Казалось бы, бесконтактная оплата по NFC — лучшее, что массово появилось в мире после пандемии. Ну, кроме разве что возможности работать удаленно не на фрилансе — но эта фича вне конкуренции. И да, оплата по NFC — это реально в разы удобнее, чем таскать с собой карту. А даже если вы ее с собой таскаете — приложить смартфон, умные часы или другой гаджет куда проще, чем выискивать по карманам карточку. Но есть нюанс… Как и любая другая «удобная» технология, NFC создает множество возможностей не только для вас, но и для злоумышленников. Об этих самых возможностях и способах защиты от них мы и расскажем сегодня.


Главная опасность — NFC-считыватели
Самая банальная опасность, подстерегающая фанатов NFC — это считыватели. Простой модификацией кода стандартный NFC-модуль превращается в «нестандартный», способный «молчать», но «запоминать» все, что происходит в его диапазоне радиоэфира. Проще говоря, вас кто-то случайно толкает в парке либо же слишком близко стоит к вам в переполненном метро или в очереди на вход куда-либо — а транслируемая вашим NFC инфа попадает к злоумышленнику.
Считыватели с усилителем
А еще есть считыватели с усилителями. Фактически, это все та же модификация кода, но с бустом еще и по «железу». Казалось бы, это не должно работать, ведь NFC предназначен для передачи данных на коротком расстоянии, не так ли? Так вот нет — не так. Все дело в том, что физически невозможно ограничить передачу радиосигнала на какое-либо расстояние. Ну кроме как поместить его источник под экранированный колпак.
Да, частоты, на которых транслируется NFC-сигнал, действительно рассеиваются на расстоянии. Однако это не значит, что они исчезают полностью. Просто их считывание и анализ занимает куда больше времени. Грубо говоря, это как если бы вам нужно было посчитать все машины в колонне, но расстояние между ними было бы не 50 метров, а 500. Делает ли это невозможным их подсчет? Нет — просто времени потребуется больше.
Фейковые терминалы
Кроме того, злоумышленникам вовсе не обязательно подходить к вам вплотную либо извращаться с усилителями. Достаточно просто разместить свое «железо» там, где телефоны точно будут использоваться. И здесь может возникнуть мысль, мол, разбрасываться «железом» дорого — не оставлять же хакеру свой телефон возле каждого терминала POS-оплаты. Однако ему это и не нужно. Сегодня на Aliexspress полно гаджетов стоимостью $5–10, функциональные возможности которых не уступают полноценным смартфонам. С той лишь разницей, что обрабатывает инфу они медленнее и не используют графику. Но для того, чтобы разместить NFC-считыватель, графика и не нужна.
Вот и получается, что любой школьник может оставить «подарок» возле терминала или банкомата и собирать излучаемую NFC-модулями инфу. А ведь еще есть те, кто имеет доступ к реальным терминалам оплаты. Так, например, никто не мешает злоумышленнику устроиться в условную «Пятерочку», пособирать инфы во время реальных POS-оплат и воспользоваться ею через год-полтора, когда жертва уже даже ничего и не вспомнит. А заодно и PIN-коды позапоминать.
Фейковые зарядки
Вдобавок ко всему, те самые устройства с Aliexspress могут быть легко замаскированы под блок питания зарядки. В этом случае злоумышленник получает передатчик с мощным источником питания (розеткой), достаточно большую антенну (провод зарядки) и гарантию того, что расстояние до смартфона жертвы будет ограничено длиной провода. В общем, лучше носите с собой свою зарядку. Тем более что зарядка злоумышленника может взламывать не только NFC — ведь вставляется она в порт USB. А это — одна из наиболее уязвимых «железяк» любого современного смартфона. Вплоть до того, что вам накатят настолько «глубокий» вирус, что не поможет даже перепрошивка.
Фейковые повербанки
По аналогии с зарядками, злоумышленники могут использовать повербанки. И если в случае с зарядкой им, скорее всего, нужно будет с вами где-то контактировать вживую, то с повербанками все гораздо проще. Бесчисленные сервисы аренды «заряда» открывают для хакеров уйму возможностей. Взять в аренду повербанк на левые данные — проще простого. Пошаманить над ним и вернуть «сюрприз» в аппарат выдачи повербанков — тоже не сложно. Итог — полностью «удаленный» взлом, отследить который можно только если анализировать все камеры вокруг «точки входа».
Вот только правоохранителям нужно как-то узнать, кто именно был злоумышленником. И когда именно он контактировал с аппаратом выдачи «заряда», что подразумевает недели кропотливой работы. Короче — таким вряд ли кто-то будет заниматься, если хакер не обнаглеет и не решит взломать кого-то «важного».
Ретрансляторы
Вдобавок ко всему, даже самый первый способ — просто «считыватель», может осуществляться с помощью ретрансляторов сигнала, что избавляет злоумышленника от необходимости находиться рядом с вами.
Что можно взломать через NFC
Сразу заметим, что «взлом» не совсем правильно описывает процесс. Да, NFC действительно оставляет возможности для взлома — но о них мы расскажем ниже. Однако описанные выше методы используют считыватели — это несанкционированный доступ, но не взлом в привычном смысле. Технически, «железо» хакера ничего не взламывает, а просто имитирует работу нормального POS-терминала. В ответ «железо» жертвы передает инфу, с помощью которой хакер в будущем может осуществлять уже полноценный взлом.
