Logo hu.androidermagazine.com
Logo hu.androidermagazine.com

Az Android NFC „hackelése” ötletes, ám még nem veszélyes

Anonim

A Black Hat konferencia Las Vegasban kerül megrendezésre ezen a héten, ahol a hackerek, a biztonsági szakértők és a nagyobb cégek képviselői találkoznak, hogy megvitassák az információbiztonsággal kapcsolatos összes dolgot. Ha a mai konferencia híreit követi, akkor valószínűleg új jelentésekkel találkozott az Android (és az NFC-kompatibilis Meego telefonok) biztonsági résével kapcsolatban, amelyek megengedhetik, hogy egy rosszindulatú NFC (közeli kommunikáció) címke sugározza a rosszindulatú programokat közvetlenül a telefonjára. Ijesztőnek hangzik, igaz? Most a hackerek átvehetik az okostelefonját anélkül, hogy bármit is tennék. De mint mindig ez az ilyen típusú biztonsági kérdés, ez nem olyan egyszerű, mint amilyennek látszik. És ez az NFC hacke, szexi és technikailag lenyűgöző, ahogy van, valójában nem igazán ijesztő a szokásos okostelefon-használók számára.

Olvassa tovább, hogy megtudja, miért.

Először is gyorsan meg kell magyaráznunk, mi az NFC valójában. Ez a közeli kommunikációt jelenti, és egy nagyon rövid hatótávolságú vezeték nélküli kommunikációs technológia, amelyet kis mennyiségű adat azonnali elküldésére terveztek nagyon rövid távolságokon. Okostelefonokon ez használható az URL átvitelére az egyik kézibeszélőről a másikra, vagy pedig az NFC "címkék" beolvasására, amelyek magukban tartalmazhatnak olyan kis mennyiségű adatot, amelyre a telefon képes reagálni. Használható a fizetések megkönnyítésére is, például a Google Walleton keresztül. (az Android AZ-ban)

Több forrás szerint a biztonsági kutató, Charlie Miller számos technikát mutatott be a Nexus S (mézeskalács), a Galaxy Nexus (a fagylalt szendvics) és a Meego motoros Nokia N9 becsapására a Black Hat alkalmával. A legfélelmetesebb felhasználások közül sokat az N9-en találtak, de itt az Androidra összpontosítunk, mert ezt csináljuk. (És erre is összpontosít a mai címsor.)

A csúcskategóriától kezdve a Galaxy Nexus Miller bebizonyította, hogy az NFC-kompatibilis Android telefonok, amelyek Ice Cream Sandwich-et vagy későbbi rendszert futtatnak, az Android Beam funkciót használják, ezt a funkciót, amelyet néhány (de nem mindegyik) alapértelmezés szerint bekapcsolt. Többek között a Beam lehetővé teszi a felhasználók számára, hogy egy másik telefonról vagy NFC-címkéből URL-t töltsenek közvetlenül az eszköz webböngészőjébe. Ez azt jelenti, hogy egy rosszindulatú NFC-címkével elküldhetünk egy alacsony fogyasztású felhasználót közvetlenül egy rosszindulatú weboldalra. Ahhoz azonban, hogy működjön, a címkének a nagyon rövid tartományon belül kell lennie, amelyen az NFC rádiók működhetnek - alapvetően az eszköz hátuljának megérintése kivételével. Az Android Beam a címkével ellátott URL-eket automatikusan, bármilyen felszólítás nélkül megnyitja a tervezés alapján. Érvényes biztonsági aggodalomra ad okot, de a hagyományos értelemben nem kizsákmányolás, mivel ahhoz, hogy bármit megtehessen, meg kell találnia a felhasználó választott webböngészőjében egy sebezhetőséget.

Ha a beépített Android böngészőt használja az Android 4.0.1 rendszeren, akkor létezik egy ilyen hiba, amely lehetővé teheti egy speciálisan kialakított weboldal számára, hogy kódot futtasson az eszközön. Ismét egy teljesen érvényes biztonsági kérdés, de az NFC használata ilyen típusú kizsákmányolás kézbesítési módszerének messze nem praktikus. Nem is beszélve arról, hogy az Android 4.0.1-et csak a Galaxy Nexus-on jelentették meg, amely telefon az operációs rendszertől függően azóta frissítve lett az Android 4.0.4 vagy 4.1.1 verziójára.

Miller azt is bemutatta, hogy ki tudja használni az Android 2.3 memóriakezelésének hibáit, hogy az NFC támogatással rendelkező Mézeskalács-készüléket rosszindulatú címke használatával kód végrehajtására vezessen. Ez potenciálisan lehetőséget ad a támadónak arra, hogy az NFC-címke használatával teljes mértékben irányítsa az eszközt, de fel kell hívnunk néhány olyan tényezőt, amelyek miatt ez egy kevésbé súlyos kérdés, amelyre gondolhat. Persze, az Android 2.3 A mézeskalács továbbra is az Android leggyakrabban használt verziója, és sok új Android készülék NFC támogatással érkezik, de kevés a keresztezés a kettő között. A Nexus S volt az első Android készülék, amely támogatja az NFC-t, de azóta frissítették Jelly Bean-re. Más NFC-támogató eszközök a 2.3-on érkeztek, de az NFC-vel felszerelt mainstream Android telefonok többsége legalább a 4.0.3-as verziót futtatja, ami nem veszélyeztetett a bemutatóban használt kihasználásokkal szemben. Valójában nem gondolhatunk egyetlen olyan NDA-val rendelkező Mézeskalácsos telefonra, amelyet még legalább az Android 4.0.3-ra frissíteni kell.

Tehát a sebezhetőség minden bizonnyal létezik, de jelenleg az egyetlen súlyos probléma az NFC-vel rendelkező Android-populáció nagyon kis részére és egy nagyon specifikus operációs rendszer verziójára korlátozódik. Sőt, a telefont be kell kapcsolni, az NFC rádiót engedélyezni kell, a felhasználót pedig elég figyelmen kívül kell hagyni, hogy ne észrevegyék a visszajelző NFC hangot vagy rezgést.

Végül minden olyan kizsákmányolást, amely a feltört eszköz fizikai hozzáférésével jár, korlátozottan fogja felhasználni a valódi rossz fiúk számára. Az intelligens okostelefon NFC feletti irányítása a való világban veszélyes lesz és nem praktikus a leendő személyek számára, még a Black Hatban bemutatott módszerek nyilvánosságra hozatala után sem. Ha hosszú ideig be van kapcsolva a telefonom, rosszindulatú szándékkal, akkor az NFC nem lesz az első hívás portja. A Charlie Miller ezen a héten bemutatott kihasználásai zseniálisak és vitathatatlanul hűvösek a beolvasásra. De könnyű eltúlozni az általuk jelentett valós veszélyt, különösen akkor, ha ezeknek a hackereknek a jelentése a legfontosabb technikai részletekre vonatkozik.

Lényeg - ha időről időre élvezi az NFC használatát Android telefonján, akkor biztonságosan folytathatja ezt.

Tovább: Arc Technica