黑帽2012:NFC技術(shù)入侵
在Miller對(duì)NFC安全問(wèn)題進(jìn)行了9個(gè)月研究后,他在本周的2012年黑帽大會(huì)上展示了成果。在演示中他解釋了是如何利用NFC漏洞來(lái)入侵兩個(gè)基于安卓系統(tǒng)的諾基亞N9和三星Nexus S智能手機(jī)。“我總是認(rèn)為我將要攻克它了,但是有時(shí)并沒(méi)有奏效”,Miller談到?!拔铱偸钦J(rèn)為有問(wèn)題,特別是對(duì)于新的技術(shù)來(lái)說(shuō)”.
NFC讀卡器及標(biāo)簽?zāi)茏尳嚯x的智能手機(jī)彼此交換或是傳輸數(shù)據(jù)。然而,Miller的工作不是竊取數(shù)據(jù),例如支付信息,而是通過(guò)NFC技術(shù)來(lái)完全地控制另外一個(gè)手機(jī)。他的目的是顯示攻擊者能做的,比如強(qiáng)迫被入侵的手機(jī)啟動(dòng)瀏覽器、導(dǎo)航到某個(gè)惡意web站點(diǎn)。
“這全都是手機(jī)所引入的攻擊”,Miller談到。“NFC技術(shù)每秒嚴(yán)格讀取100字節(jié)數(shù)據(jù),它完全有可能編寫(xiě)能安全解析100字節(jié)的代碼。我們一個(gè)組的工程師可以對(duì)付它,但是我驚訝于它的攻擊面如此大,比如打開(kāi)瀏覽器、解析文檔或圖片,它就像手機(jī)代碼的灘頭陣地。我認(rèn)為這很有趣,我想在其他人的設(shè)備上運(yùn)行該代碼。”
最初Miller認(rèn)為他會(huì)找到足夠多的安全漏洞來(lái)與NFC較低層次的代碼棧一起工作。但是他在更高層次的協(xié)議層上找到了黃金。那正好是初始化和激活的地方,在那里命令集--例如讀和寫(xiě)命令--被定位,文件和數(shù)據(jù)被發(fā)現(xiàn),并且那是點(diǎn)對(duì)點(diǎn)交換的區(qū)域。Miller在這9個(gè)月的項(xiàng)目中花費(fèi)6個(gè)月來(lái)編寫(xiě)fuzzer,它將會(huì)尋找代碼中可能造成崩潰、或是其它潛在安全問(wèn)題的漏洞。
最終的結(jié)果是在諾基亞和三星版本的安卓系統(tǒng)手機(jī),以及在MeeGo的開(kāi)源移動(dòng)操作系統(tǒng)上都發(fā)現(xiàn)了各種各樣的漏洞。一些更加危險(xiǎn)的NFC入侵手段的包括由Miller、安全咨詢公司Accuvant的Josh Drake以及新興的事故響應(yīng)公司CrowdStrike的Georg Wicherski共同精心構(gòu)造的攻擊。該攻擊僅僅通過(guò)把手機(jī)拿到另外一個(gè)附近就打開(kāi)了一個(gè)shell命令。
Miller還表示,在諾基亞的內(nèi)容共享以及安卓的發(fā)射功能中的漏洞能讓設(shè)備間進(jìn)行各種各樣非法的內(nèi)容共享,包括生產(chǎn)力應(yīng)用、圖像以及瀏覽器頁(yè)面。另外一個(gè)攻擊可以暗中地打開(kāi)或關(guān)閉藍(lán)牙功能,即使目標(biāo)設(shè)備已經(jīng)關(guān)閉了藍(lán)牙。有傳言說(shuō)蘋(píng)果公司下個(gè)版本的iPhone和微軟的Windows 8移動(dòng)操作系統(tǒng)將會(huì)包括NFC技術(shù),Miller的工作可能是特別地及時(shí)。他與谷歌和諾基亞公司分享了他的文章,他表示這些公司已經(jīng)確認(rèn)他們收到,但是沒(méi)有提及最近會(huì)發(fā)布補(bǔ)丁。
“更嚴(yán)重的是在幾年內(nèi)如果每個(gè)手機(jī)都有該技術(shù),那么它將會(huì)是一個(gè)大問(wèn)題”,Miller說(shuō)到。“此刻風(fēng)險(xiǎn)還很小。它是一件緊要關(guān)頭的事情。如果我能夠在任何地點(diǎn)使用NFC技術(shù)支付,我會(huì)想要這樣的手機(jī)。但是至少在我住的地方,我沒(méi)有辦法使用NFC技術(shù)來(lái)支付,所以我為什么會(huì)想要配有該技術(shù)的手機(jī)呢?”