The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Продемонстрирована техника удалённого взлома телефонов на базе Android и MeeGo через NFC

26.07.2012 23:58

На проходящей в эти дни конференции Black Hat продемонстрирована техника атаки на телефоны под управлением платформ Android (Samsung Nexus Galaxy) и MeeGo (Nokia N9) с использованием беспроводного канала связи NFC (Near Field Communications), позволяющему передавать данные на расстояние около 10 см.

Атака позволила получить полный контроль над телефоном при непосредственном приближении аппарата жертвы к устройству атакующего. Причиной продемонстрированных проблем безопасности является серия уязвимостей в приложениях, вызываемых при использовании NFC. Для телефонов на базе платформы Android система была эксплуатирована через задействование функции автоматического открытия сайта в браузере при чтении определённой NFC-метки (подразумевается, что пользователь пожелал узнать подробности о товаре). В качестве сайта передавалась ссылка на открытие страницы с эксплоитом, поражающим уязвимость в браузере Android (уязвимость исправлена в последних выпусках Android, но по данным исследователя 90% телефонов остаются на старых прошивках и могут быть атакованы).

В Nokia N9 была использована похожая схема, только вместо открытия web-страницы был инициирован показ изображения или файла с документом, с дальнейшей эксплуатацией переполнения буфера в программах для просмотра изображений и документов. После совершения атаки был получен полный доступ к файловой системе, возможность отправлять SMS и совершать телефонные звонки на платные номера. Примечательно, что недавно в ядре Linux было исправлено несколько опасных уязвимостей в NFC-стеке, позволяющих организовать выполнение кода через отправку на устройство жертвы специально оформленных пакетов с полями некорректной длины.

  1. Главная ссылка к новости (http://www.darkreading.com/mob...)
  2. OpenNews: Продемонстрировано чтение кредитных карт при помощи смартфона с NFC. Уязвимости в NFC-стеке ядра Linux
  3. OpenNews: Обновление ядра Linux: 3.4.5, 3.2.23 и 3.0.37. Исправлено несколько уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/34428-nfc
Ключевые слова: nfc, security, android, meego
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, Sluggard (ok), 02:11, 27/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, данная уязвимость является массовой? Спрошу конкретнее: много людей использует NFC? А то недавно с его помощью кредитки читать научились... Дыра на дыре в этом NFC что ли?
     
     
  • 2.25, Аноним (-), 13:21, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А то недавно с его помощью кредитки читать научились...

    Ну это же не дыра NFC, это штатная функция.

     

  • 1.7, Etch (?), 04:10, 27/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Это всё было очень предсказуемо для технологии, которую называли безопасной по причине её малого радиуса действия (эта фича называлась основной - если не единственной - техникой обеспечения безопасности NFC). В автобусах, метро и прочих скоплениях людей будет самое то взламывать чужие телефоны и воровать с них бабки.
     
     
  • 2.22, deadless (ok), 13:08, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    ага и линукс девелоперы расслабились и решили не проверять входящие данные? что-то мне подсказывает что входящие параметры нужно проверять _всегда_, странно что линуксоидов этому еще не научили.
     
     
  • 3.24, arisu (ok), 13:19, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    а ты бы, милчеловек, новость почитал, а? баги-то не в реализации NFC, а совсем в другом софте.
     
     
  • 4.28, Anonim (??), 21:34, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Если к аппарату просто поднесли передатчик, при этом на экране никаких вопросов не возникло, никакого контроля со стороны пользователя над происходящим нету, то это чей косяк?
    Надеюсь, в нокле все же очень кривой и урезанный линукс, т к новость пугает. Какой-то кривой файл открывается в плеере и бац.
     
     
  • 5.29, arisu (ok), 22:29, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если к аппарату просто поднесли передатчик, при этом на экране никаких вопросов
    > не возникло, никакого контроля со стороны пользователя над происходящим нету, то
    > это чей косяк?

    конечно, kernel hackers виноваты, не иначе.

     
  • 2.23, ызусефещк (?), 13:18, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    новый вид карманников:
    - А ручки-то вот они!
     

  • 1.10, Аноним (-), 05:49, 27/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >задействование функции автоматического открытия сайта в браузере при чтении определённой NFC-метки

    autorun.inf так никого ничему и не научил.

     
     
  • 2.11, Аноним (-), 09:21, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    autorun это не баг, а фича
    а дыра в браузере это баг
     
     
     
     
    Часть нити удалена модератором

  • 5.20, Аноним (-), 12:23, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Автоматический запуск без подтверждения как в XP привел к тому что ряд вирусов радостно копировал себя на все флешки, плееры и фотоаппараты в округе. Как раз поэтому вот.
     
  • 3.19, Ехидна (?), 11:15, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Угу. Дырка в стене - это фича такая, чтобы, если ты кого-то позовёшь, он не стоял и не ждал, пока ты откроешь, а сразу вошёл.
     

  • 1.12, Аноним (-), 09:34, 27/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "...атаки... на расстояние около 10 см"
    "уязвимость исправлена в последних выпусках Android"

    А отключить NFC можно вообще ? Я так понимаю оно нужно только для передачи данных между другими телефонами, никтож не ходит с включенным блютузом/wifi постоянно.

     
     
  • 2.14, Куяврик (?), 09:44, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А отключить NFC можно вообще ?

    да, и дырку в браузере тоже надо отключить. оно и без NFC может быть проэксплуатировано


     
  • 2.15, Hety (??), 09:45, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это в идеальном мире. А реально не только со включенным синим зубом,  но и с телефоном в качестве точки доступа ходят. В кинотеатре во время сеанса оглядите телефоном окрестности - сразу видно будет.
     
  • 2.17, EuPhobos (ok), 09:52, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > никтож не ходит с включенным блютузом/wifi постоянно.

    Много кто ходит, стоит просто в людном месте врубить синезуб, как сразу находиться около 10-20 устройств.
    Т.е. мало того что БТ у людей включен, так ещё и броадкастит своё имя, т.е. "Всегда видимый".
    Я хожу всегда с включённым синезубом, ибо плеер мобилы связан с наушниками. Но ведь БТ не вещает себя, просто тихо мирно работает с наушниками.

     
  • 2.21, Аноним (-), 12:24, 27/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > никтож не ходит с включенным блютузом/wifi постоянно.

    Кэп намекает что постоянно щелкать ими туда-сюда неудобно, поэтому - ходят.

     

  • 1.18, Loooooker (ok), 10:14, 27/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > 90% телефонов остаются на старых прошивках и могут быть атакованы

    из них 0,1% обладают NFC. Ведь эта технология только начинает внедряться массово.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру