Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC.
Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см. Данная технология, реализованная во многих современных смартфонах, применяется для осуществления платежей, аутентификации или обмена файлами. Как выяснил Умбелино, в действительности технология способна работать на более длинных расстояниях и может эффективно использоваться для скрытого извлечения данных с физически изолированных устройств с отключенными Wi-Fi, Bluetooth или GSM.
Атака NFCdrip предполагает смену режима эксплуатации NFC для модуляции данных. В случае с ОС Android для смены режима даже не потребуется специальных разрешений, отметил исследователь. NFCdrip использует амплитудную манипуляцию ООК (on-off keying) – одну из простейших форм амплитудной манипуляции, когда наличие сигнала рассматривается как 1 бит, а отсутствие как 0 бит.
В ходе своих экспериментов исследователь продемонстрировал, как установленное на Android-устройстве вредоносное ПО может использоваться для передачи пароля на другой подключенный к простому AM-приемнику Android-гаджет, расположенный на расстоянии десятков метров. Данные без проблем передаются на расстояние 2,5 метров на скорости 10-12 битов в секунду. При передаче на расстояние 10 метров возникают ошибки, но, по словам Умбелино, они поддаются корректировке. При передаче на дальние расстояния сигнал слабеет и возникает большое число ошибок, однако эксперту все же удалось передать некоторые данные на расстояние более чем 60 метров. Данное значение можно увеличить, если использовать AM-антенну и SDR-приемник.
По словам специалиста, метод может работать на устройствах в "режиме полета" и представляет угрозу не только для Android-устройств, но и для ноутбуков и других типов гаджетов.