Dans un avenir proche, votre monde technologique pourrait être dépassé par le champ proche . Non, pas le champ de maïs qui est de l'autre côté de la route. Nous parlons de la communication en champ proche (NFC) , dont les fabricants de gadgets, les détaillants et de nombreuses autres organisations espèrent apporter de nouvelles fonctionnalités puissantes aux smartphones et bien plus encore.
NFC est un type de norme de communication radio, tout comme Bluetooth, WiFi et d'autres technologies de mise en réseau. Il est différent en ce sens qu'il fonctionne à des vitesses très lentes et seulement à une courte portée de quelques centimètres seulement. Vous pouvez voir notre aperçu détaillé à ce sujet dans Comment fonctionne la communication en champ proche.
NFC n'est pas une technologie nouvelle génération, mais elle commence à peine à s'infiltrer dans les produits grand public comme les smartphones . Avec une puce NFC et une antenne, vous pouvez utiliser votre smartphone pour effectuer des paiements sans contact sur les bornes de vente au détail NFC, les horodateurs, les taxis et bien d'autres endroits.
De plus, avec NFC, vous pouvez échanger des smartphones pour échanger des informations avec des amis ou des collègues de travail, ou utiliser votre téléphone pour lire des balises intelligentes. Les étiquettes intelligentes sont de minuscules puces en lecture seule qui peuvent apparaître sur des affiches d'information et des documents d'identification, tels que des badges d'entreprise ou des passeports.
Vous pouvez même utiliser NFC pour vous connecter à des réseaux sécurisés sans avoir à saisir de codes d'autorisation complexes. Par exemple, vous pouvez connecter une tablette NFC à un routeur sans fil et une fois que la puce NFC a confirmé votre identité, votre tablette est autorisée à se connecter au signal WiFi beaucoup plus rapide afin que vous puissiez vous mettre au travail.
En fin de compte, NFC facilite grandement l'exécution d'une vaste gamme de tâches numérisées. Mais avec ce genre de puissance dans une si petite puce, cette technologie est-elle vraiment sécurisée ?
De nombreux experts disent que NFC est vraiment fondamentalement sécurisé en raison de sa portée extrêmement courte. Afin d'accrocher votre signal NFC, un pirate devrait être très proche de vous. Mal à l'aise près. En d'autres termes, vous sauriez qu'ils étaient là. Et à moins que ce ne soit un de vos amis très intimes, vous n'en seriez probablement pas content.
Il y a plus dans les aspects physiques de NFC qui le rendent gênant même pour les pirates informatiques déterminés.
Temps pour votre physique NFC
Les experts en sécurité soulignent que NFC n'est pas livré avec des mesures de sécurité intégrées et pilotées par le matériel. NFC est juste une plate-forme pour établir une communication entre deux appareils. Mais la courte portée de NFC, en un sens, sert de protection contre les pirates . Afin de saisir un signal NFC à partir de rien (appelé écoute clandestine ), un attaquant devrait accomplir quelques tâches critiques.
D'abord, il devait être assez proche. De nombreuses applications NFC fonctionnent à une portée si courte que vous devez pratiquement mettre un smartphone en contact avec un appareil NFC pour établir la connexion. Ainsi, un pirate informatique pourrait espérer se frotter à des personnes sans méfiance dans le métro et faire sa version du vol à la tire numérique, n'est-ce pas ?
Eh bien, les fonctions NFC de votre téléphone ne passent en mode actif que lorsque vous le souhaitez. Par exemple, la puce s'activera lorsque vous passerez à la caisse dans un magasin de détail à l'aide d'un terminal NFC. La puce ne fonctionne même pas lorsque votre téléphone est en mode veille.
Même si un hacker était suffisamment proche de vous au bon moment, il aurait quand même besoin d'un peu de chance. Les signaux NFC sont extrêmement sensibles en termes de direction. Si sensible, en fait, que si vous tournez légèrement votre téléphone, il ne pourra pas lire une étiquette intelligente. Pour qu'un pirate s'empare illégalement de votre signal, il devrait d'une manière ou d'une autre manœuvrer l'antenne d'un dispositif de piratage dans le bon angle avec précision.
Les pirates pourraient avoir beaucoup plus de facilité à voler des données par d'autres moyens. Les voleurs pourraient utiliser la plus longue portée des signaux WiFi et Bluetooth et rechercher ceux que les personnes négligentes ne parviennent pas à protéger avec des mots de passe ou tout autre type de cryptage . Les criminels plus audacieux peuvent simplement regarder par-dessus votre épaule pendant que vous tapez votre code PIN, puis saisir votre téléphone dans la rue.
Pourtant, la responsabilité de la sécurité incombe à chaque maillon de la chaîne des transactions NFC, des fabricants de matériel et de logiciels jusqu'à l'utilisateur final, qui doit faire des choix intelligents et avertis en matière de technologie. Sur la page suivante, voyez comment quelques protections peuvent protéger vos activités NFC des malfaiteurs.
Les hacks NFC sont Wack
À peu près tout ce qui est numérique peut être piraté. Tout ce qu'il faut, c'est un geek avisé avec une tendance criminelle. Alors que vous pataugez dans les eaux des capacités de NFC, vous voudrez être conscient des risques que vous prenez de peur de vous noyer dans des dangers numériques d'un nouveau genre.
