Цього тижня у Лас-Вегасі проходить конференція Black Hat, де хакери, експерти з безпеки та представники великих компаній збираються, щоб обговорити всі речі, що стосуються інформаційної безпеки. Якщо ви стежите за новинами з конференції сьогодні, можливо, ви натрапили на повідомлення про нову вразливість безпеки в Android (та з підтримкою NFC з підтримкою Meego), яка може дозволити зловмисному тегу NFC (обмін повідомленнями в межах поля) передавати зловмисне програмне забезпечення безпосередньо на ваш телефон. Звучить жахливо, правда? Тепер хакери можуть захопити ваш смартфон, навіть не роблячи нічого. Але як це завжди буває з подібними проблемами безпеки, це не так просто, як здається. І цей "хакерський", сексуальний та технічно вражаючий, як насправді, насправді не є особливо страшним для звичайних користувачів смартфонів.
Читайте далі, щоб дізнатися чому.
По-перше, ми повинні швидко пояснити, що насправді є NFC. Це означає, що це комунікація в польових умовах, і це дуже швидка технологія бездротового зв'язку, призначена для негайної передачі невеликої кількості даних на дуже короткі відстані. На смартфонах це може використовуватися для передачі таких речей, як URL-адреси, з однієї слухавки на іншу або ж сканування NFC-тегів, які самі можуть містити невеликі кількості даних, на які потім може діяти телефон. Його також можна використовувати для полегшення платежів, наприклад, через Google Wallet. (у нашому Android AZ)
Кілька джерел повідомляють, що дослідник безпеки Чарлі Міллер продемонстрував на цьому тижні дослідник безпеки Чарлі Міллер різноманітних методів для взлому Nexus S (на Пряники), Galaxy Nexus (на сендвіч з морозивом) та Nokia N9 з технологією Meego. Багато найстрашніших подвигів були знайдені в N9, але ми зосередимось на Android тут, бо саме це ми і робимо. (І це також те, на що фокусуються багато сьогоднішніх заголовків.)
Починаючи з найвищого кінця, на Galaxy Nexus Miller продемонстрували, що Android-телефони з підтримкою NFC, які працюють із сендвіч-морозивом або пізніше використовують Android Beam, функцію, яку деякі (але не всі) включили за замовчуванням. Крім усього іншого, Beam дозволяє користувачам завантажувати URL-адреси з іншого телефону або тегу NFC безпосередньо у веб-браузер пристрою. Це означає, що можна зі зловмисним тегом NFC надсилати непотрібного користувача безпосередньо на шкідливу веб-сторінку. Щоб це працювало, тег повинен знаходитися в дуже короткому діапазоні, при якому можуть працювати радіостанції NFC - в основному все, але не торкаючись задньої частини пристрою. Android Beam автоматично відкриває позначені URL-адреси без будь-якого підказу, за задумом. Це дійсна турбота про безпеку, але не експлуатація в традиційному розумінні, оскільки для того, щоб зробити все, що вам потрібно, щоб знайти вразливість у веб-браузері користувача, який вибираєте.
Якщо ви використовуєте вбудований веб-переглядач Android на Android 4.0.1, то така помилка існує, і це може дозволити спеціально розробленій веб-сторінці запускати код на пристрої. Знову ж таки, цілком справедлива проблема безпеки, але використання NFC як методу доставки для цього виду експлуатації далеко не практичне. Не кажучи вже про Android 4.0.1, було випущено лише на Galaxy Nexus - телефоні, який з тих пір був оновлений до Android 4.0.4 або 4.1.1, залежно від вашого оператора.
Міллер також продемонстрував, як він може використовувати помилки в управлінні пам'яттю Android 2.3, щоб викликати пристрій Gingerbread з підтримкою NFC для виконання коду за допомогою шкідливого тегу. Це потенційно дає зловмиснику можливість повністю контролювати пристрій, використовуючи лише тег NFC, але ми повинні вказати на кілька факторів, які роблять це менш серйозною проблемою, про яку ви можете подумати. Звичайно, Android 2.3 Gingerbread як і раніше залишається найбільш використовуваною версією Android, і багато нових пристроїв Android поставляються з підтримкою NFC, але між ними мало перехрестя. Nexus S був першим телефоном Android, який підтримував NFC, але з тих пір оновлений до Jelly Bean. Інші пристрої, що підтримують NFC, постачаються на 2.3, однак більшість основних телефонів Android з NFC мають принаймні версію 4.0.3, що не є вразливим до подвигів, використовуваних у цій демонстрації. Насправді, ми не можемо придумати жоден пряник із NFC, який ще має бути оновлений принаймні до Android 4.0.3.
Так що вразливості, безумовно, існують, але наразі єдині серйозні обмежуються дуже невеликим підмножиною популяції Android з NFC та дуже специфічною версією ОС. Більше того, телефон повинен бути увімкнено, радіо NFC повинно бути ввімкнено, а користувач повинен достатньо відволіктись, щоб не помітити сигнальний сигнал NFC або вібрацію.
Зрештою, будь-який подвиг, пов'язаний з фізичним доступом до злому пристрою, буде обмежений для справжніх поганих хлопців. Взяття під контроль смартфона над NFC в реальному світі стане небезпечним і недоцільним для потенційних викривців, навіть після того, як будуть оприлюднені методи, показані на Black Hat. Якщо у мене є доступ до вашого телефону, включеного протягом тривалого періоду зі зловмисним наміром, NFC не стане моїм першим портом дзвінка. Подвиги, продемонстровані Чарлі Міллером цього тижня, - геніальні та, безперечно, круті для читання. Але легко перебільшити реальну небезпеку, яку вони становлять, особливо коли основне повідомлення про ці хаки є світлим щодо важливих технічних деталей.
Підсумок - якщо вам подобається час від часу користуватися NFC на телефоні Android, ви можете продовжувати робити саме це.
Детальніше: Arc Technica