Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

Jak za pomocą smartphone można zhackować płatność zbliżeniową Wyróżniony

Jak za pomocą smartphone można zhackować płatność zbliżeniową

Ponieważ po sieci krąży niezmierzona ilość niestworzonych historii o tym jak to łatwo można zhackować płatność zbliżeniową to i ja postanowiłem dożucić nieco do tego garnka...

Okazuje się, iż bez większych problemów można się pokusić o obejśćie zabezpieczeń NFC używając do tego dwuch telefonów oraz pewnej sprytnej aplikacji. Powiedzmy, że chcemy dokonać "darmowych" zakupów na kwotę około 50PLN i chcemy to zrobić za pomocą modułu NFC w naszym telefonie. Przykładamy telefon do terminala płatności zbliżeniowych, który to po sieci EDGE lub 3G lub LTE komunikuje się z drugim telefonem posiadanym przez naszego wspólnika w niecnym procederze. Nasz wspólnik poszukuje swoim smartphonem z odpowiednią aplikacją osób posiadających karty zbliżeniowe zbliżając swój aparat do torebek, plecaków, tylnich kieszeń... Po znalezieniu celu dokonuje się rzecz niebywała dochodzi do tunelowania płatności i w ten sposób obciążony zostaje rachunek innej osoby. Cały proceder tak na prawdę trwa ułamki sekund i nie wydało by się to niczym niezwyczajnym dla kasjerki. Co ciekawe aplikacje zdolne do takiego ataku może stworzyć każdy z nas ponieważ by zaprogramować odpowiednie rozkazy dla naszego modułu NFC wystarczy użyć języka niskiego poziomu programowania NFC z bibliotekami LibNFC, następnie posłużyć się bibliotekami LibFreeFare by stworzyć wygodne API do manipulacji rozkazami odpowiedzialnymi za komunikację kart płatniczych, a na koniec możemy wykorzystać IfDNfc by stworzyć swoistego rodzaju sterownik dla virtualnego czytnika kart. Narzędzia są dostępne, zatem nie widzę przeszkód by ktoś nie wykorzystał tej "luki" do niecnych celów.

Piszę o tym przede wszystkim by każdy zdał sobie sprawę z faktu iż nie jest to technologia całkowicie bezpieczna i tak na prawdę jedyną osłoną przed tego typu atakami jest fakt, że jesteśmy schowani w gęstwie innych kart, a to oznacza że atak akurat na naszą jest mniej prawdopodobny...

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@