r   e   k   l   a   m   a
r   e   k   l   a   m   a

Jak przejąć kontrolę nad telefonem z użyciem NFC

Strona główna Aktualności

Pamiętacie Charliego Millera z firmy Accuvant? Jego aplikacja, prezentująca lukę w systemie iOS, przysporzyła mu trochę kłopotów z firmą Apple i doprowadziła do utraty członkostwa w programie dla deweloperów. Podczas tegorocznej konferencji Black Hat w Las Vegas Miller zaprezentował kolejną ciekawostkę — narzędzie „zmuszające” telefon do otwarcia szkodliwej strony za pośrednictwem Near Field Communication.

Aby dostać się do atakowanego telefonu, Miller napisał program kontrolujący tag wykorzystywany przy nawiązaniu połączenia NFC w momencie, kiedy urządzenia zostaną zbliżone do siebie (jak wskazuje nazwa, komunikacja tego typu działa na bardzo małe odległości). Podczas demonstracji wykorzystywał również własny układ NFC.

Podczas prezentacji Charlie wkradł się na telefony Samsung Nexus S, Galaxy Nexus oraz Nokię N9. Na jednym z atakowanych urządzeń udało się przejąć kontrolę nad aplikacją Android Beam, która pozwala na wysyłanie znajdującym się w pobliżu urządzeniom danych, na przykład odnośników do stron. Domyślne ustawienia Beam powodują, że otrzymany odnośnik jest automatycznie otwierany — wystarczy więc skierować ofiary na szkodliwą stronę, która wykorzysta znane już luki w Androidzie.

r   e   k   l   a   m   a

Z drugiego urządzenia z Androidem udało się Millerowi przejrzeć pliki, zaś nad Nokią N9 zyskał całkowitą kontrolę. Wykorzystanie luki w komunikacji NFC pozwoliło z telefonu z MeeGo wykonywać połączenia i wysyłać SMS-y. W przypadku obu systemów, aby atak był skuteczny, ekran urządzenia musi być aktywny, dodatkowo na MeeGo i Androidzie 4.0 telefon musi być odblokowany. Układ ze spreparowanym oprogramowaniem można zamontować na przykład w terminalu płatniczym.

Nokia powiadomiła, że jest świadoma luki w systemie i bada możliwości zabezpieczenia telefonu, oraz że nie ma informacji o podobnych atakach wykonywanych gdzieś indziej. Google jeszcze nie skomentował sprawy.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.