Используя ошибки в платформе Android, в том числе и Android 4.0, эксперт научился получать контроль над NFC-чипом и записывать на смартфон вредоносный код, прикоснувшись к устройству жертвы, или оказавшись с ним вблизи.
Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решениий для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.
По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus. Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы — Android и MeeGo — имеют в своей основе ядро Linux.
Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон, либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.
Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.
Метод работает на Android-устройствах, а также на Nokia N9 на базе MeeGo
Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).
«Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется», – рассказал Миллер.
Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.
В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.
В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев.
Источник: CNews
Читайте также:
Технология NFC признана опасной для владельцев смартфонов
NFC-устройства для встраиваемых и отдельных применений: срез рынка
Технология NFC для борьбы с контрафактом
Аналитическое агентство IMS Research провело исследование рынка NFC
Технология NFC — связь на близком расстоянии
Начинающая компания заявила об альтернативе NFC