Moduły NFC podatne na ataki

Moduły NFC podatne na ataki
Źródło zdjęć: © chip.pl

30.07.2012 14:10, aktual.: 31.07.2012 09:38

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Podczas konferencji BlackHat USA 2012 Charlie Miller zaprezentował sposób, w jaki możliwe jest m.in. przejęcie kontroli nad telefonem wyposażonym w moduł NFC.

O tym, że płatności NFC nie są zbyt bezpieczną formą regulowania należności, Charlie Miller informował już wcześniej. Zapowiedział też, że podczas konferencji _ BlackHat USA _ zaprezentuje swoje odkrycie. Szerzej o tym pisaliśmy w tej wiadomości. Teraz Miller zaprezentował to, co zapowiadał.

Atak polega na przesłaniu smartfonowi z NFC żądania otworzenia dokumentu lub strony WWW. Następnie atakujący wykorzystuje błędy zawarte w czytnikach, przeglądarkach systemowych lub samych systemach operacyjnych.

Dalsza część ataku opiera się na tym, że użytkownik nie ma możliwości ani zablokowania żądania otwarcia dowolnej strony WWW, ani zatrzymania transferu oraz instalacji dowolnego pliku _ zleconego _ przez urządzenie trzecie (np. drugi telefon z modułem NFC).

W ten sposób telefon atakujący może:
? odczytać pliki z telefonu ofiary (np. dokumenty czy wpisy w książce telefonicznej),
? zainstalować na nim złośliwe oprorgramowanie,
? wykonać połączenie, wysłać SMS-a czy przesłać dowolny plik.

Aby atak możliwy był do przeprowadzenia, ekran w atakowanym telefonie musi być podświetlony oraz odblokowany. Oznacza to, ze prawdopodobieństwo ataku nieznacznie spada.

Atak przeprowadzony został na telefonach Galaxy Nexus S (Android 2.3 Gingerbread) oraz Nokia N9 (MeeGo). W lepszej sytuacji są użytkownicy tego drugiego, gdyż tam moduł NFC domyślnie jest wyłączony. Jednak po jego włączeniu możliwy jest do wykonania opisany atak.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)