Está en la página 1de 6

SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

PLANTILLA N° 02_ ANÁLISIS DEL ARTICULO CIENTIFICO_ ESTADO DEL


ARTE

Author (s): Sun, Yuyi;Kumar, Swarun ;He, Shibo;Chen, Jiming y Shi, Zhiguo

Títle of paper: You Foot the Bill! Attacking NFC with Passive Relays (¡Paga la cuenta!
Atacar NFC con pasivo Relés).

Journal: IEEE Internet of Things Journal

Volume (issue): V8,2


pag – pag (year): 1197-1210(2021)

1) Problema que el autor del artículo científico desea resolver

Si bien NFC ha tenido una amplia adopción de sistemas seguros como el pago móvil

y la autenticación de identidad (ID). Sin embargo, estudios recientes han revelado

varias deficiencias del marco NFC. El problema que el autor desea resolver son las

deficiencias del marco NFC, mediante una propuesta de ataque Recoil. (Sun, Kumar,

He, & Chen, 2021)

2) Importancia del problema

La importancia de problema es que cuando haces fila en una tienda, la persona frente

a usted puede hacer que pague su factura mediante el uso de un dispositivo portátil

pasivo que obliga a escanear su tarjeta de crédito o teléfonos móviles sin su

conocimiento. Una suposición importante de las tarjetas habilitadas para Near-Field

Communication (NFC) de hoy es el rango de comunicación limitado entre el lector

comercial y las tarjetas NFC (Sun, Kumar, He, & Chen, 2021).

3) Estado del arte que hace el autor

Según los autores Zanella,Bui,Castellani,Vangelista y Zorzi el Internet de las cosas

(IoT) podrá incorporar de forma transparente y transparente una gran cantidad de


SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

sistemas finales diferentes y heterogéneos, al tiempo que proporcionará acceso abierto

a subconjuntos seleccionados de datos para el desarrollo de una gran cantidad de

servicios digitales. Por lo tanto, construir una arquitectura general para IoT es una

tarea muy compleja, principalmente debido a la gran variedad de dispositivos,

tecnologías de capa de enlace y servicios que pueden estar involucrados en dicho

sistema (Zanella, Bui, Castellani, & Zorzi, 2014).

Según los autores Kamilaris y Pitsillides a medida que Internet de las cosas (IoT) y

la Web de las cosas (WoT) se están convirtiendo en una realidad, su interconexión

con la informática de teléfonos móviles está aumentando. Los sensores integrados en

teléfonos móviles ofrecen servicios avanzados, que cuando se combinan con

dispositivos del mundo real habilitados para la Web ubicados cerca del usuario móvil

(por ejemplo, redes de área corporal, etiquetas de identificación por radiofrecuencia,

monitores de energía, sensores ambientales, etc.), tienen el potencial de mejorar el

conocimiento, la percepción y la experiencia del usuario en general, fomentando

elecciones más informadas y mejores decisiones (Kamilaris, 2016).

Según los autores Jumic y Vukovic los sistemas de pago siempre atraen a usuarios

malintencionados que intentan utilizar la tecnología para obtener beneficios

económicos. Existe una amplia gama de aplicaciones para teléfonos inteligentes y

hardware externo capaz de analizar NFC sistemas y tráfico que pueden permitir varios

tipos de ataques (Jumic & Vukovic, 2017).

4) Motivación del autor

La principal motivación del autor es la proporción de relés completamente pasivos

para extender el límite de rango de NFC para atacar tarjetas NFC. Los relés pasivos

se adoptan por las siguientes razones. El primero, el dispositivo está compuesto


SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

totalmente por cables de cobre y condensadores, lo que hace que el sistema sea de

bajo costo y bajo consumo .El segundo, diseña un dispositivo portátil que se puede

llevar fácilmente. Sin fuente de alimentación y lector NFC activo, el atacante puede

atacar a la víctima de forma sigilosa y secreta (Sun, Kumar, He, & Chen, 2021).

5) Descripción del aporte del autor

La principal contribución del autor es proporcionar una solución pasiva de campo

cercano para maximizar la potencia de salida de las tarjetas NFC. Dado que la etiqueta

NFC es un dispositivo puramente sin batería, ReCoil depende completamente de la

energía suministrada de forma inalámbrica por un lector NFC cercano. Sin fuente de

alimentación adicional, amplía el rango de comunicación solo regulando

juiciosamente los parámetros geométricos de las bobinas para obtener un rendimiento

optimizado de los relés pasivos (Sun, Kumar, He, & Chen, 2021)

6) Proceso para resolver el problema


SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

Fuente: IEEE Internet of Things Journal(2021)

Como muestra la Fig. 4, el modelo de ataque consiste en un lector, un atacante

equipado con el dispositivo de pirateo pasivo y una víctima que porta una tarjeta NFC.

El dispositivo de piratería está compuesto por una media cintura y una mochila que

contiene tres bobinas. La banda de la cintura consta de dos bobinas cuadradas y

HaBand. Usamos HaBand para desviar el paso de la señal sobre la superficie del

cuerpo humano, y usa las bobinas cuadradas para enfocar la señal tanto como sea

posible. Luego, las bobinas ocultas en la mochila se utilizan para transmitir el poder

magnético a una distancia mayor. Cuando el atacante y la víctima se encuentran en la

misma línea en una tienda, el atacante puede usar la banda de la cintura y la mochila

para atacar la tarjeta NFC de la persona detrás de ella.


SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

7) Principal resultado

A través de extensos experimentos, el resultado es que la distancia más lejana que

ReCoil puede alcanzar es 49,6 cm. ReCoil es compatible con teléfonos inteligentes

comerciales, logrando una distancia superior a 40 cm. Además, cuando la víctima

tiene varias tarjetas NFC juntas, ReCoil aún puede seleccionar una al azar y atacarla

con éxito (Sun, Kumar, He, & Chen, 2021)

8) Colocar las referencias bibliográficas referenciadas en este informe

Bibliografía
Jumic, J., & Vukovic, M. (2017). Analysis of credit card attacks using the NFC technology. 40th
International Convention on Information and Communication Technology, Electronics
and Microelectronics, MIPRO 2017 - Proceedings (págs. 1251-1255). Croatia: IEE.
SEMINARIO DE INVESTIGACIÓN APLICADA II 2021-0

Kamilaris, A. &. (2016). Mobile Phone Computing and the Internet of Things: A Survey. IEEE
Internet of Things Journal, 885-898.

Sun, Y., Kumar, S., He, S., & Chen, J. &. (2021). You Foot the Bill! Attacking NFC with Passive
Relays. IEEE Internet of Things Journal, 1197-1210.

Zanella, A., Bui, N., Castellani, A., & Zorzi, L. V. (2014). Internet of Things for Smart Cities.
Internet of Things for Smart Cities, 22-32.

También podría gustarte