15:44
26/7/2012

Czytniki kart/tagów NFC/RFID dodawane do telefony posiadają poważne błędy. Jeden z badaczy zaprezentował na konferencji BlackHat jak można przejąć kontrolę nad telefonem w ogóle go nie dotykając.

Bezprzewodowe ataki na telefony z NFC

Na atak podatne są telefony z systemem operacyjnym Google Android oraz MeeGo (bazujący na Linuksie, wykorzystywany w smartphone’ach Nokii N9). Przygotowany przez Charliego Millera atak polega na przesłaniu bezprzewodowo, przy pomocy NFC (ang. Near Field Communication), żądania otworzenia dokumentu lub strony WWW. Następnie atakujący wykorzystuje znane błędy w oprogramowaniu klienckim (czytnikach/przeglądarkach) obsługujących otwierany przez NFC dokument lub samym systemie operacyjnym.

NFC w Androidzie

NFC w Androidzie (fot. Ch. Miller)

Miller twierdzi że nawet najnowsza wersja Androida — Jelly Bean (4.1) może być podatna na jego atak, zwłaszcza, że funkcja Android Beam pozwala na otwarcie dowolnej strony bez uprzedniego uzyskania uprawnień od użytkownika.

Krótko mówiąc, atakujący podchodzi do ofiary, a jej smartphone samoczynnie, porzez NFCm otwiera stronę WWW, która exploituje system operacyjny ofiary. Od tego momentu atakujący może:

  • a) odczytać pliki z telefonu ofiary (i np. książkę kontaktów)
  • b) zainstalować na nim swój (złośliwy) program
  • c) połączyć się z telefonem przez BlueTooth i dzwonić/SMS-ować na koszt ofiary

Lepiej od telefonów z Androidem, gdzie NFC jest włączona domyślnie, wypada Nokia — tu NFC nie jest domyślnie włączone, ale jeśli użytkownik zdecydje się na ten ruch, atakujący może zrobić z telefonem ofiary wszystko, co chce, w tym np. sparować się poprzez Bluetooth nawet jeśli ten jest wyłączony.

Ataki na NFC

NFC z reguły jest wykorzystywany w smartphone’ach do bezstykowego przesyłania sobie wizytówek lub nawet płatności. Korzystający z NFC Google Wallet posiadał już błędy. Warto także wspomnieć o aplikacji na telefony z Androidem wyposażone w czytniki NFC umożliwiającej odczytywanie danych z bezstykowych kart kredytowych. Bo o samych problemach z bezprzewodowymi płatnościami kartami bezstykowymi pisaliśmy już wiele razy

Jak się ochronić?

Jeśli tylko możecie, wyłączcie moduł NFC w swoich telefonach. W ramach przypomnienia — to samo warto zrobić z Bluetooth, jeśli z niego nie korzystacie.

Ewentualnie, możecie zawsze zachowywać odstęp kilkunastu centymetrów od innych ludzi i obiektów (zasięg działania NFC to kilka cm), albo nigdy nie wybudzać swoich telefonów (chip NFC z reguły działa tylko wtedy, kiedy telefon jest “wybudzony”), a więc ocieranie się o ludzi, którzy nie trzymają w ręku odblokowanego, wybudzonego telefonu raczej nie jest groźne, choć w niektórych przypadkach zapewne może przyprawić kilku siniaków… ;)

Przeczytaj także:

32 komentarzy

Dodaj komentarz
  1. zdecydje.

  2. Chyba łatwiej jest komuś wysłać link w mailu skoro i tak dziura w przeglądarce jest konieczna.

  3. Przepraszam szanowną redakcję ale tytuł artykułu jest jak z onetu. Może lepiej zmienić go na “Android oraz MeeGoo(Hartmann) podatne na bezprzewodowe ataki (NFC)”, ponieważ obecny sugeruje ze wszystkie smartfony Nokii są podatne na ten atak.

    • Dokładnie, jak z onetu. A dodatkowo na twitterze i google+ informacja zaczyna się od złowrogiego “Uważajcie…”. Brakuje jeszcze zwrotu “telefony grozy!”. W przypadku Androida potrzebna jest jeszcze luka w przeglądarce. Nie twierdzę że wszystko jest ok, ale nie róbcie z siebie Faktu.

    • Na onecie pisałoby “Google, Nokia oraz twórcy NFC pomagają nas okradać”.

  4. powodzenia w zarażaniu mojej nokii 5110 ;)

  5. Pozostaje jeszcze kwestia jak atakujący musi blisko podejść do ofiary.

    Według dokumentacji:

    “NFC is a set of short-range wireless technologies, typically requiring a distance of 4 cm or less.”

