Android Central

Android NFC "hacking" är genialiskt, men ännu inte farligt

protection click fraud

Black Hat-konferensen äger rum i Las Vegas denna vecka, där hackare, säkerhetsexperter och representanter från stora företag träffas för att diskutera allt som rör informationssäkerhet. Om du följer nyheterna från konferensen idag kan du ha stött på rapporter om en ny säkerhetsrisk i Android (och NFC-aktiverade Meego-telefoner) som kan tillåta en skadlig NFC (närfältskommunikation)-tagg för att skicka skadlig programvara direkt till din telefon. Låter skrämmande, eller hur? Nu kan hackare ta över din smartphone utan att du ens gör något. Men som alltid är fallet med den här typen av säkerhetsfrågor är det inte så enkelt som det verkar. Och detta NFC-hack, sexigt och tekniskt imponerande som det är, är det inte verkligen något speciellt skrämmande för vanliga smartphoneanvändare.

Läs vidare för att ta reda på varför.

Först och främst bör vi snabbt förklara vad NFC faktiskt är. Det står för närfältskommunikation, och det är en trådlös kommunikationsteknik med mycket kort räckvidd designad för att skicka små mängder data direkt över mycket korta avstånd. På smartphones kan detta användas för att överföra saker som URL: er från en handenhet till en annan, eller alternativt att skanna NFC "taggar", som själva kan innehålla små mängder data som telefonen kan agera sedan. Den kan också användas för att underlätta betalningar, till exempel via Google Wallet. (Läs mer i vår Android A-Z)

Flera källor rapporterar att säkerhetsforskaren Charlie Miller demonstrerade en mängd olika tekniker för att hacka sig in Nexus S (på Gingerbread), Galaxy Nexus (på Ice Cream Sandwich) och Meego-drivna Nokia N9 på Black Hat detta vecka. Många av de läskigaste bedrifterna hittades på N9, men vi kommer att fokusera på Android här, för det är vad vi gör. (Och det är också vad många av dagens rubriker fokuserar på.)

Med början i den höga delen, på Galaxy Nexus Miller visade att NFC-aktiverade Android-telefoner körs Ice Cream Sandwich eller senare använder Android Beam, en funktion som vissa (men inte alla) har aktiverat av standard. Beam låter bland annat användare ladda webbadresser från en annan telefon eller NFC-tagg direkt i enhetens webbläsare. Det betyder att det är möjligt, med en skadlig NFC-tagg, att skicka en anspråkslös användare direkt till en skadlig webbsida. För att det ska fungera måste taggen dock vara inom det mycket korta räckvidd där NFC-radio kan fungera - i princip allt utom vidrör baksidan av enheten. Android Beam öppnar taggade webbadresser automatiskt utan någon uppmaning, designat. Det är ett giltigt säkerhetsproblem, men inte ett utnyttjande i traditionell mening, eftersom du för att kunna göra vad som helst måste hitta en sårbarhet i användarens webbläsare.

Om du använder den inbyggda Android-webbläsaren på Android 4.0.1, så finns en sådan bugg, och som kan tillåta en specialdesignad webbsida att köra kod på enheten. Återigen, ett helt giltigt säkerhetsproblem, men att använda NFC som leveransmetod för denna typ av utnyttjande är långt ifrån praktiskt. För att inte tala om Android 4.0.1 släpptes bara på Galaxy Nexus, en telefon som sedan dess har uppdaterats till Android 4.0.4 eller 4.1.1, beroende på din operatör.

Miller visade också hur han kunde utnyttja buggar i Android 2.3:s minneshantering för att få en Gingerbread-enhet med NFC-stöd att exekvera kod med en skadlig tagg. Det ger potentiellt en angripare möjlighet att ta fullständig kontroll över enheten med endast en NFC-tagg, men vi bör påpeka några faktorer som gör detta till ett mindre allvarligt problem som du kanske tror. Visst, Android 2.3 Gingerbread är fortfarande den mest använda versionen av Android, och många nya Android-enheter levereras med NFC-stöd, men det finns lite korsning mellan de två. Nexus S var den första Android-telefonen som stödde NFC, men den har sedan dess uppdaterats till Jelly Bean. Andra NFC-stödjande enheter levererades den 2.3, men de flesta vanliga Android-telefoner med NFC kör åtminstone version 4.0.3, vilket inte är sårbart för utnyttjandet som används i denna demo. Faktum är att vi inte kan komma på en enda Gingerbread-telefon med NFC som ännu inte har uppdaterats till åtminstone Android 4.0.3.

Så sårbarheter finns verkligen, men just nu är de enda allvarliga begränsade till en mycket liten delmängd av Android-populationen med NFC, och en mycket specifik OS-version. Dessutom måste telefonen vara påslagen, NFC-radion måste vara aktiverad och användaren måste distraheras tillräckligt för att inte märka NFC-tonen eller vibrationerna.

I slutändan kommer varje utnyttjande som involverar fysisk åtkomst till enheten som hackas att vara till begränsad nytta för de riktiga skurkarna. Att ta kontroll över en smartphone över NFC i den verkliga världen kommer att bli farligt och opraktiskt för blivande förövare, även efter att metoderna som visas på Black Hat har publicerats. Om jag har tillgång till din telefon, påslagen, under en längre period, med uppsåt, kommer inte NFC att vara min första anknytning. De bedrifter som Charlie Miller demonstrerade den här veckan är geniala och onekligen coola att läsa om. Men det är lätt att överdriva den verkliga faran de utgör, särskilt när den vanliga rapporteringen av dessa hack är lätt på viktiga tekniska detaljer.

Sammanfattningsvis – om du gillar att använda NFC på din Android-telefon då och då, är du säker på att fortsätta göra just det.

Mer: Arc Technica

instagram story viewer