案件
知识
散文
声音
其他
编者注
在日常生活中,银行卡小额支付、公交地铁卡等已经逐渐取代原有的纸币交易,这些便捷的技术是如何实现的呢?
小编觉得很有必要让大家了解一下,关于人工智能,文末有锦鲤哦~~~
其实这些都是基于近场通信(NFC)的新应用,在享受便利的同时,也不可避免地伴随着潜在的风险,因此相应的犯罪手段也应运而生。本文就其中的一些场景下可能遭遇的攻击手段进行探讨。
在了解攻击之前,需要先了解一些必要的基础知识,例如射频识别(RFID)、NFC的基本概念和架构,以及中间人攻击的方法,并通过实例进行讨论。
1.RFID(射频识别系统)
近场通信(NFC)是由非接触式射频识别(RFID)演化而来,是一种无线通信技术,利用标签和阅读器两个组件,通过无线电信号识别特定目标并感应、读写相关数据,无需识别系统与特定目标之间建立机械或光学接触。
如图1所示,利用调谐到射频的电磁场,将数据从发送设备通过无线电信号传送到接收设备或标签,达到传输数据的目的。
▲图1 RFID传输示意图
2.NFC简介
近场通信(NFC)是一种新型的短距离无线通信技术,它将现有的非接触式识别技术和互联互通技术进行结合和发展,由索尼和(后来的NXP)共同开发。
NFC 可用于交换各种信息,例如电话号码、图像、MP3 文件、电子验证等。这种交换可在两个支持 NFC 的电子设备(例如手机)之间进行,也可在支持 NFC 的手机与位于近距离内的兼容 RFID 芯片卡或读取器之间进行。NFC 可用于电子收费、通行证、考勤卡、门禁等服务。
3.NFC传输方式
NFC按照操作模式可分为主动模式和被动模式,具体解释如下:
‧主动式:接收端的标签由电力供电或内嵌电池,可为标签内的芯片提供主动向读取器发送无线电信号()的能力,但断电则停止运作。优点是读取距离相对较远,适合在有持续供电的环境中使用,例如门禁管理。
‧被动式:标签本身不主动发出讯号,是由读取器发出讯号。标签被动接收足够强度的无线电波讯号后,会将内存中储存的资讯传送给读取器。虽然不受功率问题限制,但读取距离较短。目前NFC应用大都为被动式。
若按传输方式区分,可分为以下三种:
‧卡模式(CE):需要带有安全元件的 NFC 芯片。
‧读/写模式(R/W):作为非接触式读卡器使用,可以读取他人提供的NFC标签以获取信息,或者写入空白标签供他人读取。
‧点对点模式(P2P):此模式与红外线传输类似,但相较于红外线,具有传输距离更短、传输建立速度与数据传输速度更快、耗电量更低等优点,目前主要用于手机名片交换、资料同步、网站分享等。
4. NFC、蓝牙和低功耗蓝牙的比较
从便捷性上来说,只需轻轻触碰即可实现的NFC无疑是胜出者,而且在短距离通讯方面表现优异。由于NFC采用点对点连接,功耗较低,因此保密性和安全性相对较高,这也是NFC在信用卡和移动支付中得到广泛应用的原因之一。
从表1可以看出,NFC相对于蓝牙有几个优势():
表1 NFC与蓝牙的比较
更短的设置流程:两个NFC设备之间的设备识别过程小于0.1秒。使用NFC取代手动设置将大大加快建立连接的速度。
‧ 抗干扰能力更佳:NFC 的最大传输速度为 2.5/s,相较于 V2.1 的 2.5/s 要小很多,虽然在传输速度与距离上 NFC 无法与蓝牙相比,但能减少不必要的干扰,让 NFC 特别适合密集型的设备,不会造成传输困难。
‧低能耗需求:相较于蓝牙,NFC可兼容现有的无源RFID(13. ISO/IEC -3)设施。NFC的能耗需求较低,与蓝牙V4.0低功耗协议类似。然而,当NFC在无电环境下工作时(如非接触式信用卡、智能海报、NFC标签等),NFC的能耗会大于低能耗蓝牙V4.0。
5.NDEF格式分析
NDEF(NFC Data)是一种轻量级的二进制信息封装格式,用于两个 NFC 设备之间或 NFC 设备与标签之间的信息交换。简单来说,NDEF 描述了通过 NFC 交换数据结构的格式和规则。
NDEF记录的格式如图2所示,分为头()和数据体()两部分,其中包含实际的应用程序特定数据,由NFC论坛以记录类型定义(Type,RTD)形式发布的实际应用程序特定数据类型进行格式化。
▲图2 NDEF格式
头部最重要的部分是第一个字节,它包含6个标志,如下所示:
MB():表示NDEF信息的开始。
ME(End):表示NDEF信息的结束。
CF(标志):表明这是第1个段或者其他段。
SR():表示该行是否为单字节,如果设置了该标志,则只需要图3中四行中的一行,也就是说数据体中的数据长度将被限制为255字节(图4)。
▲图3 NDEF记录格式

▲图4 SR=1时的NDEF记录格式
IL():用于表示表头是否包含ID和ID这两列。
TNF(Type Name):表示数据体的类型。
类型:表示类型列的长度。
ID :ID 列的长度。
另外,Type一栏表示数据体的类型,NFC定义了URI、MIME等类型,其目的是为了方便不同的应用程序处理不同类型的数据,例如URI类型的数据由浏览器来处理。
ID需要和URI类型的数据体配合使用,使得一个NFC可以通过ID指向另一个NFC。数据体存储了NDEF应用的主要内容。此列携带的数据是不透明的,必须通过来读取。