L'un des risques réside dans les balises intelligentes. Par exemple, une balise intégrée dans une affiche de film promotionnel vous dirige ostensiblement vers une bande-annonce de film. Mais les pirates peuvent corrompre ou reprogrammer les balises à leurs propres fins en cassant le cryptage de la balise, puis en chargeant leur code malveillant dans la mémoire. Ainsi, au lieu de voir une bande-annonce, votre téléphone envoie subrepticement des informations personnelles à un appareil inconnu via un SMS ou un autre service de communication.
Les problèmes de confidentialité sont également valables. Lorsque vous faites vos courses dans un magasin et que vous souhaitez utiliser votre téléphone NFC pour réclamer vos points de fidélité, le système du magasin doit clairement vous identifier, en enregistrant probablement quand et ce que vous avez acheté, dans le but de vous cibler plus tard avec des publicités conçues pour vos préférences. Pourtant, rien ne garantit que certains magasins ne trouveront pas le moyen de vendre vos informations à des entreprises tierces, qui pourraient payer un prix élevé pour ce type de données juteuses.
Pour protéger vos données, vous pouvez prendre quelques précautions. N'appuyez pas sur les étiquettes qui ne sont pas physiquement protégées, peut-être derrière du verre ou du plastique ; ceux qui se balancent librement dans les lieux publics sont beaucoup plus susceptibles d'être trafiqués.
Lorsque vous appuyez sur une étiquette, surveillez attentivement votre téléphone pour voir les actions que l'étiquette vous demande. Souvent, des invites suspectes et révélatrices apparaissent (un peu comme des écrans de navigateur contextuels aggravants sur votre ordinateur) servant d'avertissement que quelque chose ne va pas.
Ne bousculez pas les téléphones pour échanger des informations avec des personnes en qui vous n'êtes pas sûr de pouvoir faire confiance. Un pirate intelligent avec un grand sourire peut potentiellement profiter de cette opportunité pour transférer des logiciels espions sur votre téléphone.
Vous comptez principalement sur les développeurs de logiciels pour ajouter des couches de protection par mot de passe et de cryptage à leurs produits et applications. Mais pour garder une longueur d'avance et faire de vous une cible beaucoup plus difficile, vous voudrez vous tenir au courant des problèmes de sécurité potentiels, sur des sites tels que NFC News et NFC World .
NFC est très prometteur en termes de simplification et d'unification de toutes sortes de technologies, des paiements aux configurations de connexion réseau. Mais comme toute magie numérique en évolution, la protection personnelle est primordiale, donc vous renseigner sur les alertes de sécurité pourrait vous éviter beaucoup de chagrin NFC.
Beaucoup plus d'informations
Articles Liés
- Comment fonctionne la RFID
- Les systèmes d'allumage RFID sont-ils sécurisés ?
- Comment fonctionne la communication en champ proche
- Comment fonctionne la technologie Blink
- Comment fonctionne l'écrémage des guichets automatiques ?
- Comment fonctionne la micropuce pour animaux de compagnie
- Qu'est-ce que le bluejacking ?
- Les pirates pourraient-ils dévaster l'économie américaine ?
Plus de grands liens
- Foire aux questions du forum NFC
- Votre téléphone devrait-il être votre carte de paiement ?
- Au-delà du battage médiatique NFC
- La communication en champ proche vise à simplifier nos vies
Sources
- Cavoukian, Ann. "Communications mobiles en champ proche (NFC) 'Tap 'n Go' Gardez-le sécurisé et privé." IPC.on.ca. (6 février 2012) http://www.ipc.on.ca/images/Resources/mobile-nfc.pdf
- Delphine, Gordon. Directeur Marketing chez Intel. Entretien personnel. 27 janvier 2012. (6 février 2012)
- Emligh, Jacqueline. "Les smartphones se transforment en portefeuilles sans fil." Brighthand.com. 6 mars 2011. (6 février 2012) http://www.brighthand.com/default.asp?newsID=17577&p=3
- Agence européenne chargée de la sécurité des réseaux et de l'information. "Les dix principaux risques liés aux smartphones." Enisa.europa.eu. (6 février 2012) http://www.enisa.europa.eu/act/application-security/smartphone-security-1/top-ten-risks
- Lishoy, Francis, et al. "Attaque de relais pratique sur les transactions sans contact à l'aide de téléphones mobiles NFC." Eprint.iacr.org. 2011. (6 février 2012) http://eprint.iacr.org/2011/618.pdf
- Meyn, Hauke. Architecte système principal chez NXP. Entretien personnel. 25 janvier 2012.
- Molen, Brad. "Engadget Primed : qu'est-ce que NFC et pourquoi nous nous en soucions ?" Engadget.com. 10 juin 2011. (6 février 2012) http://www.engadget.com/2011/06/10/engadget-primed-what-is-nfc-and-why-do-we-care/
- Mulliner, Collin. "Attaquer les téléphones portables NFC." Mulliner.org. Mai 2008. (6 février 2012) http://mulliner.org/nfc/feed/collin_mulliner_eusecwest08_attacking_nfc_phones.pdf
- Planck, Seth. "Viaforensics trouve une vulnérabilité de sécurité de Google Wallet avec un téléphone Android rooté." NFCrumors.com. 14 décembre 2011. (6 février 2012) http://www.nfcrumors.com/tag/man-in-the-middle-attack/