Logo it.androidermagazine.com
Logo it.androidermagazine.com

L'hacking di Android nfc è geniale, ma non ancora pericoloso

Anonim

La conferenza Black Hat si svolge questa settimana a Las Vegas, dove hacker, esperti di sicurezza e rappresentanti delle principali aziende si incontrano per discutere di tutto ciò che riguarda la sicurezza delle informazioni. Se stai seguendo le notizie fuori dalla conferenza oggi, potresti esserti imbattuto in notizie di una nuova vulnerabilità della sicurezza in Android (e telefoni Meego abilitati NFC) che potrebbe consentire a un tag NFC (comunicazione near field) dannoso di trasmettere malware direttamente sul tuo telefono. Sembra terrificante, vero? Ora gli hacker possono prendere il controllo del tuo smartphone senza che tu faccia nulla. Ma come sempre accade con questo tipo di problemi di sicurezza, non è così semplice come sembra. E questo 'hack' NFC, per quanto sexy e tecnicamente impressionante, non è in realtà niente di particolarmente spaventoso per i normali utenti di smartphone.

Continua a leggere per scoprire perché.

Prima di tutto, dovremmo spiegare rapidamente cos'è NFC in realtà. È sinonimo di comunicazione a campo vicino ed è una tecnologia di comunicazione wireless a corto raggio progettata per inviare istantaneamente piccole quantità di dati su distanze molto brevi. Su smartphone, questo può essere usato per trasferire cose come gli URL da un telefono all'altro, o in alternativa per scansionare "tag" NFC, che possono essi stessi contenere piccole quantità di dati su cui il telefono può quindi agire. Può anche essere utilizzato per facilitare i pagamenti, ad esempio tramite Google Wallet. (nella nostra AZ per Android)

Fonti multiple riportano che il ricercatore di sicurezza Charlie Miller ha dimostrato una varietà di tecniche per hackerare il Nexus S (su Gingerbread), il Galaxy Nexus (su Ice Cream Sandwich) e il Nokia N9 alimentato da Meego a Black Hat questa settimana. Molti degli exploit più spaventosi sono stati trovati sull'N9, ma ci concentreremo su Android qui, perché è quello che facciamo. (Ed è anche quello su cui si concentrano molti titoli di oggi.)

A partire dalla fascia alta, sul Galaxy Nexus Miller ha dimostrato che i telefoni Android abilitati NFC che eseguono Ice Cream Sandwich o successivamente utilizzano Android Beam, una funzionalità che alcuni (ma non tutti) hanno attivato per impostazione predefinita. Tra l'altro, Beam consente agli utenti di caricare URL da un altro telefono o tag NFC direttamente nel browser Web del dispositivo. Ciò significa che è possibile, con un tag NFC dannoso, inviare un utente senza pretese direttamente a una pagina Web dannosa. Affinché funzioni, tuttavia, il tag deve trovarsi all'interno di un raggio molto breve a cui possono funzionare le radio NFC, praticamente quasi toccando il retro del dispositivo. Android Beam apre automaticamente gli URL con tag senza alcuna richiesta, in base alla progettazione. È un problema di sicurezza valido, ma non un exploit nel senso tradizionale, poiché per fare tutto ciò che è necessario per trovare una vulnerabilità nel browser Web dell'utente scelto.

Se si utilizza il browser Android integrato su Android 4.0.1, esiste un errore del genere e ciò potrebbe consentire a una pagina Web appositamente progettata di eseguire il codice sul dispositivo. Ancora una volta, un problema di sicurezza del tutto valido, ma l'utilizzo di NFC come metodo di consegna per questo tipo di exploit è tutt'altro che pratico. Per non parlare di Android 4.0.1 è stato rilasciato solo su Galaxy Nexus, un telefono che da allora è stato aggiornato ad Android 4.0.4 o 4.1.1, a seconda del gestore telefonico.

Miller ha anche dimostrato come poter sfruttare i bug nella gestione della memoria di Android 2.3 per far sì che un dispositivo Gingerbread con supporto NFC eseguisse il codice utilizzando un tag dannoso. Ciò potenzialmente offre a un utente malintenzionato la possibilità di assumere il controllo completo del dispositivo utilizzando solo un tag NFC, ma dovremmo sottolineare alcuni fattori che rendono questo un problema meno grave che potresti pensare. Certo, Android 2.3 Gingerbread è ancora la versione più utilizzata di Android e molti nuovi dispositivi Android vengono forniti con supporto NFC, ma tra i due c'è un piccolo incrocio. Il Nexus S è stato il primo telefono Android a supportare NFC, ma da allora è stato aggiornato a Jelly Bean. Altri dispositivi che supportano NFC sono stati forniti su 2.3, ma la maggior parte dei telefoni Android tradizionali con NFC esegue almeno la versione 4.0.3, che non è vulnerabile agli exploit utilizzati in questa demo. In realtà, non possiamo pensare a un singolo telefono Gingerbread con NFC che deve ancora essere aggiornato ad almeno Android 4.0.3.

Quindi esistono certamente delle vulnerabilità, ma in questo momento le uniche gravi sono limitate a un sottoinsieme molto piccolo della popolazione Android con NFC e una versione del sistema operativo molto specifica. Inoltre, il telefono deve essere acceso, la radio NFC deve essere abilitata e l'utente deve essere abbastanza distratto per non notare il tono o la vibrazione NFC rivelatori.

In definitiva, qualsiasi exploit che coinvolge l'accesso fisico al dispositivo che viene violato sarà di utilità limitata per i veri cattivi. Assumere il controllo di uno smartphone su NFC nel mondo reale sarà pericoloso e poco pratico per i potenziali pazienti, anche dopo che i metodi mostrati su Black Hat sono stati resi pubblici. Se avrò accesso al tuo telefono, acceso, per un periodo prolungato, con intenzioni dannose, NFC non sarà la mia prima porta di chiamata. Gli exploit dimostrati da Charlie Miller questa settimana sono ingegnosi e innegabilmente belli da leggere. Ma è facile esagerare il vero pericolo che rappresentano, specialmente quando la segnalazione principale di questi hack è leggera su importanti dettagli tecnici.

In conclusione: se ti piace usare NFC sul tuo telefono Android di tanto in tanto, puoi continuare a farlo.

Altro: Arc Technica