Андроид централ

Андроид НФЦ 'хаковање' је генијално, али још увек није опасно

protection click fraud

Конференција Блацк Хат одржава се ове недеље у Лас Вегасу, где се хакери, стручњаци за безбедност и представници великих компанија састају како би разговарали о свим стварима које се односе на безбедност информација. Ако данас пратите вести са конференције, можда сте наишли на извештаје о новој безбедносној рањивости у Андроиду (и Меего телефонима са омогућеним НФЦ) који би могао да омогући злонамерни НФЦ (комуникација блиског поља) за слање малвера директно на ваш телефон. Звучи застрашујуће, зар не? Сада хакери могу да преузму ваш паметни телефон, а да ви ништа не урадите. Али, као што је увек случај са оваквим безбедносним питањима, није тако једноставно као што се чини. А овај НФЦ 'хацк', секси и технички импресиван какав јесте, није заиста било шта посебно застрашујуће за обичне кориснике паметних телефона.

Читајте даље да бисте сазнали зашто.

Прво, требало би брзо да објаснимо шта је заправо НФЦ. То је скраћеница за комуникацију блиског поља, и то је бежична комуникациона технологија веома кратког домета дизајнирана за тренутно слање малих количина података на веома кратке удаљености. На паметним телефонима, ово се може користити за пренос ствари као што су УРЛ-ови са једне слушалице на другу, или алтернативно за скенирање НФЦ „тагова“, који сами по себи могу да садрже мале количине података које телефон може онда поступајте по. Може се користити и за олакшана плаћања, на пример преко Гоогле новчаника. (Прочитајте више у нашем Андроид А-З)

Више извора извештава да је истраживач безбедности Чарли Милер демонстрирао разне технике за хаковање Некус С (на Гингербреад), Галаки Некус (на Ице Цреам Сандвицх) и Меего-поверед Нокиа Н9 на Блацк Хат тхис Недеља. Многи од најстрашнијих експлоата су пронађени на Н9, али ми ћемо се овде фокусирати на Андроид, јер то је оно што радимо. (А то је такође оно на шта се фокусирају многи данашњи наслови.)

Почевши од највишег нивоа, на Галаки Некус Миллер је показао да Андроид телефони са омогућеним НФЦ-ом раде Ице Цреам Сандвицх или касније користе Андроид Беам, функцију коју су неки (али не сви) укључили од Уобичајено. Између осталог, Беам омогућава корисницима да учитавају УРЛ адресе са другог телефона или НФЦ ознаке директно у веб претраживач уређаја. То значи да је могуће, са злонамерном НФЦ ознаком, послати скромног корисника директно на злонамерну веб страницу. Међутим, да би то функционисало, ознака мора да буде у веома кратком домету на коме НФЦ радио уређаји могу да раде - у суштини све осим да додирује задњу страну уређаја. Андроид Беам аутоматски отвара означене УРЛ адресе без икаквог упита, по дизајну. То је ваљана безбедносна брига, али не и експлоатација у традиционалном смислу, јер да бисте урадили било шта потребно је да пронађете рањивост у веб претраживачу корисника по избору.

Ако користите уграђени Андроид претраживач на Андроиду 4.0.1, онда постоји таква грешка и то би могло да омогући посебно дизајнираној веб страници да покрене код на уређају. Опет, потпуно валидан безбедносни проблем, али коришћење НФЦ-а као метода испоруке за ову врсту експлоатације је далеко од практичног. Да не спомињемо да је Андроид 4.0.1 објављен само на Галаки Некус-у, телефону који је од тада ажуриран на Андроид 4.0.4 или 4.1.1, у зависности од вашег оператера.

Милер је такође демонстрирао како може да искористи грешке у управљању меморијом Андроида 2.3 да изазове Гингербреад уређај са подршком за НФЦ да изврши код помоћу злонамерне ознаке. То потенцијално даје нападачу могућност да преузме потпуну контролу над уређајем користећи само НФЦ ознака, али треба да укажемо на неколико фактора који ово чине мање озбиљним проблемом мислити. Наравно, Андроид 2.3 Гингербреад је и даље најчешће коришћена верзија Андроид-а, а многи нови Андроид уређаји се испоручују са подршком за НФЦ, али постоји мало укрштања између ова два. Некус С је био први Андроид телефон који подржава НФЦ, али је од тада ажуриран на Јелли Беан. Други уређаји који подржавају НФЦ испоручују се на верзији 2.3, али већина уобичајених Андроид телефона са НФЦ-ом ради најмање верзију 4.0.3, која није рањива на експлоатације које се користе у овој демонстрацији. У ствари, не можемо да замислимо ниједан Гингербреад телефон са НФЦ-ом који тек треба да буде ажуриран на најмање Андроид 4.0.3.

Дакле, рањивости свакако постоје, али тренутно су једине озбиљне ограничене на веома мали подскуп Андроид популације са НФЦ-ом, и врло специфична верзија ОС-а. Штавише, телефон треба да буде укључен, НФЦ радио треба да буде омогућен, а корисник треба да буде довољно ометен да не примети сигнални НФЦ тон или вибрацију.

На крају, сваки експлоат који укључује физички приступ уређају који се хакује биће од ограничене користи за праве лоше момке. Преузимање контроле над паметним телефоном преко НФЦ-а у стварном свету биће опасно и непрактично за потенцијалне криминалце, чак и након што методе приказане на Блацк Хат-у буду објављене. Ако имам приступ вашем телефону, укључен, на дужи период, са злонамерном намером, НФЦ неће бити моја прва лука позива. Подвизи које је Чарли Милер демонстрирао ове недеље су генијални и неоспорно кул за читање. Али, лако је преувеличати стварну опасност коју они представљају, посебно када се у мејнстрим извештавању о овим хаковима помињу важни технички детаљи.

Закључак – ако с времена на време уживате у коришћењу НФЦ-а на свом Андроид телефону, можете безбедно да наставите да радите управо то.

Више: Арц Тецхница

instagram story viewer