Konferencija Black Hat održava se ovog tjedna u Las Vegasu, gdje se susreću hakeri, sigurnosni stručnjaci i predstavnici velikih kompanija kako bi razgovarali o svim stvarima vezanim za informacijsku sigurnost. Ako danas pratite vijesti s konferencije, možda ste naišli na izvješća o novoj sigurnosnoj ranjivosti na Androidu (i Meego telefonima s omogućenom NFC-om) koja bi mogla dopustiti zlonamjernoj NFC-u (komunikacija u blizini polja) za prijenos zlonamjernog softvera izravno na vaš telefon. Zvuči zastrašujuće, zar ne? Sada hakeri mogu preuzeti vaš pametni telefon, a da pritom ništa ne učinite. Ali kao što je to uvijek slučaj s ovakvim sigurnosnim problemima, nije tako jednostavno kao što se čini. A ovaj "hack", seksi i tehnički dojmljiv, zapravo nije ništa posebno zastrašujuće za obične korisnike pametnih telefona.
Čitajte dalje kako biste saznali zašto.
Prije svega, trebali bismo brzo objasniti što je zapravo NFC. To je komunikacija u blizini i vrlo je bežična komunikacijska tehnologija kratkog dometa namijenjena za trenutno slanje male količine podataka na vrlo kratke udaljenosti. Na pametnim telefonima ovo se može koristiti za prijenos stvari poput URL-ova s jedne na drugu slušalicu ili za skeniranje NFC "oznaka", koje mogu i same sadržavati male količine podataka na koje telefon tada može djelovati. Također se može koristiti za lakše plaćanje, na primjer, putem Google novčanika. (u našem Android AZ)
Više izvora navodi da je istraživač sigurnosti Charlie Miller demonstrirao razne tehnike provale u Nexus S (na medenjaku), Galaxy Nexus (na Sendviču od sladoleda) i Nokia N9 na Meego pogonu Black Black. Mnogo najstrašnijih podviga pronađeno je na N9, ali ovdje ćemo se usredotočiti na Android, jer to je ono što radimo. (I to je također ono na što se danas usredotočuju mnogi naslovi.)
Počevši od vrhunskog modela, Galaxy Nexus Miller pokazao je da Android telefoni s omogućenom NFC-om koji pokreću Sendvič od sladoleda ili kasnije koriste Android Beam, značajku koju su neki (ali ne svi) uključili prema zadanim postavkama. Između ostalog, Beam omogućuje korisnicima da učitavaju URL-ove s drugog telefona ili NFC oznake izravno u web-preglednik uređaja. To znači da je moguće pomoću zlonamjerne NFC oznake poslati nepotrebnog korisnika izravno na zlonamjernu web stranicu. Da bi to funkcioniralo, etiketa treba biti u vrlo kratkom rasponu u kojem mogu raditi NFC radio - u osnovi svi, ali ne dodiruju stražnju stranu uređaja. Android Beam automatski otvara označene URL-ove bez ikakvog brzog upita. To je valjano pitanje sigurnosti, ali ne iskorištavanje u tradicionalnom smislu, kako biste učinili sve što trebate pronaći ranjivost u korisničkom web pregledniku po izboru.
Ako na Android 4.0.1 koristite ugrađeni preglednik Android, takav bug postoji i to bi moglo omogućiti da posebno dizajnirana web stranica pokrene kôd na uređaju. Opet, potpuno valjano sigurnosno pitanje, ali korištenje NFC-a kao načina isporuke za ovakvu vrstu iskorištavanja daleko je od praktičnog. Da ne spominjemo Android 4.0.1 objavljen je samo na Galaxy Nexusu, telefonu koji je od tada ažuriran na Android 4.0.4 ili 4.1.1, ovisno o vašem operateru.
Miller je također pokazao kako može iskoristiti bugove u upravljanju memorijom Android 2.3 kako bi uzrokovao Gingerbread uređaj s NFC podrškom za izvršavanje koda koristeći zlonamjernu oznaku. To napadaču potencijalno daje mogućnost da preuzme potpunu kontrolu nad uređajem koristeći samo NFC oznaku, ali trebali bismo ukazati na nekoliko čimbenika koji ovo čine manje ozbiljnim problemom o kojem biste mogli pomisliti. Naravno, Android 2.3 Gingerbread i dalje je najčešće korištena verzija Androida, a mnogi novi Android uređaji isporučuju se s podrškom za NFC, ali među njima je malo križanja. Nexus S bio je prvi Android telefon koji je podržao NFC, ali otada je ažuriran na Jelly Bean. Ostali uređaji koji podržavaju NFC isporučeni su na 2.3, ali većina glavnih Android telefona s NFC-om ima najmanje verziju 4.0.3, što nije ranjivo na podvige korištene u ovom demo prikazu. U stvari, ne možemo smisliti niti jedan Gingerbread telefon s NFC-om koji se tek treba ažurirati na Android 4.0.3.
Dakle, ranjivosti sigurno postoje, ali trenutno su jedine ozbiljne ograničene na vrlo mali podskup Android populacije s NFC-om i vrlo specifičnu verziju OS-a. Nadalje, telefon mora biti uključen, NFC radio mora biti omogućen, a korisnik treba dovoljno odvraćati pažnju da ne primijeti signalni ili vibracijski signal NFC-a.
U konačnici, bilo koji iskorištavanje koji uključuje fizički pristup uređaju koji se hakira bit će od male koristi stvarnim negativcima. Preuzimanje stvarnog svijeta pametnim telefonom nad NFC-om postat će opasno i nepraktično za potencijalne propasti, čak i nakon što budu objavljene metode prikazane u Black Hat-u. Ako imam pristup vašem telefonu, uključen duže vrijeme, sa zlonamjernom namjerom, NFC neće biti moj prvi priključni poziv. Podvizi koje je Charlie Miller demonstrirao ovaj tjedan genijalni su i nesumnjivo cool za čitanje. Ali lako je pretjerivati u stvarnoj opasnosti koju predstavljaju, pogotovo kada je glavno izvještavanje o tim hakovima svjetlo na važne tehničke detalje.
Dno crta - ako s vremena na vrijeme uživate u korištenju NFC-a na Android telefonu, sigurno ćete i dalje raditi upravo to.
Više: Arc Technica