研究人員透過NFC攻擊Android等智慧手機
在這場名為「離我遠一點:NFC攻擊面分析」的發表會中,Miller利用Android一項功能進行攻擊,他使用一個NFC標簽貼紙,讓Android智慧型手機自動開啟一個惡意網站鏈接。
Accuvant實驗室首席顧問Charlie Miller周三(7/25)在黑帽大會(Black Hat 2012)中,展示如何使用近場通訊(NFC, Near field communication)技術的漏洞入侵Android,并指稱其他智慧手機也有類似的問題。
Charlie Miller曾多次在駭客大賽中得獎,此次他使用擅長的模糊(fuzz)手法尋找出智慧手機的漏洞,其中發現一個重復釋放記憶體(double free)的漏洞,讓攻擊者可以透過NFC執行程式碼,這個漏洞已經在Android 4.0中修復,但90%的Android手機尚未更新。
在這場名為「離我遠一點:NFC攻擊面分析」的發表會中,Miller利用Android一項功能進行攻擊,該功能可以讓兩個NFC設備直接傳送訊息。他使用一個NFC標簽貼紙,讓Android智慧型手機自動開啟一個惡意網站鏈接。
他解釋,NFC標簽貼紙內建天線,當NFC讀卡機接近時,標簽會自動將所含的內容傳輸給讀卡機,因此他在標簽內置入惡意網站的網址,將此標簽靠近Android智慧手機時,手機會自動讀取并開啟該網址。
攻擊者可以再利用瀏覽器的漏洞,在手機中安裝軟體,在無需與手機使用者互動之下掌控整臺手機。該漏洞存在于開放源碼瀏覽器Webkit,因此基於Webkit開發的Chrome、Safari等瀏覽器都一樣擁有該漏洞。
Miller認為攻擊者可能把電影海報上的預告片標簽、銷售柜的產品標簽偷偷置換,讓原本以為可以看到預告片或產品資訊的使用者手機遭入侵。
所幸NFC的工作距離很短,雖說最遠可達10公分,但Miller實做時有效距離只在4公分以內。另外,如果Android手機關閉螢幕時,NFC芯片也同時關閉,因此標簽貼紙接近時也不致造成影響,攻擊者可以利用簡訊等方式喚醒螢幕,不過在Android 4.0中,手機還必須在解鎖模式。
在Nokia的Meego手機N9中,他發現即使在藍牙關閉的狀況之下,手機默認允許利用NFC為藍牙設備配對,攻擊者可能借此使用藍牙控制該手機,用來撥打電話、傳送簡訊或下載資料。N9還有一個漏洞,駭客可以透過NFC傳輸含有惡意指令的文件,當使用者開啟檔案時便會受害。
Miller宣稱Nokia還未修補這兩個漏洞。他也在Nexus S與Galaxy Nexus手機中發現NFC解碼相關的漏洞,但尚未使用這些漏洞。他自稱都把手機的NFC功能關閉,不過原因不是資安上的考量,而是目前NFC的應用不夠廣泛。
                                        
                                        
                                        
                                        
                                        


