Centrala Androida

Hakowanie Androida NFC jest genialne, ale jeszcze nie niebezpieczne

protection click fraud

W tym tygodniu w Las Vegas odbywa się konferencja Black Hat, podczas której hakerzy, eksperci ds. bezpieczeństwa i przedstawiciele największych firm spotykają się, aby omówić wszystkie kwestie związane z bezpieczeństwem informacji. Jeśli śledzisz wiadomości z dzisiejszej konferencji, być może natknąłeś się na doniesienia o nowej luce w zabezpieczeniach w Androidzie (i telefonach Meego z obsługą NFC), która może pozwolić na złośliwy NFC (komunikacja bliskiego zasięgu), aby przesyłać złośliwe oprogramowanie bezpośrednio na telefon. Brzmi przerażająco, prawda? Teraz hakerzy mogą przejąć kontrolę nad Twoim smartfonem, nawet jeśli nie musisz nic robić. Ale jak zawsze w przypadku tego rodzaju problemów z bezpieczeństwem, nie jest to tak proste, jak się wydaje. A ten „hack” NFC, choć seksowny i imponujący technicznie, taki nie jest Naprawdę coś szczególnie przerażającego dla zwykłych użytkowników smartfonów.

Czytaj dalej, aby dowiedzieć się dlaczego.

Po pierwsze, powinniśmy szybko wyjaśnić, czym właściwie jest NFC. Oznacza komunikację bliskiego zasięgu i jest technologią komunikacji bezprzewodowej bardzo krótkiego zasięgu przeznaczoną do natychmiastowego wysyłania niewielkich ilości danych na bardzo krótkie odległości. Na smartfonach można to wykorzystać do przesyłania takich rzeczy, jak adresy URL z jednego telefonu do drugiego lub alternatywnie do skanowania „tagów” ​​NFC, które same mogą zawierać niewielkie ilości danych, które może przechowywać telefon następnie działać. Może być również używany do ułatwienia płatności, na przykład przez Google Wallet. (Przeczytaj więcej w naszym Androidzie A-Z)

Wiele źródeł podaje, że badacz bezpieczeństwa Charlie Miller zademonstrował różne techniki włamań Nexus S (na Gingerbread), Galaxy Nexus (na Ice Cream Sandwich) i Nokia N9 z Meego na Black Hat w tym roku tydzień. Wiele najstraszniejszych exploitów znaleziono na N9, ale tutaj skupimy się na Androidzie, bo tym się zajmujemy. (I na tym właśnie koncentruje się wiele dzisiejszych nagłówków).

Rozpoczynając od najwyższej klasy, na Galaxy Nexus Miller zademonstrował, że działają telefony z Androidem obsługujące NFC Ice Cream Sandwich lub nowszy korzysta z Android Beam, funkcji, którą niektórzy (ale nie wszyscy) włączyli domyślny. Między innymi Beam pozwala użytkownikom ładować adresy URL z innego telefonu lub znacznika NFC bezpośrednio do przeglądarki internetowej urządzenia. Oznacza to, że za pomocą złośliwego tagu NFC możliwe jest wysłanie niepozornego użytkownika bezpośrednio na złośliwą stronę internetową. Jednak aby to zadziałało, tag musi znajdować się w bardzo krótkim zasięgu, w którym mogą działać radia NFC – w zasadzie prawie dotykając tylnej części urządzenia. Android Beam otwiera otagowane adresy URL automatycznie, bez żadnego monitu, zgodnie z projektem. Jest to uzasadnione zagrożenie bezpieczeństwa, ale nie exploit w tradycyjnym sensie, ponieważ aby zrobić cokolwiek, musisz znaleźć lukę w wybranej przez użytkownika przeglądarce internetowej.

Jeśli używasz wbudowanej przeglądarki Androida w systemie Android 4.0.1, istnieje taki błąd, który może pozwolić specjalnie zaprojektowanej stronie internetowej na uruchomienie kodu na urządzeniu. Ponownie jest to całkowicie uzasadniony problem bezpieczeństwa, ale używanie NFC jako metody dostarczania tego rodzaju exploitów jest dalekie od praktycznego. Nie wspominając o tym, że Android 4.0.1 został wydany tylko na Galaxy Nexus, telefonie, który od tego czasu został zaktualizowany do Androida 4.0.4 lub 4.1.1, w zależności od operatora.

Miller zademonstrował również, w jaki sposób może wykorzystać błędy w zarządzaniu pamięcią Androida 2.3, aby spowodować, że urządzenie Gingerbread z obsługą NFC wykona kod przy użyciu złośliwego znacznika. To potencjalnie daje atakującemu możliwość przejęcia pełnej kontroli nad urządzeniem za pomocą tylko tag NFC, ale powinniśmy zwrócić uwagę na kilka czynników, które sprawiają, że jest to mniej poważny problem niż ty myśleć. Jasne, Android 2.3 Gingerbread jest nadal najczęściej używaną wersją Androida, a wiele nowych urządzeń z Androidem jest dostarczanych z obsługą NFC, ale między nimi jest niewiele. Nexus S był pierwszym telefonem z Androidem obsługującym NFC, ale od tego czasu został zaktualizowany do Jelly Bean. Inne urządzenia obsługujące NFC były dostarczane w wersji 2.3, ale większość popularnych telefonów z systemem Android z NFC działa przynajmniej w wersji 4.0.3, która nie jest podatna na exploity użyte w tej wersji demonstracyjnej. W rzeczywistości nie możemy wymyślić ani jednego telefonu Gingerbread z NFC, który nie został jeszcze zaktualizowany do co najmniej Androida 4.0.3.

Tak więc luki w zabezpieczeniach z pewnością istnieją, ale w tej chwili jedyne poważne są ograniczone do bardzo małej części populacji Androida z NFC, I bardzo specyficzna wersja systemu operacyjnego. Co więcej, telefon musi być włączony, radio NFC musi być włączone, a użytkownik musi być wystarczająco rozproszony, aby nie zauważyć ostrzegawczego dźwięku lub wibracji NFC.

Ostatecznie każdy exploit związany z fizycznym dostępem do zhakowanego urządzenia będzie miał ograniczone zastosowanie dla prawdziwych złoczyńców. Przejęcie kontroli nad smartfonem przez NFC w realnym świecie będzie niebezpieczne i niepraktyczne dla potencjalnych sprawców, nawet po upublicznieniu metod pokazanych na Black Hat. Jeśli mam dostęp do twojego telefonu, włączony, przez dłuższy czas, ze złośliwymi zamiarami, NFC nie będzie moim pierwszym portem zawinięcia. Exploity zademonstrowane przez Charliego Millera w tym tygodniu są genialne i niezaprzeczalnie fajnie się o nich czyta. Ale łatwo jest wyolbrzymić prawdziwe zagrożenie, jakie stwarzają, zwłaszcza gdy główny nurt doniesień o tych hackach pomija ważne szczegóły techniczne.

Konkluzja – jeśli od czasu do czasu lubisz korzystać z NFC na telefonie z Androidem, możesz bezpiecznie to robić.

Więcej: Arc Technika

instagram story viewer