Logo lv.androidermagazine.com
Logo lv.androidermagazine.com

Android nfc 'uzlaušanas' ir ģeniāls, bet vēl nav bīstams

Anonim

Šonedēļ Lasvegasā notiek konference Black Hat, kurā tiekas hakeri, drošības eksperti un lielāko uzņēmumu pārstāvji, lai pārrunātu visas lietas, kas saistītas ar informācijas drošību. Ja sekojat jaunumiem no šīsdienas konferences, iespējams, esat sācis sastapties ar ziņojumiem par jaunu Android (un ar NFC iespējotu Meego tālruņu) drošības ievainojamību, kas varētu ļaut ļaunprātīgai NFC (gandrīz lauka komunikācija) atzīmei pārraidīt ļaunprātīgu programmatūru tieši uz jūsu tālruni. Izklausās drausmīgi, vai ne? Tagad hakeri var pārņemt jūsu viedtālruni, pat neko nedarot. Bet, kā vienmēr notiek šāda veida drošības jautājumi, tas nav tik vienkārši, kā šķiet. Un šis NFC “kapāt, ” seksīgais un tehniski iespaidīgais, kāds tas ir, patiesībā nav nekas īpaši biedējošs parastajiem viedtālruņu lietotājiem.

Lasiet tālāk, lai uzzinātu, kāpēc.

Pirmkārt, mums vajadzētu ātri izskaidrot, kas patiesībā ir NFC. Tas nozīmē gandrīz lauka sakarus, un tā ir ļoti maza darbības attāluma bezvadu sakaru tehnoloģija, kas paredzēta nelielu datu daudzumu tūlītējai nosūtīšanai ļoti mazos attālumos. Viedtālruņos to var izmantot, lai pārsūtītu tādas lietas kā URL no vienas klausules uz otru vai arī, lai skenētu NFC "tagus", kas paši var saturēt nelielu datu daudzumu, pēc kura tālrunis var rīkoties. To var izmantot arī, lai atvieglotu maksājumus, piemēram, izmantojot Google maku. (mūsu Android AZ)

Vairāki avoti ziņo, ka drošības pētnieks Čārlijs Millers šonedēļ demonstrēja dažādas tehnikas uzlaušanai Nexus S (uz piparkūkām), Galaxy Nexus (uz saldējuma sviestmaizes) un Meego darbināmā Nokia N9 Black Hat. Daudzi no visbēdīgākajiem lietojumiem tika atrasti N9, taču šeit galvenā uzmanība tiks pievērsta Android, jo tas ir tas, ko mēs darām. (Un tas ir arī tas, uz kuru koncentrējas daudzi šodienas virsraksti.)

Sākot no augstākās klases, Galaxy Nexus Miller parādīja, ka NFC iespējotie Android tālruņi, kuros darbojas Ice Cream Sandwich vai vēlāk, izmanto Android Beam - funkciju, kuru daži (bet ne visi) pēc noklusējuma ir ieslēguši. Cita starpā Beam ļauj lietotājiem ielādēt URL no cita tālruņa vai NFC tagu tieši ierīces tīmekļa pārlūkā. Tas nozīmē, ka ar ļaunprātīgu NFC tagu ir iespējams nosūtīt patērētājam, kurš nav maz patērētājs, tieši uz ļaunprātīgu tīmekļa lapu. Lai arī tas darbotos, tagam ir jāatrodas ļoti nelielā diapazonā, kurā var darboties NFC radioaparāti - principā visiem, izņemot pieskārienu ierīces aizmugurē. Izmantojot programmu Android Beam, automātiski tiek parādīti vietrāži URL, kuriem nav uzaicinājumu. Tā ir pamatota drošības problēma, bet nav uzskatāma par izmantošanu tradicionālajā izpratnē, jo, lai izdarītu jebko, kas jums nepieciešams, ir jāatrod ievainojamība lietotāja izvēlētajā tīmekļa pārlūkprogrammā.

Ja jūs izmantojat iebūvēto Android pārlūku operētājsistēmā Android 4.0.1, šāda kļūda pastāv, un tā varētu atļaut ierīcē speciāli izveidotai vietnei palaist kodu. Atkal pilnīgi pamatota drošības problēma, bet NFC kā šāda veida piegādes metodes izmantošana nebūt nav praktiska. Nemaz nerunājot par Android 4.0.1, tika izlaists tikai Galaxy Nexus - tālrunī, kurš kopš tā laika ir atjaunināts uz Android 4.0.4 vai 4.1.1, atkarībā no jūsu mobilo sakaru operatora.

Millers arī parādīja, kā viņš varētu izmantot kļūdas operētājsistēmas Android 2.3 atmiņas pārvaldībā, lai izraisītu Gingerbread ierīci ar NFC atbalstu, lai tā izpildītu kodu, izmantojot ļaunprātīgu tagu. Tas potenciāli dod uzbrucējam iespēju pilnībā kontrolēt ierīci, izmantojot tikai NFC tagu, taču mums vajadzētu norādīt uz dažiem faktoriem, kas padara šo problēmu par mazāk nopietnu, par kuru jūs varētu domāt. Protams, Android 2.3 Piparkūkas joprojām ir visbiežāk izmantotā Android versija, un daudzas jaunas Android ierīces tiek piegādātas ar NFC atbalstu, taču starp tām nav daudz savstarpējās saiknes. Nexus S bija pirmais Android tālrunis, kas atbalstīja NFC, taču kopš tā laika tas ir atjaunināts uz Jelly Bean. Citas NFC atbalstošās ierīces, kas piegādātas 2.3. Versijā, taču lielākajai daļai parasto Android tālruņu ar NFC darbojas vismaz versija 4.0.3, kas nav neaizsargāta pret šajā demonstrācijā izmantoto izmantošanu. Faktiski mēs nevaram domāt par vienu Gingerbread tālruni ar NFC, kas vēl ir jāatjaunina vismaz uz operētājsistēmu Android 4.0.3.

Tātad ievainojamības noteikti pastāv, taču šobrīd vienīgās nopietnās ir ierobežotas ar ļoti mazu Android populācijas apakškopu ar NFC un ļoti specifisku OS versiju. Turklāt tālrunim jābūt ieslēgtam, jāiespējo NFC radio, kā arī lietotājam jābūt pietiekami izklaidīgam, lai nepamanītu indikatora NFC signālu vai vibrāciju.

Visbeidzot, jebkura izmantošana, kas saistīta ar fizisku piekļuvi uzlauztai ierīcei, būs ierobežotā daudzumā pielietota reālajiem sliktajiem puišiem. Pārņemt viedtālruņa kontroli pār NFC reālajā pasaulē būs bīstami un nepraktiski potenciālajiem perp, pat pēc tam, kad tiek publiskotas Black Hat demonstrētās metodes. Ja man ir pieejams jūsu tālrunis, kas ilgstoši ieslēgts, ar ļaunprātīgu nodomu, NFC nebūs mana pirmā zvana osta. Čārlija Millera demonstrētie ieguvumi šonedēļ ir ģeniāli un nenoliedzami forši lasīt. Bet ir viegli pārspīlēt to patiesās briesmas, it īpaši, ja pārsvarā ziņo par šiem hakeriem, ņemot vērā svarīgas tehniskas detaļas.

Grunts līnija - ja jums ik pa laikam patīk izmantot NFC savā Android tālrunī, varat turpināt to darīt.

Vairāk: Arc Technica