Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Android nfc 'hacking' är genialt, men ännu inte farligt

Anonim

Black Hat-konferensen äger rum i Las Vegas den här veckan, där hackare, säkerhetsexperter och representanter från stora företag möts för att diskutera allt som rör informationssäkerhet. Om du följer nyheterna från konferensen idag kan du ha stött på rapporter om en ny säkerhetsproblem i Android (och NFC-aktiverade Meego-telefoner) som kan tillåta en skadlig NFC-kod (nästan fältkommunikation) för att stråla skadlig programvara direkt på din telefon. Låter skrämmande, eller hur? Nu kan hackare ta över din smartphone utan att du ens gör något. Men som alltid är fallet med den här typen av säkerhetsproblem, det är inte så enkelt som det verkar. Och detta NFC-hack, sexigt och tekniskt imponerande som det är, är egentligen inte något särskilt skrämmande för vanliga smarttelefonanvändare.

Läs vidare för att ta reda på varför.

Först bör vi snabbt förklara vad NFC faktiskt är. Det står för nästan fältkommunikation, och det är en trådlös kommunikationsteknologi med mycket kort räckvidd designad för att skicka små mängder data direkt över mycket korta avstånd. På smartphones kan detta användas för att överföra saker som webbadresser från en handenhet till en annan, eller alternativt för att skanna NFC-taggar, som själva kan innehålla små mängder data som telefonen sedan kan agera på. Det kan också användas för att underlätta betalningar, till exempel via Google Wallet. (i vår Android AZ)

Flera källor rapporterar att säkerhetsforskaren Charlie Miller demonstrerade en mängd olika tekniker för att hacka in Nexus S (på pepparkakor), Galaxy Nexus (på Ice Cream Sandwich) och den Meego-drevna Nokia N9 på Black Hat denna vecka. Många av de läskigaste exploaterna hittades på N9, men vi kommer att fokusera på Android här, för det är vad vi gör. (Och det är också det som många av dagens rubriker fokuserar på.)

Från början av high end, på Galaxy Nexus Miller demonstrerade att NFC-aktiverade Android-telefoner som kör Ice Cream Sandwich eller senare använder Android Beam, en funktion som vissa (men inte alla) har aktiverat som standard. Bland annat låter Beam användare ladda webbadresser från en annan telefon eller NFC-tagg direkt i enhetens webbläsare. Det betyder att det är möjligt, med en skadlig NFC-tagg, att skicka en anspråkslös användare direkt till en skadlig webbsida. För att detta ska fungera måste taggen dock ligga inom det mycket korta räckvidd som NFC-radioapparater kan fungera - i princip allt utan att beröra enhetens baksida. Android Beam öppnar taggade URL: er automatiskt utan någon snabb fråga, efter design. Det är ett giltigt säkerhetsproblem, men inte ett utnyttjande i traditionell mening, som för att göra någonting du behöver för att hitta en sårbarhet i användarens webbläsare som du väljer.

Om du använder den inbyggda Android-webbläsaren på Android 4.0.1 finns det ett sådant fel, och det kan göra det möjligt för en specialdesignad webbsida att köra kod på enheten. Återigen, en helt giltig säkerhetsproblem, men att använda NFC som en leveransmetod för denna typ av exploatering är långt ifrån praktiskt. För att inte tala om Android 4.0.1 släpptes bara på Galaxy Nexus, en telefon som sedan har uppdaterats till Android 4.0.4 eller 4.1.1, beroende på din operatör.

Miller demonstrerade också hur han kunde utnyttja buggar i Android 2.3: s minnehantering för att orsaka en pepparkaksenhet med NFC-stöd för att köra kod med en skadlig tagg. Det ger potentiellt en angripare möjligheten att ta full kontroll över enheten med bara en NFC-tagg, men vi bör påpeka några faktorer som gör detta till en mindre allvarlig fråga som du kanske tror. Visst, Android 2.3 Pepparkakor är fortfarande den mest använda versionen av Android, och många nya Android-enheter levereras med NFC-stöd, men det finns lite övergångar mellan de två. Nexus S var den första Android-handenheten som stöder NFC, men det har sedan uppdaterats till Jelly Bean. Andra NFC-stödda enheter levererades på 2.3, men de flesta av de vanligaste Android-telefonerna med NFC kör åtminstone version 4.0.3, vilket inte är sårbart för de exploater som används i denna demo. Vi kan faktiskt inte tänka på en enda Gingerbread-telefon med NFC som ännu inte ska uppdateras till åtminstone Android 4.0.3.

Så sårbarheter existerar verkligen, men just nu är de enda allvarliga begränsade till en mycket liten delmängd av Android-befolkningen med NFC, och en mycket specifik OS-version. Dessutom måste telefonen vara påslagen, NFC-radio måste vara aktiverad och användaren måste vara tillräckligt distraherad för att inte märka den berättigade NFC-ton eller vibration.

I slutändan kommer alla utnyttjande som innebär fysisk åtkomst till den enhet som hackas kommer att vara av begränsad användning för de riktiga skurkarna. Att ta kontroll över en smartphone över NFC i den verkliga världen kommer att vara farligt och opraktiskt att vara perps, även efter att metoderna som visas på Black Hat har publicerats. Om jag har åtkomst till din telefon, påslagen, under en längre tid, med skadlig avsikt, kommer NFC inte att bli min första samtalshavn. De exploater som Charlie Miller demonstrerade den här veckan är geniala och onekligen coola att läsa om. Men det är lätt att överdriva den verkliga faran som de utgör, särskilt när mainstream-rapporteringen av dessa hacks är lätt på viktiga tekniska detaljer.

Sammanfattning - om du gillar att använda NFC på din Android-telefon då och då, är du säker att fortsätta göra just det.

Mer: Arc Technica