研究人員透過(guò)NFC攻擊Android等智慧手機(jī)
在這場(chǎng)名為「離我遠(yuǎn)一點(diǎn):NFC攻擊面分析」的發(fā)表會(huì)中,Miller利用Android一項(xiàng)功能進(jìn)行攻擊,他使用一個(gè)NFC標(biāo)簽貼紙,讓Android智慧型手機(jī)自動(dòng)開(kāi)啟一個(gè)惡意網(wǎng)站鏈接。
Accuvant實(shí)驗(yàn)室首席顧問(wèn)Charlie Miller周三(7/25)在黑帽大會(huì)(Black Hat 2012)中,展示如何使用近場(chǎng)通訊(NFC, Near field communication)技術(shù)的漏洞入侵Android,并指稱其他智慧手機(jī)也有類似的問(wèn)題。
Charlie Miller曾多次在駭客大賽中得獎(jiǎng),此次他使用擅長(zhǎng)的模糊(fuzz)手法尋找出智慧手機(jī)的漏洞,其中發(fā)現(xiàn)一個(gè)重復(fù)釋放記憶體(double free)的漏洞,讓攻擊者可以透過(guò)NFC執(zhí)行程式碼,這個(gè)漏洞已經(jīng)在Android 4.0中修復(fù),但90%的Android手機(jī)尚未更新。
在這場(chǎng)名為「離我遠(yuǎn)一點(diǎn):NFC攻擊面分析」的發(fā)表會(huì)中,Miller利用Android一項(xiàng)功能進(jìn)行攻擊,該功能可以讓兩個(gè)NFC設(shè)備直接傳送訊息。他使用一個(gè)NFC標(biāo)簽貼紙,讓Android智慧型手機(jī)自動(dòng)開(kāi)啟一個(gè)惡意網(wǎng)站鏈接。
他解釋,NFC標(biāo)簽貼紙內(nèi)建天線,當(dāng)NFC讀卡機(jī)接近時(shí),標(biāo)簽會(huì)自動(dòng)將所含的內(nèi)容傳輸給讀卡機(jī),因此他在標(biāo)簽內(nèi)置入惡意網(wǎng)站的網(wǎng)址,將此標(biāo)簽靠近Android智慧手機(jī)時(shí),手機(jī)會(huì)自動(dòng)讀取并開(kāi)啟該網(wǎng)址。
攻擊者可以再利用瀏覽器的漏洞,在手機(jī)中安裝軟體,在無(wú)需與手機(jī)使用者互動(dòng)之下掌控整臺(tái)手機(jī)。該漏洞存在于開(kāi)放源碼瀏覽器Webkit,因此基於Webkit開(kāi)發(fā)的Chrome、Safari等瀏覽器都一樣擁有該漏洞。
Miller認(rèn)為攻擊者可能把電影海報(bào)上的預(yù)告片標(biāo)簽、銷售柜的產(chǎn)品標(biāo)簽偷偷置換,讓原本以為可以看到預(yù)告片或產(chǎn)品資訊的使用者手機(jī)遭入侵。
所幸NFC的工作距離很短,雖說(shuō)最遠(yuǎn)可達(dá)10公分,但Miller實(shí)做時(shí)有效距離只在4公分以內(nèi)。另外,如果Android手機(jī)關(guān)閉螢?zāi)粫r(shí),NFC芯片也同時(shí)關(guān)閉,因此標(biāo)簽貼紙接近時(shí)也不致造成影響,攻擊者可以利用簡(jiǎn)訊等方式喚醒螢?zāi)?,不過(guò)在Android 4.0中,手機(jī)還必須在解鎖模式。
在Nokia的Meego手機(jī)N9中,他發(fā)現(xiàn)即使在藍(lán)牙關(guān)閉的狀況之下,手機(jī)默認(rèn)允許利用NFC為藍(lán)牙設(shè)備配對(duì),攻擊者可能借此使用藍(lán)牙控制該手機(jī),用來(lái)?yè)艽螂娫挕魉秃?jiǎn)訊或下載資料。N9還有一個(gè)漏洞,駭客可以透過(guò)NFC傳輸含有惡意指令的文件,當(dāng)使用者開(kāi)啟檔案時(shí)便會(huì)受害。
Miller宣稱Nokia還未修補(bǔ)這兩個(gè)漏洞。他也在Nexus S與Galaxy Nexus手機(jī)中發(fā)現(xiàn)NFC解碼相關(guān)的漏洞,但尚未使用這些漏洞。他自稱都把手機(jī)的NFC功能關(guān)閉,不過(guò)原因不是資安上的考量,而是目前NFC的應(yīng)用不夠廣泛。