Apple iPhoneユーザーがタップして決済できる技術、近距離無線通信(NFC)の普及が進む中で、注目すべき点をご紹介します。2015年末までに、10億台以上の携帯電話がこの無線プロトコルを使ったデータ通信機能を搭載し、決済以外の用途も普及するでしょう。
この技術はセキュリティの向上を約束するものの、個々のスマートフォンメーカーによる実装は完璧ではありません。2012年と2014年に開催されたモバイルデバイスのハッキングコンテストでは、セキュリティ研究者がスマートフォンのNFC機能に存在するこれまで知られていなかった脆弱性を悪用し、デバイスに侵入しました。
スマートフォンのNFC機能がモバイル決済以外にも利用されるようになるにつれ、研究者や攻撃者もNFCのセキュリティとプライバシーにますます注目するようになるでしょう。そして、このような脆弱性はより一般的になる可能性があります。「アプリケーションがNFCを使用してモバイルデバイス間でデータを転送すると、攻撃者に攻撃対象領域が拡大してしまうことに、ほとんどのユーザーは気づいていないかもしれません」と、Pwn2Ownコンペティションを運営するHPのZero Day Initiativeの責任者であり、脆弱性調査マネージャーのブライアン・ゴレンク氏は述べています。

NFC 対応携帯電話の数は 2016 年までに 10 億台を超えると予想されています。
NFCは非接触型スマートカード技術をベースとし、暗号化と専用プロセッサを用いることで安全なデータ交換を可能にします。さらに、この無線技術は通信距離を短距離に制限するため、攻撃者が通信を盗聴する機会が減り、セキュリティとプライバシーが向上します。しかし、NFCフォーラムは読み取り範囲を数センチメートル(約1インチ)と主張していますが、学術研究者らはそれを約80センチメートル(約31インチ)まで拡張しており、これは攻撃者が悪用できる距離を大幅に超えています。
ホームオートメーション愛好家は既に、NFCタグ(データの保存と送信が可能な小型デバイス)を使って、位置情報に基づいた電話の設定を可能にしています。例えば、来客が無線ルーターを使いたい場合、ルーターのタグをタップするだけで、電話が自動的に設定されます。位置情報を利用したマーケティングを行う企業は、NFCタグをタップした消費者に追加情報を提供するために、タグの導入を始めています。
しかし、最も興味深い用途は企業によるものだと、NFCシステムベンダーのTapTrackの共同創業者兼社長であるDavid Shalaby氏は述べている。非接触型の会議用バッジは一般的な用途だ。NFCの基盤となるスマートカード技術により、バッジ上のデータは安全であり、カードの読み取りに必要な近接性は通常、ユーザーがオプトインするための要件を満たしている。遊園地やクルーズ船では、NFCは乗り物、会場、その他のアトラクションへのアクセス管理に利用できる。
「適切な技術と適切なソフトウェア開発で正しく実装すれば、安全です」とシャラビー氏は言う。
いくつかの簡単な手順で、NFC を安全に使い始めることができます。
1. NFC対応アプリケーションの細則を読む
クレジットカード決済の場合、ほとんどの人は、店舗、カード決済代行会社、発行銀行、クレジットカード会社といった少数の企業が顧客の購買習慣に関する情報を入手することを理解しています。しかし、NFCの場合は状況が必ずしも明確ではありません。アプリケーション開発者やサービスプロバイダーも情報を入手する可能性があります。
消費者はプライバシーを保護するために、アプリケーションのデータ使用ポリシーをよく読む必要があります。
2. NFCのアップデートを監視し、デバイスに速やかにパッチを適用する
Pwn2Own コンテストでデバイスを侵害するために使用された NFC の脆弱性は修正されましたが、メーカーはスマートフォンの脆弱性に対するパッチをリリースするのが遅いのが一般的です。
しかし、セキュリティは向上しているものの、携帯電話をロックダウンする上での最大の障害は消費者にある。
「消費者は、新たな脆弱性が発見されるかどうかについて、あまり心配するべきではありません」とHPのゴレンク氏は言う。「消費者が懸念すべきは、モバイルデバイスベンダーがどれだけ早く問題を修正し、パッチを展開できるかということです。」
3. NFCを使用していない場合はオフにします
NFCは新しい技術であり、多くの消費者はまだこの技術を導入していません。Google WalletやApple Payを使い始めていない限り、NFCをオフにしてください。
「平均的なモバイルユーザーは、『これは私にとって何の役に立つのか?』と尋ねます」とTapTrackのシャラビー氏は言う。「消費者側では、ほとんどの人がNFCをオフにしています。」
電力を節約するだけでなく、使用していないネットワーク機能をオフにすることは、攻撃者への露出を制限するための良い経験則です。