Centrale Android

L'hacking di Android NFC è ingegnoso, ma non ancora pericoloso

protection click fraud

Questa settimana si svolge a Las Vegas la conferenza Black Hat, dove hacker, esperti di sicurezza e rappresentanti delle principali aziende si incontrano per discutere di tutto ciò che riguarda la sicurezza delle informazioni. Se stai seguendo le notizie fuori dalla conferenza di oggi, potresti esserti imbattuto in segnalazioni di una nuova vulnerabilità di sicurezza in Android (e nei telefoni Meego abilitati per NFC) che potrebbe consentire un dannoso NFC (near-field communication) tag per trasmettere malware direttamente sul tuo telefono. Sembra terrificante, vero? Ora gli hacker possono impossessarsi del tuo smartphone senza che tu faccia nulla. Ma come sempre accade con questo tipo di problemi di sicurezza, non è così semplice come sembra. E questo "hack" NFC, sexy e tecnicamente impressionante com'è, non lo è Veramente qualcosa di particolarmente spaventoso per i normali utenti di smartphone.

Continua a leggere per scoprire perché.

Prima di tutto, dovremmo spiegare rapidamente cos'è effettivamente NFC. È l'acronimo di Near-Field Communication ed è una tecnologia di comunicazione wireless a corto raggio progettata per l'invio istantaneo di piccole quantità di dati su distanze molto brevi. Sugli smartphone, questo può essere utilizzato per trasferire cose come gli URL da un telefono all'altro, oppure in alternativa per scansionare i "tag" NFC, che possono contenere essi stessi piccole quantità di dati che il telefono può contenere quindi agire. Può anche essere utilizzato per facilitare i pagamenti, ad esempio tramite Google Wallet. (Leggi di più nel nostro Android A-Z)

Diverse fonti riferiscono che il ricercatore di sicurezza Charlie Miller ha dimostrato una varietà di tecniche per l'hacking il Nexus S (su Gingerbread), il Galaxy Nexus (su Ice Cream Sandwich) e il Nokia N9 alimentato da Meego a Black Hat questo settimana. Molti degli exploit più spaventosi sono stati trovati sull'N9, ma qui ci concentreremo su Android, perché è quello che facciamo. (E questo è anche ciò su cui si concentrano molti dei titoli di oggi.)

A partire dalla fascia alta, sul Galaxy Nexus Miller ha dimostrato che i telefoni Android abilitati per NFC sono in esecuzione Ice Cream Sandwich o versioni successive utilizzano Android Beam, una funzionalità che alcuni (ma non tutti) hanno attivato predefinito. Tra le altre cose, Beam consente agli utenti di caricare gli URL da un altro telefono o tag NFC direttamente nel browser Web del dispositivo. Ciò significa che è possibile, con un tag NFC dannoso, inviare un utente senza pretese direttamente a una pagina Web dannosa. Affinché ciò funzioni, tuttavia, il tag deve trovarsi all'interno del raggio molto breve in cui possono funzionare le radio NFC, praticamente quasi toccando il retro del dispositivo. Android Beam apre automaticamente gli URL con tag senza alcuna richiesta, in base alla progettazione. È un valido problema di sicurezza, ma non un exploit nel senso tradizionale del termine, poiché per fare qualsiasi cosa è necessario trovare una vulnerabilità nel browser Web preferito dall'utente.

Se stai utilizzando il browser Android integrato su Android 4.0.1, esiste un tale bug e ciò potrebbe consentire a una pagina Web appositamente progettata di eseguire codice sul dispositivo. Ancora una volta, un problema di sicurezza del tutto valido, ma l'utilizzo di NFC come metodo di consegna per questo tipo di exploit è tutt'altro che pratico. Per non parlare di Android 4.0.1 è stato rilasciato solo sul Galaxy Nexus, un telefono che da allora è stato aggiornato ad Android 4.0.4 o 4.1.1, a seconda del gestore.

Miller ha anche dimostrato come potrebbe sfruttare i bug nella gestione della memoria di Android 2.3 per far sì che un dispositivo Gingerbread con supporto NFC esegua codice utilizzando un tag dannoso. Ciò offre potenzialmente a un utente malintenzionato la possibilità di assumere il controllo completo del dispositivo utilizzando solo un Tag NFC, ma dovremmo sottolineare alcuni fattori che rendono questo problema meno grave che potresti pensare. Certo, Android 2.3 Gingerbread è ancora la versione più utilizzata di Android e molti nuovi dispositivi Android vengono forniti con il supporto NFC, ma c'è poco incrocio tra i due. Il Nexus S è stato il primo telefono Android a supportare NFC, ma da allora è stato aggiornato a Jelly Bean. Altri dispositivi che supportano NFC sono stati spediti su 2.3, ma la maggior parte dei telefoni Android tradizionali con NFC esegue almeno la versione 4.0.3, che non è vulnerabile agli exploit utilizzati in questa demo. In effetti, non riusciamo a pensare a un singolo telefono Gingerbread con NFC che deve ancora essere aggiornato almeno ad Android 4.0.3.

Quindi le vulnerabilità esistono certamente, ma in questo momento le uniche serie sono limitate a un sottoinsieme molto piccolo della popolazione Android con NFC, E una versione del sistema operativo molto specifica. Inoltre, il telefono deve essere acceso, la radio NFC deve essere abilitata e l'utente deve essere abbastanza distratto da non notare il segnale acustico o la vibrazione NFC.

In definitiva, qualsiasi exploit che implichi l'accesso fisico al dispositivo che viene violato sarà di utilità limitata per i veri cattivi. Assumere il controllo di uno smartphone tramite NFC nel mondo reale sarà pericoloso e poco pratico per gli aspiranti criminali, anche dopo che i metodi mostrati a Black Hat saranno stati pubblicizzati. Se ho accesso al tuo telefono, acceso, per un lungo periodo, con intenti dannosi, NFC non sarà il mio primo punto di riferimento. Gli exploit dimostrati da Charlie Miller questa settimana sono ingegnosi e innegabilmente interessanti da leggere. Ma è facile esagerare il reale pericolo che rappresentano, soprattutto quando la segnalazione mainstream di questi hack è leggera su importanti dettagli tecnici.

In conclusione: se ti piace usare NFC di tanto in tanto sul tuo telefono Android, sei sicuro di continuare a farlo.

Di più: Tecnica dell'arco

instagram story viewer