Найден способ вирусного заражения Android-смартфонов прикосновением
26.07.2012 14:09
—
Новости Hi-Tech
Используя ошибки в платформе Android, в том числе и Android 4.0, эксперт научился получать контроль над NFC-чипом и записывать на смартфон вредоносный код, прикоснувшись к устройству жертвы или оказавшись с ним вблизи. Исследователь полагает, что его метод будет работать на практически любом смартфоне с NFC.
Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решений для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.
По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстрировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus.
Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux.
Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.
Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.
Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).
"Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер.
Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.
В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.
В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев.
Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решений для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.
По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстрировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus.
Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux.
Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.
Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.
Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).
"Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер.
Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.
В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.
В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев.