Centrale Androïde

Le "piratage" Android NFC est ingénieux, mais pas encore dangereux

protection click fraud

La conférence Black Hat a lieu cette semaine à Las Vegas, où des pirates, des experts en sécurité et des représentants de grandes entreprises se réunissent pour discuter de tout ce qui concerne la sécurité de l'information. Si vous suivez l'actualité de la conférence d'aujourd'hui, vous avez peut-être rencontré des rapports faisant état d'une nouvelle vulnérabilité de sécurité dans Android (et les téléphones Meego compatibles NFC) qui pourrait permettre une attaque malveillante NFC (communication en champ proche) pour envoyer des logiciels malveillants directement sur votre téléphone. Cela semble terrifiant, non? Désormais, les pirates peuvent prendre le contrôle de votre smartphone sans que vous ne fassiez quoi que ce soit. Mais comme c'est toujours le cas avec ce genre de problèmes de sécurité, ce n'est pas aussi simple qu'il n'y paraît. Et ce " hack " NFC, aussi sexy et techniquement impressionnant soit-il, n'est pas vraiment quelque chose de particulièrement effrayant pour les utilisateurs réguliers de smartphones.

Lisez la suite pour savoir pourquoi.

Tout d'abord, nous devrions expliquer rapidement ce qu'est réellement le NFC. Il s'agit de communication en champ proche, et c'est une technologie de communication sans fil à très courte portée conçue pour envoyer instantanément de petites quantités de données sur de très courtes distances. Sur les smartphones, cela peut être utilisé pour transférer des éléments tels que des URL d'un combiné à un autre, ou alternativement pour scanner les "tags" NFC, qui peuvent eux-mêmes contenir de petites quantités de données que le téléphone peut alors agissez en conséquence. Il peut également être utilisé pour faciliter les paiements, par exemple via Google Wallet. (En savoir plus dans notre Android A-Z)

Plusieurs sources rapportent que le chercheur en sécurité Charlie Miller a démontré une variété de techniques pour pirater le Nexus S (sur Gingerbread), le Galaxy Nexus (sur Ice Cream Sandwich) et le Nokia N9 alimenté par Meego chez Black Hat ce semaine. La plupart des exploits les plus effrayants ont été découverts sur la N9, mais nous nous concentrerons ici sur Android, car c'est ce que nous faisons. (Et c'est aussi ce sur quoi se concentrent de nombreux titres d'aujourd'hui.)

En commençant par le haut de gamme, sur le Galaxy Nexus, Miller a démontré que les téléphones Android compatibles NFC exécutant Ice Cream Sandwich ou plus tard utilisent Android Beam, une fonctionnalité que certains (mais pas tous) ont activée par défaut. Entre autres choses, Beam permet aux utilisateurs de charger les URL d'un autre téléphone ou d'une balise NFC directement dans le navigateur Web de l'appareil. Cela signifie qu'il est possible, avec une balise NFC malveillante, d'envoyer un utilisateur sans prétention directement sur une page Web malveillante. Pour que cela fonctionne, cependant, la balise doit se trouver dans la très courte portée à laquelle les radios NFC peuvent fonctionner - essentiellement en touchant presque l'arrière de l'appareil. Android Beam ouvre automatiquement les URL balisées sans aucune invite, par conception. C'est un problème de sécurité valable, mais pas un exploit au sens traditionnel, car pour faire tout ce dont vous avez besoin pour trouver une vulnérabilité dans le navigateur Web de choix de l'utilisateur.

Si vous utilisez le navigateur Android intégré sur Android 4.0.1, un tel bogue existe et pourrait permettre à une page Web spécialement conçue d'exécuter du code sur l'appareil. Encore une fois, un problème de sécurité tout à fait valable, mais utiliser NFC comme méthode de livraison pour ce type d'exploit est loin d'être pratique. Sans oublier qu'Android 4.0.1 n'est sorti que sur le Galaxy Nexus, un téléphone qui a depuis été mis à jour vers Android 4.0.4 ou 4.1.1, selon votre opérateur.

Miller a également démontré comment il pouvait exploiter des bogues dans la gestion de la mémoire d'Android 2.3 pour amener un appareil Gingerbread avec prise en charge NFC à exécuter du code à l'aide d'une balise malveillante. Cela donne potentiellement à un attaquant la possibilité de prendre le contrôle complet de l'appareil en utilisant uniquement un balise NFC, mais nous devons souligner quelques facteurs qui en font un problème moins grave que vous pourriez penser. Bien sûr, Android 2.3 Gingerbread est toujours la version la plus utilisée d'Android, et de nombreux nouveaux appareils Android sont livrés avec le support NFC, mais il y a peu de croisement entre les deux. Le Nexus S a été le premier combiné Android à prendre en charge NFC, mais il a depuis été mis à jour vers Jelly Bean. D'autres appareils prenant en charge NFC sont livrés sur 2.3, mais la plupart des téléphones Android grand public avec NFC exécutent au moins la version 4.0.3, qui n'est pas vulnérable aux exploits utilisés dans cette démo. En fait, nous ne pouvons pas penser à un seul téléphone Gingerbread avec NFC qui n'a pas encore été mis à jour vers au moins Android 4.0.3.

Donc des vulnérabilités existent certes, mais pour l'instant les seules sérieuses sont limitées à un très petit sous-ensemble de la population Android avec NFC, et une version de système d'exploitation très spécifique. De plus, le téléphone doit être allumé, la radio NFC doit être activée et l'utilisateur doit être suffisamment distrait pour ne pas remarquer la tonalité ou les vibrations NFC.

En fin de compte, tout exploit impliquant un accès physique à l'appareil piraté sera d'une utilité limitée pour les vrais méchants. Prendre le contrôle d'un smartphone via NFC dans le monde réel va être dangereux et peu pratique pour les agresseurs potentiels, même après la publication des méthodes présentées à Black Hat. Si j'ai accès à votre téléphone, allumé, pendant une période prolongée, avec une intention malveillante, NFC ne sera pas mon premier port d'escale. Les exploits démontrés par Charlie Miller cette semaine sont ingénieux et indéniablement cool à lire. Mais il est facile d'exagérer le danger réel qu'ils représentent, en particulier lorsque les reportages grand public sur ces hacks ne contiennent que peu de détails techniques importants.

En bout de ligne - si vous aimez utiliser NFC sur votre téléphone Android de temps en temps, vous pouvez continuer à le faire en toute sécurité.

Plus: Arc technique

instagram story viewer