Уязвимости NFC-стека позволяют получить контроль над Linux-смартфонами Чарли Миллер (Charlie Miller) представил метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat 2012, которая сейчас проходит в Лас-Вегасе. По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus. Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux. Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон, либо электронное устройство с NFC-чипом. После подключения к коммуникатору жертвы на него посредством беспроводной связи записывается вредоносный код. Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, заявляет исследователь. Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean). "Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер. Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца. В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев. 26/07/2012 http://www.uinc.ru/news/sn18548.html http://packetstormsecurity.org/news/view/21282/Black-Hat-Charlie-Miller-Showcases-NFC-Hacks.html
Доступ к смартфону по NFC Одной из самых ярких презентаций на конференции Black Hat стало выступление известного специалиста Чарли Миллера, который специализируется на беспроводных системах. На этот раз был показан взлом телефонов через стандарт радиосвязи на близком расстоянии NFC (Near Field Communication) — его поддерживают многие современные модели смартфонов, в том числе Samsung (ОС Android) и Nokia (ОС MeeGo). Правда, изначально требуется добиться непосредственного контакта с телефоном или расположить два устройства на расстоянии нескольких сантиметров друг от друга. На практике это можно сделать в толпе, например, в общественном транспорте. Если на телефоне активирован NFC, то устройство будет, например, открывать веб-страницу, адрес которой получает по NFC со специальным NFC-тегом. За счёт такой «уязвимости» в стандарте NFC можно открыть веб-страницу с вредоносным кодом. Для демонстрации уязвимости Чарли Миллер выбрал три устройства: Samsung Nexus S, Galaxy Nexus и Nokia N9. На Android'ах он использовал уязвимость в браузере, которая присутствует в Android 4.0.1 и более ранних версий. Чарли Миллер показал хак на устройстве под Android 2.3 и сказал, что почти все уязвимости системы и браузера закрыты в Android 4.1, но там появилась новая фича Android Beam, которая тоже позволяет открыть на телефоне жертвы произвольную веб-страницу. На телефоне Nokia N9 стандарт NFC не включен по умолчанию, так что далеко не все аппараты подвержены взлому подобным образом. Но как только NFC/Bluetooth включен, аппарат начинает принимать и выполнять все входящие запросы на соединение. Например, с помощью ноутбука Чарли Миллер показал, как с чужого телефона можно несанкционированно отправлять SMS, осуществлять звонки, скачивать произвольные файлы или отправить контакт-лист на удалённый сервер. Вышеупомянутый «волшебные» NFC-теги Чарли Миллер обнаружил благодаря фаззингу NFC на кард-ридерах ACR122U и SCL3711, которые были подключены к компьютеру и подавали на телефонный NFC-чип случайные значения, с фиксацией реакции телефона. Смотреть видео Дата: 31.07.2012 http://www.xakep.ru/post/59074/