Android Központi

Az Android NFC „hackelése” zseniális, de még nem veszélyes

protection click fraud

A Black Hat konferenciára ezen a héten kerül sor Las Vegasban, ahol hackerek, biztonsági szakértők és nagy cégek képviselői találkoznak, hogy megvitassák az információbiztonsággal kapcsolatos dolgokat. Ha követi a mai konferencia híreit, lehet, hogy olyan új biztonsági résről érkezett jelentésekkel találkozhatott az Androidon (és az NFC-képes Meego telefonokon), amely rosszindulatú NFC (Near-field Communication) címke, amellyel a rosszindulatú programokat közvetlenül a telefonra továbbíthatja. Ijesztően hangzik, igaz? Mostantól a hackerek anélkül vehetik át az uralmat az okostelefonon, hogy bármit is tenne. De mint mindig az ilyen biztonsági problémák esetében, ez nem olyan egyszerű, mint amilyennek látszik. És ez az NFC „hack”, ami szexi és technikailag lenyűgöző, nem az igazán bármi, ami különösen ijesztő a rendszeres okostelefon-használók számára.

Olvasson tovább, hogy megtudja, miért.

Először is gyorsan el kell magyaráznunk, mi is az NFC valójában. Ez egy nagyon rövid hatótávolságú vezeték nélküli kommunikációs technológia, amely kis mennyiségű adat azonnali, nagyon rövid távolságra történő küldésére szolgál. Okostelefonokon ez olyan dolgok átvitelére használható, mint például az URL-ek egyik kézibeszélőről a másikra, vagy vagy az NFC „címkék” beolvasására, amelyek maguk is tartalmazhatnak kis mennyiségű adatot, amit a telefon képes majd cselekedj. Használható fizetések megkönnyítésére is, például a Google Walleton keresztül. (További információ az Android A-Z-ben)

Több forrás is beszámol arról, hogy Charlie Miller biztonsági kutató különféle technikákat mutatott be a betörésekre a Nexus S (a Gingerbread-en), a Galaxy Nexus (az Ice Cream Sandwich-en) és a Meego-meghajtású Nokia N9 a Black Hat ez hét. A legfélelmetesebb exploitokat az N9-en találták meg, de mi itt az Androidra fogunk összpontosítani, mert mi ezt tesszük. (És sok mai főcím is erre összpontosít.)

A csúcstól kezdve a Galaxy Nexus Miller bemutatta, hogy az NFC-képes Android telefonok futnak Az Ice Cream Sandwich vagy újabb Android Beam funkciót használ, amelyet néhányan (de nem mindegyiken) bekapcsoltak alapértelmezett. A Beam többek között lehetővé teszi, hogy a felhasználók egy másik telefonról vagy NFC-címkéről töltsenek be URL-eket közvetlenül az eszköz webböngészőjébe. Ez azt jelenti, hogy egy rosszindulatú NFC-címkével egy igénytelen felhasználó közvetlenül egy rosszindulatú weboldalra küldhető. Ahhoz azonban, hogy ez működjön, a címkének azon a nagyon rövid hatótávon belül kell lennie, amelyen belül az NFC-rádiók működni tudnak – lényegében az eszköz hátuljának érintése kivételével. Az Android Beam automatikusan megnyitja a címkézett URL-eket, kérés nélkül. Érvényes biztonsági aggály, de nem a hagyományos értelemben vett kizsákmányolás, mivel bármihez meg kell tennie, meg kell találnia egy sebezhetőséget a felhasználó választott webböngészőjében.

Ha a beépített Android böngészőt használja Android 4.0.1 rendszeren, akkor létezik egy ilyen hiba, ami lehetővé teheti, hogy egy speciálisan kialakított weboldal kódot fusson az eszközön. Ismét egy teljesen érvényes biztonsági probléma, de az NFC-t effajta kiaknázási módszerként használni távolról sem praktikus. Arról nem is beszélve, hogy az Android 4.0.1-et csak a Galaxy Nexusra adták ki, amely telefont azóta frissítették Android 4.0.4-re vagy 4.1.1-re, a szolgáltatótól függően.

Miller azt is bemutatta, hogyan tudja kihasználni az Android 2.3 memóriakezelésének hibáit, hogy egy NFC-támogatással rendelkező Gingerbread eszközt rosszindulatú címkék használatával kódfuttatásra késztessen. Ez potenciálisan lehetővé teszi a támadó számára, hogy teljes irányítást szerezzen az eszköz felett, csak egy NFC-címkét, de fel kell hívnunk a figyelmet néhány olyan tényezőre, amelyek miatt ez kevésbé súlyos probléma gondol. Természetesen az Android 2.3 Gingerbread továbbra is az Android leggyakrabban használt verziója, és sok új Android-eszközt NFC-támogatással szállítanak, de a kettő között kevés a keresztezés. A Nexus S volt az első androidos készülék, amely támogatta az NFC-t, de azóta Jelly Beanre frissítették. Más NFC-támogató eszközöket a 2.3-as verzióban szállítottak, de a legtöbb NFC-vel rendelkező Android-telefon legalább 4.0.3-as verziót futtat, amely nem sérülékeny az ebben a demóban használt kizsákmányolásokkal szemben. Valójában egyetlen NFC-vel rendelkező Gingerbread telefon sem jut eszünkbe, amelyet még legalább Android 4.0.3-ra kell frissíteni.

Tehát bizonyosan léteznek sebezhetőségek, de jelenleg az egyetlen súlyosak az Android-populáció egy nagyon kis részében korlátozódnak NFC-vel. és egy nagyon specifikus operációs rendszer verzió. Ráadásul be kell kapcsolni a telefont, engedélyezni kell az NFC-rádiót, és kellően el kell terelni a felhasználó figyelmét, hogy ne vegye észre az árulkodó NFC hangot vagy rezgést.

Végső soron minden olyan kizsákmányolás, amely a feltört eszközhöz való fizikai hozzáféréssel jár, korlátozottan használható az igazi rosszfiúk számára. Az okostelefonok NFC-n keresztüli irányítása a valós világban veszélyes és nem praktikus lesz a leendő tettesek számára, még azután is, hogy a Black Hatben bemutatott módszereket nyilvánosságra hozzák. Ha huzamosabb ideig, rosszindulatú szándékkal hozzáférek a telefonjához, bekapcsolt állapotban, akkor nem az NFC lesz az első hívásom. A Charlie Miller által ezen a héten bemutatott tettek zseniálisak, és tagadhatatlanul jó olvasni. De könnyű eltúlozni az általuk jelentett valós veszélyt, különösen akkor, ha ezekről a feltörésekről szóló jelentések fontos technikai részleteket nem érintenek.

A lényeg – ha időnként szívesen használja az NFC-t Android-telefonján, nyugodtan folytathatja ezt.

Több: Arc Technica

instagram story viewer