Accuvant实验室首席顾问Charlie Miller在黑客大会 (Black Hat 2012)中,展示如何使用近场通讯技术的漏洞入侵Android,并指称其他智能手机也有类似的问题。
Charlie Miller曾多次在黑客大赛中得奖,此次他使用擅长的模糊(fuzz)手法寻找出智能手机的漏洞,其中发现一个重复释放记忆体(double free)的漏洞,让攻击者可以通过NFC执行程序码,这个漏洞已经在Android 4.0中修复,但90%的Android手机尚未更新。
在这场名为离我远一点:NFC攻击面分析的发表会中,Miller利用Android一项功能进行攻击,该功能可以让两个NFC设备直接传送信息。他使用一个NFC标签贴纸,让Android智能型手机自动开启一个恶意网站连结。
他解释,NFC标签贴纸内建天线,当NFC读卡机接近时,标签会自动将所含的内容传输给读卡机,因此他在标签内置入恶意网站的网址,将此标签靠近Android智能手机时,手机会自动读取并开启该网址。
攻击者可以再利用浏览器的漏洞,在手机中安装软件,在无需与手机使用者互动之下掌控整台手机。该漏洞存在于开放源码浏览器Webkit,因此基于Webkit开发的Chrome、Safari等浏览器都一样拥有该漏洞。
Miller认为攻击者可能把电影海报上的预告片标籤、销售柜的产品标签偷偷置换,让原本以为可以看到预告片或产品资讯的使用者手机遭入侵。
所幸NFC的工作距离很短,虽说最远可达10公分,但Miller实做时有效距离只在4公分以内。另外,如果Android手机关闭屏幕时,NFC晶片也同时关闭,因此标签贴纸接近时也不致造成影响,攻击者可以利用简讯等方式唤醒屏幕,不过在Android 4.0中,手机还必须在解锁模式。
在Nokia的Meego手机N9中,他发现即使在蓝牙关闭的状况之下,手机预设允许利用NFC为蓝牙设备配对,攻击者可能借此使用蓝牙控制该手机,用来拨打电话、传送简讯或下载资料。N9还有一个漏洞,骇客可以通过NFC传输含有恶意指令的文件,当使用者开启档案时便会受害。
Miller宣称Nokia还未修补这两个漏洞。他也在Nexus S与Galaxy Nexus手机中发现NFC解码相关的漏洞,但尚未使用这些漏洞。他自称都把手机的NFC功能关闭,不过原因是目前NFC的应用还是不够广泛。
原文来自:www.nfcchina.org