Logo sr.androidermagazine.com
Logo sr.androidermagazine.com

Андроид 'нфц' хакирање је генијалан, али још није опасан

Anonim

Конференција Блацк Хат одржава се ове недеље у Лас Вегасу, где се састају хакери, стручњаци за безбедност и представници великих компанија како би разговарали о свим стварима које се тичу безбедности информација. Ако данас пратите вести са конференције, можда сте наишли на извештаје о новој безбедносној угрожености на Андроид-у (и на Меего телефонима који омогућују НФЦ) који могу омогућити злонамерној НФЦ (комуникацији у близини поља) да емитује злонамерни софтвер директно на телефон. Звучи застрашујуће, зар не? Сада хакери могу да преузму ваш паметни телефон а да притом не учините ништа. Али као што је увек случај са оваквим питањима безбедности, није тако једноставно као што се чини. А овај "хацк", секси и технички дојмљив, заправо није нешто посебно застрашујуће за обичне кориснике паметних телефона.

Прочитајте да бисте сазнали зашто.

Прво, требало би брзо да објаснимо шта је заправо НФЦ. То је комуникација у близини и то је веома бежична комуникациона технологија кратког домета дизајнирана за тренутно слање мале количине података на врло кратке удаљености. На паметним телефонима ово се може користити за пренос ствари попут УРЛ-ова с једне на другу слушалицу или за скенирање НФЦ „тагова“, које могу и сами садржавати мале количине података на које телефон тада може поступати. Такође се може користити за лакше плаћање, на пример, путем Гоогле новчаника. (у нашем Андроид АЗ)

Многобројни извори извештавају да је истраживач безбедности Цхарлие Миллер демонстрирао разне технике за хаковање у Некус С (на медењаку), Галаки Некус (на сендвичу са сладоледом) и Нокиа Н9 са Меего погоном у Блацк Хат-у ове недеље. Многи од најстрашнијих подвига нађени су на Н9, али овде ћемо се фокусирати на Андроид, јер то радимо. (И то је такође оно на шта се данас фокусирају многи наслови.)

Почевши од врхунског модела, Галаки Некус Миллер показао је да Андроид телефони с омогућеном НФЦ-ом који покрећу Сендвич од сладоледа или касније користе Андроид Беам, функцију коју су неки (али не сви) укључили подразумевано. Између осталог, Беам омогућава корисницима да учитавају УРЛ адресе с другог телефона или НФЦ ознаке директно у веб прегледач уређаја. То значи да је могуће са злонамерном НФЦ ознаком слати непотребног корисника директно на злонамерну веб страницу. Да би то функционисало, ознака треба да буде у веома кратком распону у којем могу да раде НФЦ радио - у основи сви, али не додирују задњу страну уређаја. Андроид Беам аутоматски отвара означене УРЛ адресе без икаквог промптног дизајна. То је ваљано питање безбедности, али не и искоришћавање у традиционалном смислу, јер да бисте учинили све што требате пронаћи рањивост у корисничком веб претраживачу по избору.

Ако користите уграђени Андроид прегледач на Андроид 4.0.1, таква грешка постоји и то би могло омогућити да посебно дизајнирана веб страница покрене код на уређају. Опет, потпуно валидан сигурносни проблем, али употреба НФЦ-а као начина испоруке за ову врсту искоришћења далеко је од практичне. Да не спомињемо Андроид 4.0.1 је пуштен само на Галаки Некус-у, телефону који је од тада ажуриран на Андроид 4.0.4 или 4.1.1, у зависности од вашег оператера.

Миллер је такође показао како може да користи грешке у управљању меморијом Андроид 2.3 како би изазвао Гингербреад уређај са НФЦ подршком за извршавање кода користећи злонамерну ознаку. То потенцијално даје нападачу могућност да преузме потпуну контролу над уређајем користећи само НФЦ ознаку, али треба истаћи неколико фактора који чине ово мање озбиљним проблемом о којем можда мислите. Сигурно је да је Андроид 2.3 медењак и даље најкоришћенија верзија Андроида, а многи нови Андроид уређаји се испоручују са подршком за НФЦ, али међу њима је мало укрштења. Некус С је први Андроид телефон који је подржао НФЦ, али од тада је ажуриран на Јелли Беан. Остали уређаји који подржавају НФЦ испоручени су на 2.3, али већина главних Андроид телефона са НФЦ-ом има најмање верзију 4.0.3, што није рањиво на подвиге који се користе у овом демо приказу. У ствари, не можемо смислити нити један Гингербреад телефон са НФЦ-ом који тек треба да буде ажуриран на Андроид 4.0.3.

Дакле, рањивости сигурно постоје, али тренутно су једине озбиљне ограничене на врло мали подскуп Андроид популације са НФЦ-ом и врло специфичну верзију ОС-а. Шта више, телефон треба да буде укључен, НФЦ радио треба да буде омогућен, а корисник треба да буде довољно ометан да не примети сигнални или вибрациони сигнал НФЦ-а.

У крајњем случају, сваки искориштавање који укључује физички приступ уређају који се хакује користиће се стварним негативцима. Преузети контролу над паметним телефоном над НФЦ-ом у стварном свету биће опасно и непрактично за потенцијалне пропасти, чак и након што буду објављени методи приказани у Блацк Хат-у. Ако имам приступ вашем телефону, укључен дуже време, са злонамерном намером, НФЦ неће бити мој први порт позива. Подвизи које је Цхарлие Миллер демонстрирао ове седмице генијални су и несумњиво цоол за читање. Али лако је преувеличати стварну опасност коју представљају, поготово када је главно извештавање о тим хаковима светло о важним техничким детаљима.

Дно црта - ако с времена на време уживате у кориштењу НФЦ-а на Андроид телефону, сигурно ћете наставити радити управо то.

Више: Арц Тецхница