Так, через NFC можно получить следующую информацию:
Номер вашей карты — казалось бы, что может дать номер? А вот может. Банковская система не идеальна, и даже если у вас стоит SMS-подтверждение на любую транзакцию, есть обходные пути. Расписывать их мы не будем, иначе получится инструкция. Просто имейте в виду, что, зная номер вашей карты и срок ее действия, можно расплачиваться ею без ввода CVV2, PIN и SMS-кода. Такие дела…
Дату окончания действия вашей карты — собственно, эта инфа передается по NFC. Остальное уже описано выше.
Токены EMV — это ключи для бесконтактных транзакций. На практике с ними слишком много гемора, и их вряд ли будут использовать. Однако саму уязвимость это не фиксит.
Прочие «NFC-данные» — мы привыкли ассоциировать NFC исключительно с бесконтактной оплатой. Однако эта технология передает куда больше данных. Фактически, она может передавать любые данные. Но «в базе», помимо оплат, NFC используется для обмена электронными визитками, хранения цифровых ключей зажигания, вашей «медицинской» информации для экстренных служб и прочих «небанковских» данных.
Что невозможно взломать по NFC
Опять же, слово «невозможно» — упрощение. На деле возможно, но в этом случае речь будет идти уже не об NFC-атаке, а о получении удаленного доступа к телефону с помощью NFC. Такое умеют далеко не все. Поэтому, отбросив детали, с помощью NFC невозможно получить:
CVV2 вашей карты — бесконтактная оплата не подразумевает транзакций, запрашивающих CVV2, поэтому он в принципе не передается при эмуляции запроса POS-терминала.
PIN-код вашей карты — здесь аналогично. PIN-код может запросить сам терминал, но это подразумевает его ручной ввод. На карте или ее NFC-копии такая инфа не хранится.
Что еще можно с помощью NFC
Вот мы и подошли к самому вкусному. Казалось бы, ну украдет кто-то данные вашей карты — ну и что? Ну, во-первых, как уже было написано выше — номера и срока действия бывает достаточно для транзакции. Но это ладно — допустим, вы не держите на карте больше пары тысяч рублей.
Куда хуже «во-вторых», а именно то, что с помощью NFC можно получить полный контроль над телефоном. Сразу заметим, что речь о потенциальной возможности. Подобные уязвимости, как только о них становится известно, быстро фиксят. Однако если вас уже взломали — фикс вам не поможет. Да и прежде чем о такой уязвимости станет известно, должно пострадать очень много людей. А если хакер не идиот, он будет действовать скрытно.
И да, речь именно о «потенциальной» возможности, а не о «гипотетической» — то есть о том, что уже делалось. Причем — не раз. По мере того, как 0-day-эксплойты для NFC становились достоянием общественности, разработчики ПО оперативно выпускали заплатки. Но сколько таких уязвимостей еще не стали достоянием общественности?
Сам факт того, что подобных случаев было несколько, говорит о том, что это не досадное стечение обстоятельств, а концептуальная уязвимость NFC. И это будет повторяться еще много раз.
QR-коды не менее опасны, подробнее тут
Есть еще кое-что — не столь опасное, но не менее неприятное. Любой NFC-модуль современных гаджетов может быть заглушен. Причем с расстояния нескольких десятков метров. И защититься от этого невозможно. Это может быть использовано в комбинации с ретрансляторами. Когда вы пытаетесь что-то оплатить, у вас не получается, а злоумышленник при этом осуществляет параллельную транзакцию с использованием вашей «NFC-карты». Это очень сложно технически, ведь нужно правильно подгадать тайминги, но все же возможно. По итогу, вы будете спорить с сотрудником заведения, что у вас списались деньги. А хакер спокойно растворится в толпе.
Как защититься от взлома по NFC?
К статью, защититься достаточно просто. Правда, этот способ подразумевает отказ от некоторого комфорта. Чтобы защититься от взлома по NFC — не используйте NFC. Просто отключите NFC-модуль и забудьте об уязвимостях этой технологии. В крайнем случае, вы можете включать его непосредственно перед оплатой.
Это не защитит вас, но значительно минимизирует шанс взлома — ведь при таком подходе «точкой входа» злоумышленника будет то место, где вы включали NFC-модуль. Если при этом вы будете не просто включать и выключать его, а использовать NFC лишь тогда, когда забыли карту — это очень упростит поиски хакера сотрудникам правоохранительных органов. Если, конечно, они вообще станут таким заниматься…
Подводя итоги
NFC — это удобно, но опасно. Никогда не оставляйте NFC-модуль включенным без надобности. Самое парадоксальное — технология достаточно хорошо защищена, чтобы проблема не была массовой. Но при этом защищена недостаточно, чтобы вы могли пользоваться ею без опасений.
Как итог — 0-day-эксплойты для NFC будут появляться еще очень долго. Ведь если проблема не массовая, производители не будут заморачиваться с тем, чтобы создавать условный NFC-2. Поэтому выключайте NFC — это проще, чем потом пытаться найти хакера и взыскать с него ущерб.