Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

„Hackowanie” Androida NFC jest genialne, ale jeszcze nie niebezpieczne

Anonim

W tym tygodniu w Las Vegas odbywa się konferencja Black Hat, podczas której hakerzy, eksperci ds. Bezpieczeństwa i przedstawiciele dużych firm spotykają się, aby omówić wszystkie kwestie związane z bezpieczeństwem informacji. Jeśli śledzisz dzisiejsze wiadomości z konferencji, być może spotkałeś się z doniesieniami o nowej usterce bezpieczeństwa w Androidzie (i telefonach Meego z obsługą NFC), która może pozwolić złośliwemu tagowi NFC (komunikacja bliskiego pola) przesyłać złośliwe oprogramowanie bezpośrednio na twój telefon. Brzmi przerażająco, prawda? Teraz hakerzy mogą przejąć kontrolę nad smartfonem, nawet nie robiąc nic. Ale jak zawsze w przypadku tego rodzaju problemów bezpieczeństwa, nie jest to tak proste, jak się wydaje. A ten „hack” NFC, seksowny i imponujący technicznie, nie jest niczym szczególnie przerażającym dla zwykłych użytkowników smartfonów.

Czytaj dalej, aby dowiedzieć się, dlaczego.

Po pierwsze, powinniśmy szybko wyjaśnić, czym tak naprawdę jest NFC. Oznacza komunikację bliskiego pola i jest to technologia komunikacji bezprzewodowej o bardzo krótkim zasięgu, zaprojektowana do natychmiastowego wysyłania niewielkich ilości danych na bardzo małe odległości. Na smartfonach można tego użyć do przesyłania adresów URL z jednego zestawu słuchawkowego do drugiego lub do skanowania „znaczników” NFC, które same mogą zawierać niewielkie ilości danych, na które telefon może wtedy oddziaływać. Można go również wykorzystać do ułatwienia płatności, na przykład za pośrednictwem Portfela Google. (w naszym Androidzie Android)

Wiele źródeł donosi, że badacz bezpieczeństwa Charlie Miller pokazał w tym tygodniu szereg technik włamywania się do Nexusa S (na Gingerbread), Galaxy Nexus (na Ice Cream Sandwich) i zasilanej Meego Nokii N9 na Black Hat. Wiele najstraszniejszych exploitów znaleziono na N9, ale skupimy się tutaj na Androidzie, bo to właśnie robimy. (I na tym też koncentruje się wiele dzisiejszych nagłówków.)

Począwszy od wysokiej klasy, w Galaxy Nexus Miller wykazano, że telefony z Androidem z obsługą NFC i systemem Ice Cream Sandwich lub nowszym używają Android Beam, funkcji, która niektóre (ale nie wszystkie) są domyślnie włączone. Między innymi Beam pozwala użytkownikom ładować adresy URL z innego telefonu lub tagu NFC bezpośrednio do przeglądarki internetowej urządzenia. Oznacza to, że dzięki złośliwemu tagowi NFC można wysłać skromnego użytkownika bezpośrednio na złośliwą stronę internetową. Aby to zadziałało, tag musi znajdować się w bardzo krótkim zasięgu, w którym mogą działać radia NFC - w zasadzie wszystko poza dotykiem tylnej części urządzenia. Android Beam automatycznie otwiera otagowane adresy URL bez monitów, zgodnie z projektem. Jest to ważna kwestia bezpieczeństwa, ale nie exploit w tradycyjnym znaczeniu, ponieważ aby zrobić wszystko, czego potrzebujesz, aby znaleźć lukę w wybranej przeglądarce internetowej użytkownika.

Jeśli używasz wbudowanej przeglądarki Androida w Androidzie 4.0.1, istnieje taki błąd, który może pozwolić na uruchomienie specjalnie zaprojektowanej strony internetowej na urządzeniu. Ponownie, całkowicie poprawny problem bezpieczeństwa, ale użycie NFC jako metody dostarczania tego rodzaju exploita jest dalekie od praktycznego. Nie wspominając, że Android 4.0.1 został wydany tylko w Galaxy Nexus, telefonie, który został zaktualizowany do Androida 4.0.4 lub 4.1.1, w zależności od operatora.

Miller zademonstrował także, w jaki sposób może wykorzystać błędy w zarządzaniu pamięcią systemu Android 2.3, aby spowodować, że urządzenie z piernikiem z obsługą NFC wykona kod przy użyciu złośliwego tagu. To potencjalnie daje atakującemu możliwość przejęcia pełnej kontroli nad urządzeniem za pomocą tylko tagu NFC, ale powinniśmy wskazać kilka czynników, które sprawiają, że jest to mniej poważny problem, który możesz pomyśleć. Oczywiście, Android 2.3 Gingerbread jest nadal najczęściej używaną wersją Androida, a wiele nowych urządzeń z Androidem jest wyposażonych w obsługę NFC, ale między nimi jest niewiele. Nexus S był pierwszym telefonem z Androidem obsługującym NFC, ale od tego czasu został zaktualizowany do Jelly Bean. Inne urządzenia obsługujące NFC dostarczane w wersji 2.3, ale większość popularnych telefonów z Androidem z NFC ma co najmniej wersję 4.0.3, która nie jest podatna na exploity użyte w tej wersji demonstracyjnej. W rzeczywistości nie możemy myśleć o pojedynczym telefonie z piernikiem z NFC, który nie został jeszcze zaktualizowany do co najmniej Androida 4.0.3.

Luki z pewnością istnieją, ale w tej chwili jedyne poważne są ograniczone do bardzo niewielkiej części populacji Androida z NFC i bardzo specyficznej wersji systemu operacyjnego. Co więcej, telefon musi być włączony, radio NFC musi być włączone, a użytkownik musi być na tyle rozproszony, aby nie zauważać charakterystycznego tonu lub wibracji NFC.

Ostatecznie każdy exploit związany z fizycznym dostępem do hakowanego urządzenia będzie miał ograniczone zastosowanie dla prawdziwych złych facetów. Przejęcie kontroli nad smartfonem przez NFC w prawdziwym świecie będzie niebezpieczne i niepraktyczne dla potencjalnych przestępców, nawet po opublikowaniu metod pokazanych w Black Hat. Jeśli mam dostęp do twojego telefonu, włączonego przez dłuższy czas, ze złośliwą intencją, NFC nie będzie moim pierwszym portem połączenia. Exploity wykazane przez Charliego Millera w tym tygodniu są genialne i niezaprzeczalnie fajne do przeczytania. Łatwo jest jednak wyolbrzymić realne zagrożenie, jakie stwarzają, szczególnie gdy główny nurt zgłaszania tych hacków nie uwzględnia ważnych szczegółów technicznych.

Podsumowując - jeśli od czasu do czasu lubisz korzystać z NFC na telefonie z Androidem, możesz nadal robić to samo.

Więcej: Arc Technica