Конференция Black Hat проходит на этой неделе в Лас-Вегасе, где хакеры, эксперты по безопасности и представители крупных компаний встречаются, чтобы обсудить все вопросы, касающиеся информационной безопасности. Если вы следите за новостями сегодняшней конференции, возможно, вы столкнулись с сообщениями о новой уязвимости безопасности в Android (и телефонах Meego с поддержкой NFC), которая может позволить вредоносному тегу NFC (связь ближнего радиуса действия) распространять вредоносное ПО. прямо на ваш телефон. Звучит ужасно, правда? Теперь хакеры могут захватить ваш смартфон, даже если вы ничего не делаете. Но, как всегда бывает с такими проблемами безопасности, все не так просто, как кажется. И этот «хак» NFC, сексуальный и технически впечатляющий, на самом деле не особенно пугает обычных пользователей смартфонов.
Читайте дальше, чтобы узнать почему.
Прежде всего, мы должны быстро объяснить, что такое NFC. Он обозначает связь ближнего радиуса действия и представляет собой технологию беспроводной связи очень малого радиуса действия, предназначенную для мгновенной отправки небольших объемов данных на очень короткие расстояния. На смартфонах это можно использовать для передачи таких вещей, как URL-адреса, с одной трубки на другую или, в качестве альтернативы, для сканирования «меток» NFC, которые сами могут содержать небольшие объемы данных, с которыми телефон может затем воздействовать. Его также можно использовать для упрощения платежей, например, через Google Wallet. (в нашем Android AZ)
Многочисленные источники сообщают, что на этой неделе исследователь безопасности Чарли Миллер продемонстрировал множество методов взлома Nexus S (на Gingerbread), Galaxy Nexus (на Ice Cream Sandwich) и Nokia N9 на базе Meego в Black Hat. Многие из самых страшных эксплойтов были найдены на N9, но мы сосредоточимся здесь на Android, потому что это то, что мы делаем. (И это также то, на чем сосредотачиваются многие из сегодняшних заголовков.)
Начиная с самого высокого уровня, на Galaxy Nexus Miller продемонстрировали, что телефоны Android с поддержкой NFC под управлением Ice Cream Sandwich или более поздней версии используют Android Beam, функцию, которую некоторые (но не все) включили по умолчанию. Помимо прочего, Beam позволяет пользователям загружать URL-адреса с другого телефона или тега NFC непосредственно в веб-браузер устройства. Это означает, что с помощью вредоносного тега NFC возможно отправить непритязательного пользователя непосредственно на вредоносную веб-страницу. Однако для того, чтобы это работало, метка должна находиться в очень коротком диапазоне, на котором могут работать радиомодули NFC - практически все, кроме касания задней части устройства. Android Beam автоматически открывает помеченные URL-адреса без каких-либо подсказок. Это действительная проблема безопасности, но не эксплойт в традиционном смысле, так как для того, чтобы что-то сделать, нужно найти уязвимость в выбранном веб-браузере пользователя.
Если вы используете встроенный браузер Android на Android 4.0.1, такая ошибка существует, и это может позволить специально разработанной веб-странице выполнить код на устройстве. Опять же, вполне допустимая проблема безопасности, но использование NFC в качестве метода доставки для такого рода эксплойтов далеко не практично. Не говоря уже о том, что Android 4.0.1 был выпущен только на Galaxy Nexus, телефоне, который с тех пор был обновлен до Android 4.0.4 или 4.1.1, в зависимости от вашего оператора.
Миллер также продемонстрировал, как он мог использовать ошибки в управлении памятью Android 2.3, чтобы заставить устройство Gingerbread с поддержкой NFC выполнять код с использованием вредоносного тега. Это потенциально дает злоумышленнику возможность получить полный контроль над устройством, используя только метку NFC, но мы должны указать на несколько факторов, которые делают эту проблему менее серьезной, как вы могли подумать. Конечно, Android 2.3 Gingerbread по-прежнему является наиболее используемой версией Android, и многие новые устройства Android поставляются с поддержкой NFC, но между ними мало что общего. Nexus S был первым телефоном Android, поддерживающим NFC, но с тех пор он был обновлен до Jelly Bean. Другие устройства с поддержкой NFC поставлялись на 2.3, но большинство основных телефонов Android с NFC работают как минимум на версии 4.0.3, которая не уязвима для эксплойтов, используемых в этой демонстрации. На самом деле, мы не можем придумать ни одного телефона Gingerbread с NFC, который должен быть обновлен как минимум до Android 4.0.3.
Таким образом, уязвимости, безусловно, существуют, но в настоящее время единственными серьезными из них являются лишь небольшая часть населения Android с NFC и очень специфическая версия ОС. Более того, телефон должен быть включен, радио NFC должно быть включено, и пользователь должен быть достаточно отвлечен, чтобы не замечать контрольный тон или вибрацию NFC.
В конечном счете, любой эксплойт, связанный с физическим доступом к взломанному устройству, будет иметь ограниченное применение для настоящих плохих парней. Взять под контроль смартфон над NFC в реальном мире будет опасно и непрактично для потенциальных преступников, даже после того, как методы, показанные в Black Hat, будут обнародованы. Если у меня будет доступ к вашему телефону, который включен в течение длительного периода времени со злым умыслом, NFC не будет моим первым портом захода. Подвиги продемонстрированного Чарли Миллер на этой неделю остроумны и, несомненно, здорово читать о. Но легко преувеличить реальную опасность, которую они представляют, особенно, когда основные сообщения об этих взломах освещают важные технические детали.
Итог - если вам нравится время от времени использовать NFC на вашем телефоне Android, вы можете продолжать делать именно это.
Подробнее: Arc Technica