Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Articulo N°9
Articulo N°9
Author (s): Sun, Yuyi;Kumar, Swarun ;He, Shibo;Chen, Jiming y Shi, Zhiguo
Títle of paper: You Foot the Bill! Attacking NFC with Passive Relays (¡Paga la cuenta!
Atacar NFC con pasivo Relés).
Si bien NFC ha tenido una amplia adopción de sistemas seguros como el pago móvil
varias deficiencias del marco NFC. El problema que el autor desea resolver son las
deficiencias del marco NFC, mediante una propuesta de ataque Recoil. (Sun, Kumar,
La importancia de problema es que cuando haces fila en una tienda, la persona frente
a usted puede hacer que pague su factura mediante el uso de un dispositivo portátil
comercial y las tarjetas NFC (Sun, Kumar, He, & Chen, 2021).
servicios digitales. Por lo tanto, construir una arquitectura general para IoT es una
Según los autores Kamilaris y Pitsillides a medida que Internet de las cosas (IoT) y
dispositivos del mundo real habilitados para la Web ubicados cerca del usuario móvil
Según los autores Jumic y Vukovic los sistemas de pago siempre atraen a usuarios
hardware externo capaz de analizar NFC sistemas y tráfico que pueden permitir varios
para extender el límite de rango de NFC para atacar tarjetas NFC. Los relés pasivos
totalmente por cables de cobre y condensadores, lo que hace que el sistema sea de
bajo costo y bajo consumo .El segundo, diseña un dispositivo portátil que se puede
llevar fácilmente. Sin fuente de alimentación y lector NFC activo, el atacante puede
atacar a la víctima de forma sigilosa y secreta (Sun, Kumar, He, & Chen, 2021).
cercano para maximizar la potencia de salida de las tarjetas NFC. Dado que la etiqueta
energía suministrada de forma inalámbrica por un lector NFC cercano. Sin fuente de
optimizado de los relés pasivos (Sun, Kumar, He, & Chen, 2021)
equipado con el dispositivo de pirateo pasivo y una víctima que porta una tarjeta NFC.
El dispositivo de piratería está compuesto por una media cintura y una mochila que
HaBand. Usamos HaBand para desviar el paso de la señal sobre la superficie del
cuerpo humano, y usa las bobinas cuadradas para enfocar la señal tanto como sea
posible. Luego, las bobinas ocultas en la mochila se utilizan para transmitir el poder
misma línea en una tienda, el atacante puede usar la banda de la cintura y la mochila
7) Principal resultado
ReCoil puede alcanzar es 49,6 cm. ReCoil es compatible con teléfonos inteligentes
tiene varias tarjetas NFC juntas, ReCoil aún puede seleccionar una al azar y atacarla
Bibliografía
Jumic, J., & Vukovic, M. (2017). Analysis of credit card attacks using the NFC technology. 40th
International Convention on Information and Communication Technology, Electronics
and Microelectronics, MIPRO 2017 - Proceedings (págs. 1251-1255). Croatia: IEE.
SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0
Kamilaris, A. &. (2016). Mobile Phone Computing and the Internet of Things: A Survey. IEEE
Internet of Things Journal, 885-898.
Sun, Y., Kumar, S., He, S., & Chen, J. &. (2021). You Foot the Bill! Attacking NFC with Passive
Relays. IEEE Internet of Things Journal, 1197-1210.
Zanella, A., Bui, N., Castellani, A., & Zorzi, L. V. (2014). Internet of Things for Smart Cities.
Internet of Things for Smart Cities, 22-32.