Noticias
Informe especial sobre la seguridad en la tecnología NFC
La compañía de seguridad S21sec ha presentado su primer «Informe especial sobre la seguridad en la tecnología NFC«. La tecnología NFC (Near Field Communication) es una novedosa tecnología inalámbrica que permite el pago a través de los dispositivos móviles, como si de una tarjeta de crédito se tratara, pudiéndose efectuar la transacción con sólo acercar el terminal a un sistema de validación inalámbrico.
Cualquier tecnología emergente que sale al mercado se convierte en objetivo de las mafias del cibercrimen, por lo que un sistema tan novedoso y, aún tan poco conocido, debe ser estudiado minuciosamente para evitar riesgos de fraude. Por este motivo, la unidad de servicios S21sec ecrime se ha volcado en analizar e investigar todo lo relacionado con NFC y su evolución.
El mercado de los smartphones es un sector que está en el punto de mira de los ciberdelincuentes desde hace años por su imparable crecimiento y sus previsiones de venta de cara a los próximos años. Los smartphones de reciente aparición ya incorporan la tecnología NFC lo que dará el empujón definitivo a este sistema en los próximos meses.
La comodidad de pagar desde el móvil, dispositivo que llevamos permanentemente encima, es una ventaja para el usuario, mientras que las empresas pueden incentivar las compras fomentando esta forma de pago, al tratarse de un medio instantáneo. Como consecuencia, las cibermafias han ampliado sus horizontes de actuación y han incluido este goloso dispositivo entre sus objetivos.
¿Cuáles son los principales riesgos y amenazas de seguridad que podrían darse en la tecnología NFC?
Los ataques detectados hasta el momento son similares a los incidentes registrados en otras tecnologías. Las principales amenazas son esquemas de fraude teóricos aplicables a cualquier tecnología inalámbrica que incluyen determinadas particularidades.
1 – Sniffing o eavesdropping: técnica con la que un atacante podría escuchar los datos que se comunican entre ambos dispositivos, el emisor y el receptor.
2 – Corrupción de datos: ataque de denegación de servicio (DoS) en el que se modificarían los datos con intención de impedir la comunicación entre dispositivos.
3 – Modificación de los datos: similar al anterior, pero manteniendo la validez de los datos.
4 – Man in the middle: en un ataque MitM, las dos partes que se comunican son engañadas pensando que se comunican entre sí de manera segura mientras el atacante está entre ellas comunicándose con ambas.