Android hacknutý přes NFC

Charlie Miller, bezpečnostní expert, který opakovaně vyhrál hackerskou soutěž Pwn2Own a jenž je noční můrou softwarových vývojářů Apple, na středeční konferenci Black Hat předvedl hacknutí Android telefonů přes NFC. Zároveň upozornil na méně závažné, ale podobné bezpečnostní chyby u MeeGo.

Architektura NFC v mobilním telefonu (zdroj: GSMA)

Miller odhalil celou škálu zranitelností NFC implementovaného na linuxové platformě, nejhůře v jeho výčtu dopadl Android 2.3.3 a Android 4, bez ztráty cti ale nezůstalo ani MeeGo na Nokii N9.

U platformy Android 2.3.3 bylo objeveno několik zranitelností při zpracovávání dat automaticky přijatých přes NFC, chyby je možné využít ke získání kontroly nad přístrojem. Prezentováno bylo také hacknutí Nexusu s Androidem 4. Ačkoli tento systém řeší všechny chyby v implementaci NFC z předchozí verze, dá se poměrně snadno hacknout přes špatně zabezpečený Android Beam pro snadné sdílení NFC dat.

Hlavní výhodou je zde fakt, že Android Beam umožňuje otevřít libovolný web bez souhlasu a spolupráce uživatele. Další způsob napadení Androidu 4 je podstrčení URL prostřednictvím NFC tagu, na připravené stránce se pak musí nalézat kód zneužívající c chybu v jádru WebKit.

V případě Nokie N9 s MeeGo našel hacker zranitelnost při NFC spárování s Bluetooth zařízením (určeno pro automatické spojení se sluchátky, nebo reprosoustavou). Chyba umožňuje z telefonu uskutečňovat hovory a posílat SMS. Druhou slabinou je pak možnost poslat přes NFC falešný Word dokument, který pak zneužije chybu v prohlížeči dokumentů. Tento typ útoku ovšem vůbec není triviální a vyžaduje poměrně pokročilé znalosti na straně útočníka.

Exit mobile version