Logo da.androidermagazine.com
Logo da.androidermagazine.com

Android nfc 'hacking' er genialt, men endnu ikke farligt

Anonim

Black Hat-konferencen finder sted i Las Vegas denne uge, hvor hackere, sikkerhedseksperter og repræsentanter fra større virksomheder mødes for at diskutere alt, hvad der vedrører informationssikkerhed. Hvis du følger med på nyhederne fra konferencen i dag, er du måske stødt på rapporter om en ny sikkerhedssårbarhed i Android (og NFC-aktiverede Meego-telefoner), der kunne tillade et ondsindet NFC-kode (næsten feltkommunikation) at stråle malware direkte på din telefon. Lyder skræmmende, ikke? Nu kan hackere overtage din smartphone, uden at du engang gør noget. Men som det altid er tilfældet med denne slags sikkerhedsspørgsmål, er det ikke så enkelt som det ser ud til. Og dette NFC 'hack', sexet og teknisk imponerende som det er, er virkelig ikke noget særlig skræmmende for almindelige smartphonebrugere.

Læs videre for at finde ud af hvorfor.

Først og fremmest skal vi hurtigt forklare, hvad NFC faktisk er. Det står for kommunikation nær felt, og det er en meget kort rækkevidde trådløs kommunikationsteknologi designet til at sende små mængder data med det samme over meget korte afstande. På smartphones kan dette bruges til at overføre ting som webadresser fra et håndsæt til et andet, eller alternativt til at scanne NFC "tags", som i sig selv kan indeholde små mængder data, som telefonen derefter kan handle på. Det kan også bruges til at lette betalinger, for eksempel via Google Wallet. (i vores Android AZ)

Flere kilder rapporterer, at sikkerhedsforskeren Charlie Miller demonstrerede en række teknikker til hacking i Nexus S (på Gingerbread), Galaxy Nexus (på Ice Cream Sandwich) og den Meego-drevne Nokia N9 på Black Hat denne uge. Mange af de mest skræmmende udnyttelser blev fundet på N9, men vi vil fokusere på Android her, for det er, hvad vi gør. (Og det er også det, mange af dagens overskrifter fokuserer på.)

Start ved den høje ende på Galaxy Nexus Miller demonstrerede, at NFC-aktiverede Android-telefoner, der kører Ice Cream Sandwich eller senere bruger Android Beam, en funktion, som nogle (men ikke alle) har slået til som standard. Beam lader blandt andet brugere indlæse webadresser fra en anden telefon eller NFC-tag direkte i enhedens webbrowser. Det betyder, at det er muligt med et ondsindet NFC-tag at sende en upåvirket bruger direkte til en ondsindet webside. For at dette skal fungere, skal mærket dog være inden for det meget korte interval, hvor NFC-radioer kan fungere - stort set alt undtagen ved at røre ved bagsiden af ​​enheden. Android Beam åbner mærkede webadresser automatisk uden nogen form for hurtig design efter design. Det er et gyldigt sikkerhedsmæssigt problem, men ikke en udnyttelse i traditionel forstand, som for at gøre noget, du har brug for for at finde en sårbarhed i brugerens valgte webbrowser.

Hvis du bruger den indbyggede Android-browser på Android 4.0.1, findes en sådan fejl, og det kan muliggøre, at en specielt designet webside kører kode på enheden. Igen, et helt gyldigt sikkerhedsproblem, men at bruge NFC som en leveringsmetode til denne form for udnyttelse er langt fra praktisk. For ikke at nævne Android 4.0.1 blev kun frigivet på Galaxy Nexus, en telefon, der siden er blevet opdateret til Android 4.0.4 eller 4.1.1, afhængigt af dit operatør.

Miller demonstrerede også, hvordan han kunne udnytte fejl i Android 2.3's hukommelsesadministration for at forårsage, at en Gingerbread-enhed med NFC-support kan udføre kode ved hjælp af et ondsindet mærke. Det giver potentielt en angriber muligheden for at tage fuld kontrol over enheden ved kun at bruge et NFC-tag, men vi skal påpege et par faktorer, der gør dette til et mindre alvorligt problem, som du måske tror. Sikker på, Android 2.3 Gingerbread er stadig den mest anvendte version af Android, og mange nye Android-enheder leveres med NFC-understøttelse, men der er lidt overkrydsning mellem de to. Nexus S var det første Android-håndsæt, der understøttede NFC, men det er siden blevet opdateret til Jelly Bean. Andre NFC-understøttende enheder blev sendt på 2.3, men de fleste af de almindelige Android-telefoner med NFC kører i det mindste version 4.0.3, som ikke er sårbar over for de udnyttelser, der bruges i denne demo. Faktisk kan vi ikke tænke på en enkelt Gingerbread-telefon med NFC, der endnu ikke skal opdateres til mindst Android 4.0.3.

Så sårbarheder findes bestemt, men lige nu er de eneste seriøse begrænset til en meget lille undergruppe af Android-befolkningen med NFC, og en meget specifik OS-version. Desuden skal telefonen være tændt, NFC-radioen skal være aktiveret, og brugeren skal distraheres nok, så den ikke fortæller den fortællende NFC-tone eller vibration.

I sidste ende vil enhver udnyttelse, der involverer fysisk adgang til enheden, der hackes, være af begrænset brug for de rigtige onde. At tage kontrol over en smartphone over NFC i den virkelige verden vil være farligt og upraktisk at være perps, selv efter de metoder, der er vist på Black Hat, er blevet offentliggjort. Hvis jeg har adgang til din telefon, tændt i en længere periode, med ondsindet forsæt, vil NFC ikke være min første port af opkald. Udnyttelserne demonstreret af Charlie Miller denne uge er geniale og unægteligt seje at læse om. Men det er let at overdrive den reelle fare, de udgør, især når mainstream-rapporteringen af ​​disse hacks er let på vigtige tekniske detaljer.

Nederste linje - hvis du nyder at bruge NFC på din Android-telefon fra tid til anden, er du sikker på at fortsætte med at gøre netop det.

Mere: Arc Technica