Android Centrala

Android NFC 'hakiranje' je genijalno, ali još nije opasno

protection click fraud

Ovaj tjedan u Las Vegasu održava se konferencija Black Hat, gdje se sastaju hakeri, sigurnosni stručnjaci i predstavnici velikih kompanija kako bi razgovarali o svim stvarima vezanim uz informacijsku sigurnost. Ako danas pratite vijesti izvan konferencije, možda ste naišli na izvješća o novoj sigurnosnoj ranjivosti u Androidu (i Meego telefonima s NFC-om) koja bi mogla omogućiti zlonamjerno NFC (near-field communication) oznaku za prijenos zlonamjernog softvera izravno na vaš telefon. Zvuči zastrašujuće, zar ne? Sada hakeri mogu preuzeti vaš pametni telefon, a da vi ništa ne učinite. Ali kao što je uvijek slučaj s ovakvim sigurnosnim problemima, nije tako jednostavno kao što se čini. A ovaj NFC 'hack', seksi i tehnički impresivan kakav jest, nije stvarno bilo što posebno zastrašujuće običnim korisnicima pametnih telefona.

Čitajte dalje kako biste saznali zašto.

Prvo, trebali bismo brzo objasniti što je zapravo NFC. To je skraćenica za komunikaciju blizu polja, a to je bežična komunikacijska tehnologija vrlo kratkog dometa dizajnirana za trenutno slanje malih količina podataka na vrlo kratke udaljenosti. Na pametnim telefonima to se može koristiti za prijenos stvari poput URL-ova s ​​jedne slušalice na drugu ili alternativno za skeniranje NFC "oznaka", koje same mogu sadržavati male količine podataka koje telefon može zatim djelovati prema. Također se može koristiti za olakšavanje plaćanja, na primjer putem Google novčanika. (Pročitajte više u našem Android A-Z)

Više izvora izvješćuje da je istraživač sigurnosti Charlie Miller pokazao niz tehnika za hakiranje Nexus S (na Gingerbreadu), Galaxy Nexus (na Ice Cream Sandwichu) i Nokia N9 s Meegom u Black Hat-u ove tjedan. Mnogi od najstrašnijih eksploatacija pronađeni su na N9, ali mi ćemo se ovdje usredotočiti na Android, jer to je ono što radimo. (I to je također ono na što se fokusiraju mnogi današnji naslovi.)

Počevši od visoke razine, na Galaxy Nexusu Miller je pokazao da Android telefoni s omogućenom NFC-om rade Ice Cream Sandwich ili noviji koriste Android Beam, značajku koju su neki (ali ne svi) uključili zadano. Između ostalog, Beam omogućuje korisnicima učitavanje URL-ova s ​​drugog telefona ili NFC oznake izravno u web preglednik uređaja. To znači da je moguće, uz zlonamjernu NFC oznaku, skromnog korisnika poslati izravno na zlonamjernu web stranicu. Međutim, da bi to funkcioniralo, oznaka mora biti unutar vrlo malog dometa na kojem NFC radio može raditi -- u osnovi sve osim dodirivanja stražnje strane uređaja. Android Beam automatski otvara označene URL-ove bez ikakvih upita, prema dizajnu. To je opravdana sigurnosna zabrinutost, ali ne iskorištavanje u tradicionalnom smislu, jer da biste učinili bilo što morate pronaći ranjivost u web pregledniku po izboru korisnika.

Ako koristite ugrađeni Android preglednik na Androidu 4.0.1, onda takva pogreška postoji i to bi moglo omogućiti posebno dizajniranoj web stranici da pokrene kod na uređaju. Opet, potpuno validan sigurnosni problem, ali korištenje NFC-a kao metode isporuke za ovu vrstu exploit-a daleko je od praktičnog. Da ne spominjemo da je Android 4.0.1 objavljen samo na Galaxy Nexusu, telefonu koji je u međuvremenu ažuriran na Android 4.0.4 ili 4.1.1, ovisno o vašem operateru.

Miller je također demonstrirao kako može iskoristiti greške u upravljanju memorijom Androida 2.3 kako bi natjerao Gingerbread uređaj s NFC podrškom da izvrši kod koristeći zlonamjernu oznaku. To napadaču potencijalno daje mogućnost da preuzme potpunu kontrolu nad uređajem koristeći samo NFC oznaku, ali trebali bismo istaknuti nekoliko čimbenika koji ovo čine manje ozbiljnim problemom od vas razmišljati. Naravno, Android 2.3 Gingerbread još uvijek je najčešće korištena verzija Androida i mnogi novi Android uređaji isporučuju se s podrškom za NFC, ali malo je križanja između to dvoje. Nexus S bio je prvi Android uređaj koji podržava NFC, ali je u međuvremenu ažuriran na Jelly Bean. Ostali uređaji koji podržavaju NFC isporučeni su s verzijom 2.3, ali većina uobičajenih Android telefona s NFC-om pokreće barem verziju 4.0.3, koja nije ranjiva na eksploatacije korištene u ovoj demonstraciji. Zapravo, ne možemo se sjetiti niti jednog Gingerbread telefona s NFC-om koji još nije ažuriran barem na Android 4.0.3.

Dakle, ranjivosti svakako postoje, ali trenutno su jedine ozbiljne ograničene na vrlo mali podskup Android populacije s NFC-om, i vrlo specifična verzija OS-a. Štoviše, telefon mora biti uključen, NFC radio mora biti uključen, a korisnik mora biti dovoljno ometen da ne primijeti signalni NFC ton ili vibraciju.

U konačnici, bilo kakvo iskorištavanje koje uključuje fizički pristup uređaju koji je hakiran bit će od ograničene koristi pravim negativcima. Preuzimanje kontrole nad pametnim telefonom preko NFC-a u stvarnom svijetu bit će opasno i nepraktično za potencijalne počinitelje, čak i nakon što se metode prikazane na Black Hatu objave. Ako imam pristup vašem telefonu, uključenom, dulje vrijeme, sa zlonamjernom namjerom, NFC neće biti moja prva luka. Podvigi koje je ovaj tjedan demonstrirao Charlie Miller su genijalni i nesumnjivo cool za čitanje. No lako je preuveličati stvarnu opasnost koju oni predstavljaju, pogotovo kada se u glavnom izvješću o tim hakiranju malo pažnje posvećuje važnim tehničkim detaljima.

Zaključak -- ako s vremena na vrijeme uživate u korištenju NFC-a na svom Android telefonu, možete slobodno nastaviti raditi upravo to.

Više: Arc Technica

instagram story viewer