已经被置零,随后新状态启动自己的定时器重写TCB中相应偏移的数据时,会产生条件竞争。
影响:可能导致内存破坏和系统崩溃。
修复:该漏洞已在2021年10月的漏洞通告中显示已被修复。
NFC漏洞利用方式
1、远程代码执行(RCE):攻击者可以通过NFC芯片固件和主机NFC子系统的漏洞,执行恶意代码。
2、拒绝服务攻击:通过构造特定的NFC数据包,导致目标设备崩溃或重启。
3、信息窃取:大功率的NFC读取设备可以有效读取附近的NFC卡信息,如恶意的post刷卡机、恶意的ATM取款机等。
4、重放攻击:部分依赖NFC的门禁卡、消费卡可以被攻击者读取并存储下来,然后使用手机来代替门禁卡、进行消费等。
5、越权攻击:利用特定设备的漏洞,实现格式化手机或欺诈安装任意应用。
6、启动任意应用:通过NFC触发特定URL或intent scheme,启动恶意应用。
NFC漏洞的防护措施
1、及时更新安全补丁:对于已知的漏洞,及时安装官方发布的安全补丁是最有效的防护措施。
2、关闭不必要的NFC功能:在不使用NFC功能时,及时关闭以减少攻击面。
3、使用安全的NFC应用程序:避免下载和使用来源不明的NFC应用程序,以防恶意软件植入。
4、提高安全意识:了解NFC技术的工作原理和潜在风险,增强自我防范意识。
NFC技术虽然为日常生活带来了便利,但也存在一定的安全风险,用户应提高安全意识,采取必要的防护措施,以保障个人信息和财产安全。
以上就是关于“nfc 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/77302.html