    Więc nie wiem jak ma podejść do osoby żeby nie zauważyła co się dzieje.

    • Jacek: na meczu/koncercie lub w autobusie albo kolejce w sklepie na pewno będzie Ci bardzo ciężko ;)

  6. Dobrze, zgadzam się. Ale na jakiś atak trzeba czasu. A nie będziesz stał nie wiadomo ile przy osobie ;]

    • Na ten atak trzeba sekundy. Dalej wszystko dzieje się samo. Atakujący tylko wysyła prośbę na telefon ofiary. Potem to telefon ofiary robi całą magię (wchodzi na stronę, otwiera plik, instaluje malware, wysyła SMS-y, kontaktuje sie z C&C). Jedna uwaga, atakować można jedynie wybudzone telefony.

  7. @Paweł i Jacek

    No nie wiem. Ładuję sobie urządzenie do obsługi NFC (ze wzmocnionym zasięgiem) w jakiś niepozorny pokrowiec i przykładam w zatłoczonym autobusie/tramwaju to kieszeni w spodniach/torebek. Podobny mechanizm jaki stosują niektóre osoby, które bawią się w kopiowanie kart płatniczych z PayPassem. Był nawet filmik na YouTube, gdzie ktoś prezentował tak zmontowane urządzenie

  8. Troche bzdura, bo w przypadku androida NFC jest nieaktywny jesli ekran jest wylaczony. Wiec co z tego ze NFC (jako funkcjonalnosc) jest domyslna, skoro majac telefon w kieszeni i tak nic z tym nie zrobisz.

    • Czym się różni bzdura od prawie bzdury?

  9. Dlatego lepiej mieć iOS’a :)

    • Haha, no tak. Apple obroni Cię przed atakiem na NFC, bo go po prostu nie masz! ;P

    • Oj tam, Oj tam. Ważne, że moje urządzenie nie jest podatne :p

    • Mało zabawny żart.

  10. No dobra, a jakie telefony z Androidem są podatne na ten atak? Wszystkie?

    • Wszystkie z NFC. AFAIR Charlie pokazal podatnisci na Samsungu/Nexusie

  11. A co jeśli mam zainstalowane 4 przeglądarki i android zawsze pyta, której użyć do otwarcia linku przez aplikację? Jeśli sam nie wybiorę (domyślnie cancel) powinno być ok.

    • Z tego co wiem, jedyną metodą zainstalowania aplikacji jest kliknięcie przycisku Instaluj. Nie ma nic o żadnych exploitach pozwalających to ominąć. Wątpię, by było to możliwe.

    • Może się da, może nie, ale zawsze socjotechnika zostaje. Np. widzisz że gościu (albo gościówa ;)) pobiera coś z google play, ty wysyłasz prośbę o instalację swojego malwara i się dwa razy pokazuje instaluj – jeden dla aplikacji z google play a drugie dla twojej. Jak ta osoba nie jest obeznana, to po prostu kliknie 2x instaluj, bo pomyśli że tak trzeba i że coś się źle zainstalowało. Tylko trzeba to zgrać odpowiednio.

  12. jak wyeksplojtuje, to nie musi przez bluetooth, a może przez wifi czy 3g sterować

  13. Moje pytanie jest pewnie głupie, ale czy telefonem np SGS III z NFC da rade odczytać co jest zapisane na chipie jaki pies ma pod skórą ?

    • Zależy od chipa. Ale i tak pewnie potrzeba odpowiedniej aplikacji do tego, podejrzewam, że pies nie wspiera Google Beam. ;P

    • Nie albo raczej nie. Na pewno odczytasz karty Mifare (do obsługi przestarzałej wersji Classic są nawet funkcje w API), ale te ze zwierząt mają inną (i dziwną) częstotliwość operacyjną, której chipy NFC nie obsługują

  14. No ok, gdzie znajdę listę telefonów z NFC?

  15. dziś dostaje ten telefon to zrobie test :)

  16. “dodawane do telefony”

  17. Znowu się przyczepię:D “Lepiej od telefonów z Androidem, gdzie NFC jest włączona domyślnie, wypada Nokia — tu NFC nie jest domyślnie włączone” Mam włączone NFC ale jestem lepszy od Nokii która ma włączone NFC (midfuck), poprawcie to:D

  18. Zetknąłem się z przypadkiem budowy sieci przekaźników transmitujących sygnał urządzeń NFC tak, że… samochód został otwarty mimo nieobecności właściciela.

    • A gdzie smok w tej opowieści…? Bajki bez smoków są nudne…

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.