Android Centrala

'Vdiranje' NFC v Android je genialno, a še ni nevarno

protection click fraud

Konferenca Black Hat poteka ta teden v Las Vegasu, kjer se srečajo hekerji, varnostni strokovnjaki in predstavniki večjih podjetij, da bi razpravljali o vseh stvareh, povezanih z informacijsko varnostjo. Če spremljate novice izven današnje konference, ste morda naleteli na poročila o novi varnostni ranljivosti v sistemu Android (in telefonih Meego, ki podpira NFC), ki bi lahko omogočila zlonamerno NFC (komunikacija bližnjega polja) za prenos zlonamerne programske opreme neposredno na vaš telefon. Sliši se grozljivo, kajne? Zdaj lahko hekerji prevzamejo vaš pametni telefon, ne da bi vi sploh kaj storili. Toda kot je vedno pri tovrstnih varnostnih vprašanjih, ni tako preprosto, kot se zdi. In ta 'kramp' NFC, seksi in tehnično impresiven, kot je, ni res kaj posebej strašljivega za navadne uporabnike pametnih telefonov.

Preberite, če želite izvedeti, zakaj.

Najprej bi morali na hitro pojasniti, kaj NFC pravzaprav je. Označuje komunikacijo bližnjega polja in je brezžična komunikacijska tehnologija zelo kratkega dosega, zasnovana za takojšnje pošiljanje majhnih količin podatkov na zelo kratke razdalje. Na pametnih telefonih je to mogoče uporabiti za prenos stvari, kot so URL-ji, iz ene slušalke v drugo ali alternativno za skeniranje "oznak" NFC, ki lahko same vsebujejo majhne količine podatkov, ki jih lahko telefon potem ukrepaj. Uporablja se lahko tudi za lažja plačila, na primer prek Google Denarnice. (Preberite več v našem Android A-Z)

Več virov poroča, da je varnostni raziskovalec Charlie Miller pokazal različne tehnike za vdiranje v Nexus S (na Gingerbread), Galaxy Nexus (na Ice Cream Sandwich) in Nokia N9 s pogonom Meego pri Black Hat to teden. Veliko najstrašnejših podvigov je bilo najdenih na N9, vendar se bomo tukaj osredotočili na Android, ker to počnemo. (In to je tudi tisto, na kar se osredotočajo številni današnji naslovi.)

Začenši z najvišjo stopnjo, je na Galaxy Nexusu Miller pokazal, da telefoni Android, ki podpirajo NFC, delujejo Ice Cream Sandwich ali novejši uporablja Android Beam, funkcijo, ki so jo nekateri (vendar ne vsi) vklopili privzeto. Med drugim Beam uporabnikom omogoča nalaganje URL-jev iz drugega telefona ali oznake NFC neposredno v spletni brskalnik naprave. To pomeni, da je mogoče z zlonamerno oznako NFC nezahtevnega uporabnika poslati neposredno na zlonamerno spletno stran. Da pa to deluje, mora biti oznaka v zelo kratkem dosegu, v katerem lahko delujejo radijski sprejemniki NFC - v bistvu se skoraj ne dotika hrbtne strani naprave. Android Beam po zasnovi samodejno odpre označene URL-je brez kakršnega koli poziva. To je veljaven varnostni pomislek, vendar ne izkoriščanje v tradicionalnem smislu, saj je za kar koli potrebno najti ranljivost v uporabnikovem spletnem brskalniku po izbiri.

Če uporabljate vgrajeni brskalnik Android v sistemu Android 4.0.1, potem obstaja takšna napaka, ki bi lahko posebej oblikovani spletni strani omogočila izvajanje kode v napravi. Še enkrat, povsem veljavna varnostna težava, vendar uporaba NFC kot načina dostave za to vrsto izkoriščanja še zdaleč ni praktična. Da ne omenjam, da je bil Android 4.0.1 izdan le na Galaxy Nexusu, telefonu, ki je bil od takrat posodobljen na Android 4.0.4 ali 4.1.1, odvisno od vašega operaterja.

Miller je tudi pokazal, kako lahko izkoristi napake v upravljanju pomnilnika Android 2.3, da povzroči, da naprava Gingerbread s podporo za NFC izvede kodo z uporabo zlonamerne oznake. To lahko napadalcu omogoči, da prevzame popoln nadzor nad napravo samo z uporabo Oznako NFC, vendar moramo izpostaviti nekaj dejavnikov, zaradi katerih je to manj resna težava kot vi misliti. Seveda je Android 2.3 Gingerbread še vedno najpogosteje uporabljena različica Androida in veliko novih naprav Android je dobavljenih s podporo za NFC, vendar je med obema le malo navzkrižja. Nexus S je bil prvi telefon Android s podporo za NFC, vendar je bil od takrat posodobljen na Jelly Bean. Druge naprave, ki podpirajo NFC, so bile dobavljene z različico 2.3, vendar večina običajnih telefonov Android z NFC uporablja vsaj različico 4.0.3, ki ni ranljiva za podvige, uporabljene v tej predstavitvi. Pravzaprav si ne moremo zamisliti niti enega telefona Gingerbread z NFC, ki še ni posodobljen na vsaj Android 4.0.3.

Ranljivosti torej zagotovo obstajajo, a trenutno so edine resne omejene na zelo majhno podmnožico populacije Android z NFC, in zelo specifična različica OS. Še več, telefon mora biti vklopljen, radio NFC mora biti omogočen in uporabnik mora biti dovolj zamoten, da ne opazi kontrolnega tona ali vibriranja NFC.

Navsezadnje bo kakršno koli izkoriščanje, ki vključuje fizični dostop do naprave, v katero je vdrto, omejeno koristno za prave negativce. Prevzem nadzora nad pametnim telefonom prek NFC v resničnem svetu bo nevaren in nepraktičen za morebitne storilce, tudi potem, ko bodo metode, prikazane pri Black Hatu, objavljene. Če imam dostop do vašega telefona, vklopljenega, dlje časa, z zlonamernimi nameni, NFC ne bo moj prvi pristanišče. Podvigi, ki jih je ta teden pokazal Charlie Miller, so genialni in nedvomno kul za branje. Vendar je enostavno pretiravati glede resnične nevarnosti, ki jo predstavljajo, še posebej, če se osrednje poročanje o teh vdorih ne osredotoča na pomembne tehnične podrobnosti.

Bistvo – če občasno uživate v uporabi NFC na svojem telefonu Android, lahko varno nadaljujete s tem.

več: Arc Technica

instagram story viewer