Конференцията на Black Hat се провежда в Лас Вегас тази седмица, където хакери, експерти по сигурността и представители на големи компании се срещат, за да обсъдят всички неща, свързани с информационната сигурност. Ако следите новините от конференцията днес, може да попаднете на съобщения за нова уязвимост на сигурността в Android (и с активирани от NFC телефони Meego), която може да позволи на злонамерен NFC (комуникация в близост до полето) да излъчва зловреден софтуер директно на телефона си. Звучи ужасяващо, нали? Сега хакерите могат да превземат вашия смартфон, без дори да правите нищо. Но както винаги е случаят с подобни проблеми със сигурността, не е толкова просто, колкото изглежда. И този „хак“, секси и технически впечатляващ, всъщност не е нещо особено страшно за обикновените потребители на смартфони.
Прочетете, за да разберете защо.
Първо, трябва бързо да обясним какво всъщност представлява NFC. Това означава комуникация в близост до полето и е много късо разстояние безжична комуникационна технология, предназначена за незабавно изпращане на малки количества данни на много къси разстояния. На смартфони това може да се използва за прехвърляне на неща като URL адреси от една слушалка в друга или като алтернатива за сканиране на NFC „тагове“, които сами по себе си могат да съдържат малки количества данни, върху които телефонът може да действа. Може да се използва и за улесняване на плащанията, например чрез Google Wallet. (в нашия Android AZ)
Множество източници съобщават, че изследователят по сигурността Чарли Милър демонстрира разнообразни техники за хакване в Nexus S (на натруфен пипер), Galaxy Nexus (в сандвич от сладолед) и Nokia N9, захранван от Meego, тази седмица. Много от най-страшните подвизи бяха открити в N9, но тук ще се съсредоточим върху Android, защото точно това правим. (И това е също така, върху което се фокусират много от днешните заглавия.)
Започвайки от най-високия край, Galaxy Nexus Miller демонстрира, че с активирани от NFC телефони с Android, работещи със сандвич Ice Cream или по-нова версия на Android Beam, функция, която някои (но не всички) са включени по подразбиране. Освен всичко друго, Beam позволява на потребителите да зареждат URL адреси от друг телефон или NFC маркер директно в уеб браузъра на устройството. Това означава, че е възможно със злонамерен NFC маркер да изпратите непретенциозен потребител директно на злонамерена уеб страница. За да работи това обаче, етикетът трябва да бъде в много краткия диапазон, при който могат да работят NFC радиостанциите - основно всички, но не докосвайки гърба на устройството. Android Beam отваря маркирани URL адреси автоматично, без подкана, от дизайна. Това е валидна грижа за сигурността, но не и експлоатация в традиционния смисъл, тъй като, за да направите всичко необходимо, за да намерите уязвимост в уеб браузъра на потребителя по избор.
Ако използвате вградения браузър за Android на Android 4.0.1, такъв грешка съществува и това може да позволи на специално създадена уеб страница да стартира код на устройството. Отново, напълно валиден проблем със сигурността, но използването на NFC като метод за доставка за този вид експлоатация далеч не е практично. Да не говорим за Android 4.0.1 беше пуснат само на Galaxy Nexus - телефон, който оттогава е актуализиран до Android 4.0.4 или 4.1.1, в зависимост от вашия оператор.
Милър също демонстрира как може да използва грешки в управлението на паметта на Android 2.3, за да предизвика Gingerbread устройство с поддръжка на NFC за изпълнение на код, използвайки злонамерен маркер. Това потенциално дава на атакуващия възможността да поеме пълен контрол върху устройството, използвайки само NFC маркер, но трябва да посочим няколко фактора, които правят това по-малко сериозен проблем, който може би си мислите. Разбира се, Android 2.3 Gingerbread все още е най-използваната версия на Android и много нови устройства с Android се доставят с поддръжка на NFC, но между тях има малко пресичане. Nexus S беше първият телефон с Android, поддържащ NFC, но оттогава той е актуализиран до Jelly Bean. Други поддържащи NFC устройства се доставят на 2.3, но повечето от основните Android телефони с NFC работят поне с версия 4.0.3, което не е уязвимо за експлоатациите, използвани в тази демонстрация. Всъщност не можем да измислим нито един Gingerbread телефон с NFC, който все още трябва да бъде актуализиран поне до Android 4.0.3.
Така че уязвимостите със сигурност съществуват, но в момента единствените сериозни са ограничени до много малък подмножество от популацията на Android с NFC и много специфична версия на ОС. Нещо повече, телефонът трябва да бъде включен, NFC радиото трябва да бъде активирано и потребителят трябва да бъде разсеян достатъчно, за да не забележи сигнала или вибрацията на NFC-сигнала.
В крайна сметка всеки подвиг, включващ физически достъп до хакера на устройството, ще бъде от малка полза за истинските лоши хора. Поемането на контрол върху смартфон над NFC в реалния свят ще бъде опасно и непрактично за потенциалните перничани, дори след като методите, показани в Black Hat са публикувани. Ако имам достъп до вашия телефон, включен за продължителен период, със злонамерено намерение, NFC няма да бъде моят първи порт за повикване. Подвизите, демонстрирани от Чарли Милър тази седмица, са гениални и безспорно готини за четене. Но е лесно да се преувеличи истинската опасност, която представляват, особено когато основното отчитане на тези хакове е светло върху важни технически подробности.
Долен ред - ако обичате да използвате NFC на вашия Android телефон от време на време, вие сте в безопасност да продължите да правите точно това.
Още: Arc Technica