V Las Vegasu se ta teden odvija konferenca Black Hat, kjer se srečujejo hekerji, varnostni strokovnjaki in predstavniki večjih podjetij, na katerih razpravljajo o vseh stvareh, povezanih z varnostjo informacij. Če danes spremljate novice s konference, ste morda naleteli na poročila o novi ranljivosti varnosti v operacijskih sistemih Android (in mobilnih telefonih Meego z NFC), ki lahko dovolijo zlonamerni oznaki NFC (komunikacija v bližnjem polju) za prenos zlonamerne programske opreme neposredno v telefon. Zveni grozno, kajne? Sedaj lahko hekerji prevzamejo vaš pametni telefon, ne da bi karkoli naredili. A kot vedno pri tovrstnih težavah z varnostjo, ni tako preprosto, kot se zdi. In ta NFC "kramp", seksi in tehnično impresiven, v resnici ni prav nič strašljiv za običajne uporabnike pametnih telefonov.
Preberite si, če želite izvedeti, zakaj.
Najprej bi morali hitro razložiti, kaj pravzaprav je NFC. Gre za komunikacijo v bližini in je zelo brezžična komunikacijska tehnologija kratkega dosega, zasnovana za takojšnje pošiljanje majhnih količin podatkov na zelo kratke razdalje. Na pametnih telefonih lahko to uporabljate za prenos stvari, kot so URL-ji iz ene slušalke v drugo, ali pa za skeniranje NFC oznak, ki lahko vsebujejo majhne količine podatkov, na katere lahko telefon potem deluje. Uporablja se lahko tudi za lažje plačevanje, na primer prek Google Denarnice. (v našem Android AZ)
Številni viri poročajo, da je raziskovalec varnosti Charlie Miller v tem tednu v podjetju Black Hat pokazal različne tehnike za vdiranje v Nexus S (na medenjakih), Galaxy Nexus (v sendviču s sladoledom) in Nokia N9, ki ga poganja Meego. Mnogo najstrašnejših podvigov je bilo najdenih na N9, vendar se bomo tukaj osredotočili na Android, saj to počnemo. (In na to se osredotočajo tudi mnogi današnji naslovi.)
Na začetku je Galaxy Nexus Miller pokazal, da Android-telefoni s podporo NFC, ki poganjajo Ice Cream Sandwich ali pozneje uporabljajo Android Beam, funkcijo, ki so jo nekateri (vendar ne vsi) privzeto vklopili. Med drugim Beam uporabnikom omogoča nalaganje URL-jev z drugega telefona ali oznake NFC neposredno v spletni brskalnik naprave. To pomeni, da je mogoče z zlonamerno oznako NFC neposredno nezaupljivega uporabnika poslati na zlonamerno spletno stran. Da bi to delovalo, mora biti oznaka v zelo kratkem dosegu, na katerem lahko delujejo NFC radijski sprejemniki - v bistvu vsi, vendar se ne dotikajo zadnje strani naprave. Android Beam samodejno odpira označene URL-je brez kakršnega koli pozivnega poziva. To je upravičeno vprašanje varnosti, vendar ne izkoriščanje v tradicionalnem smislu, saj lahko v spletnem brskalniku, ki ga izberete, storite vse, kar potrebujete.
Če v Android 4.0.1 uporabljate vgrajen brskalnik Android, takšna napaka obstaja in to bi lahko omogočilo, da bi posebej zasnovana spletna stran zagnala kodo v napravi. Ponovno je povsem veljavna varnostna težava, vendar uporaba NFC kot načina dostave tovrstnega izkoriščanja še zdaleč ni praktična. Da ne omenjam Android 4.0.1, je bil izdan samo na Galaxy Nexus, telefonu, ki je bil od takrat posodobljen na Android 4.0.4 ali 4.1.1, odvisno od vašega operaterja.
Miller je tudi pokazal, kako lahko v upravljanju pomnilnika Android 2.3 izkorišča napake, da povzroči napravo Gingerbread s podporo NFC za izvajanje kode z zlonamerno oznako. To lahko napadalcu omogoči popoln nadzor nad napravo samo z oznako NFC, vendar bi morali opozoriti na nekaj dejavnikov, zaradi katerih je to manj resna težava, o čemer morda mislite. Seveda, Android 2.3 Gingerbread je še vedno najbolj uporabljana različica Androida, veliko novih naprav Android pa je na voljo s podporo NFC, vendar je med njimi malo križanja. Nexus S je bil prvi telefon Android, ki je podpiral NFC, vendar je od takrat posodobljen na Jelly Bean. Druge naprave, ki podpirajo NFC, so bile dobavljene na 2.3, vendar večina glavnih Android telefonov z NFC deluje vsaj v različici 4.0.3, kar ni ranljivo za izkoriščanja, uporabljena v tem predstavitvi. Pravzaprav si ne moremo zamisliti niti enega Gingerbread telefona z NFC, ki bi ga bilo treba še posodobiti na Android 4.0.3.
Tako ranljivosti zagotovo obstajajo, vendar so trenutno edine resne omejene na zelo majhno podmnožico Android-ove populacije z NFC in zelo specifično različico OS-a. Še več, telefon mora biti vklopljen, NFC radio mora biti omogočen, uporabnik pa mora biti dovolj moten, da ne opazi opozorilne NFC tone ali vibracije.
Končno bo vsak izkoriščanje, ki vključuje fizični dostop do naprave, ki je bila vlomljena, resničnim negativcem omejena. Nadzor nad pametnim telefonom nad NFC v resničnem svetu bo nevarnim in nepraktičnim potencialnim perpejem, tudi ko bodo objavljene metode, prikazane v Black Hat. Če imam dostop do vašega telefona, vklopljenega dalj časa, z zlonamerno namero, NFC ne bo moje prvo pristanišče. Podvigi, ki jih je Charlie Miller pokazal ta teden, so genialni in nedvomno kul za branje. Vendar je preprosto pretiravati o resnični nevarnosti, ki jo predstavljajo, še posebej, če je o pomembnih tehničnih podrobnostih večino poročanja o teh krajih previdno.
Bottom line - če uživate občasno uporabljati NFC v telefonu Android, lahko varno nadaljujete s tem.
Več: Arc Technica