6. NFC识别演进及研究方法
下面主要介绍NFC识别的发展及研究方法,并通过实例进行说明。
1. NFC识别的演进
早期的研究分析了NFC的格式以及其所使用的NDEF格式所包含的报头,以了解它的基础架构和可能的传输应用;随后研究NDEF的列,试图研究数据体中的信息是否可以被手动修改,人们开始关注NFC被用于犯罪的可能性。
在传输过程中,为解决NFC原生数据容量固有的传输限制,有研究者提出了通过NFC标签在两个NFC设备之间分多次传输数据的算法,以应对NFC标签的内存限制。在NFC刑侦应用领域,相关研究报告利用伪卡读卡器取代目标原本要读取的支付卡读卡器,以探究支付传输过程中是否存在中间人攻击的风险。
2.研究方法
本文尝试使用现有的开源应用程序 NFC 来验证使用中间人攻击窃取他人信用卡的可能性和步骤。NFC 是一个开源应用程序,允许用户代理 RFID 信用卡和读卡器之间的交易。
利用NFC进行中间人攻击的流程如图5所示。攻击者首先准备两部具有NFC功能的手机,分别作为代理(Mode)和接收(Mode)手机。代理必须是支持9版本(cm9)的手机。本文使用的智能手机操作系统版本为4.0.2,手机品牌为S3和S6。两者通过连接同一个Wi-Fi进行通信。
▲图5 中间人攻击步骤
VII. 示例
近期诈骗案件层出不穷,受害人也相继出现,不少人称自己的信用卡被不明身份的人滥用、盗刷。侦查人员多方对比受害人特征及交易行为,发现诈骗案件集中在几家特定的3C产品专卖店。经过多次现场比对取证,发现这些店铺的走线经过特殊设计,收银台只能通过一行人。在取证过程中,掌握了店铺工作人员接近排队付款人群的可疑踪迹,随后现场搜查并缴获其携带的手机等作案工具,最终破获了这个诈骗团伙。
以下是证据收集人员调查后获取信用卡信息的流程:
STEP 1:付款时,犯罪嫌疑人的POS机读卡器向代理人的手机发送读卡指令。
STEP 2:犯罪嫌疑人事先将接收端和代理端手机接入同一个Wi-Fi,并在NFC中设置相同的端口,代理端通过Wi-Fi向接收端传输读卡指令。
步骤3:接收方接收到读卡指令后,将手机靠近客户可能放置信用卡的地方,以获取信用卡信息。
STEP 4:如图6,信用卡返回数据(卡号等)给接收端。
▲图6 获取卡信息
STEP 5:接收端通过Wi-Fi将信用卡信息发回给代理商。
步骤6:最后,代理商将受害者的信用卡信息提供给POS读卡器进行付款,完成欺诈交易。
8.实验与讨论
虽然在 4.0 版本中,使用 NFC 可以触发一个易受攻击的漏洞。不过这个漏洞在 4.0 以上版本(cm9)已经修复。在之后的版本中,NFC 的安全机制有所调整,只有在手机开机解锁的情况下才会激活 NFC 功能。至于接触范围,由于 NFC 只能在短距离(几厘米)内操作,所以不容易出现错误连接的情况。要想截取 NFC 信号,小偷必须距离很近。考虑到 NFC 本身的连接距离和传输方式,估计如果用于作案,可能会出现以下几种情况:
排队付款
在便利店柜台排队付款时,犯罪嫌疑人可以观察目标钱包,推断出信用卡所在位置,靠近后即可利用上述方法窃取卡信息进行支付。虽然成功率可能受到每个人卡和钱包所在位置的影响,但考虑到操作和风险门槛不高,仍不失为一种有效的盗窃手段。
假冒机器
通过使用伪装成真实支付窗口的假POS读卡器,受害者被诱骗支付错误的账户。然而,更换和伪装原始POS读卡器的成本太高。这不仅需要专门的技术,而且太容易被发现。个人盗窃或小型犯罪组织不太可能成功。
其他可能的攻击方法
除了以上提到的可能的盗窃方式外,还可能出现以下攻击方式。
使用程序将操作信息写入空白标签
无论你是手机用户还是使用者,你都可以在各自的应用商店中找到免费或付费的 NFC 标签创建应用。例如,你可以使用 NFC 手机将联系人信息、网站网址、短信和指定的手机操作写入空白的 NFC 标签中。但考虑到如今大多数手机操作权限都必须经过用户授权才可执行,因此这种情况下不太可能构成信息安全威胁。
中间人攻击
如上所述,中继信用卡、支付卡等支付交易需要能够相互通信的POS读卡器和模拟器,这种技术被称为中间人攻击。通过伪造读卡器替换目标原本想要读取的支付读卡器,拦截所有对SE的请求,并通过网络连接转发给受害者的SE,然后以同样的方式发回给攻击者。或者通过发布隐藏木马程序的App,在目标手机中植入木马,让受害者的交易请求传输给攻击者,实现中间人攻击。但这种攻击方式更多的局限于更换定点POS读卡器,而不是直接攻击目标手机。
修改信息
由于NDEF信息由Type等一系列描述数据体的列组成,有研究报告指出,头部字节中有些元素还未经过签名过程的认证,因此理论上可以通过修改这些未签名的列来修改数据体中的信息。
【编者按】虽然目前移动支付所采用的安全机制仍存在一些漏洞,且开发者的版本更新也在逐步修正弱点,但考虑到别有用心的人可能利用上述弱点窃听、篡改和伪造通信数据,未来NFC支付的设计应在现有NDEF格式基础上进行修改,防止数据被修改。
“锦鲤袭击”
从零开始学习最有价值的400个AI实用技能(+数据挖掘+机器学习+深度学习),限时免费: