Pages

2012年7月27日

[ Android 系統 ] 安全性:NFC 可能成為駭客偷取你手機資料的途徑


Charlie Miller 博士(一位知名的資安研究人員) 在今年的黑帽大會(Black Hat 2012)的主題是「不要離我這麼近:NFC 介面攻擊的分析(Don’t stand so close to me: An analysis of the NFC attack surface)」,展示了透過 NFC 竊取手機中資料的可能性。


資訊來源:NFC Phone Hacking and Other Mobile Attacks from Informationweek.com

近場通訊(Near Field Communication, NFC)是這幾年移動裝置之間的資料交換的重點之一。現在新出的中高階 Android 幾乎都有搭載 NFC。NFC 的可作用距離很短,最大只有 10cm 左右。

在黑帽大會的該段演示中,Charlie Miller 展示了如何透過 NFC 的漏洞竊取移動裝置中的資料。

Charlie Miller 利用某種偵測弱點的手法,發現在 Android 2.3.3 這個依然有許多裝置仍在使用的版本上,利用某種 NFC tag,可以觸發一個可被攻擊的弱點。而他在這方面所發現的 bug,在 Android 4 (ICS)以上的版本都被修復了。但是市面上仍然有許多 Android 裝置無法升級到 ICS。

然而並不是因此 ICS 的用戶就可以放心了。Google 從 ICS 開始增加的一個名為 Android Beam 的新功能,就是透過 NFC 交換資料。Android Beam 可交換的資料其中之一為網址。攻擊者可以刻意傳輸網址到被攻擊的 Android 裝置上,然後被攻擊的 Android 裝置會在不需要詢問使用者的情況下,自動開啟瀏覽器連接到該網址。在 Charlie Miller 的演示中,他讓瀏覽器連接到一個利用 Webkit 弱點,使之自動下載並執行惡意程式的網址,這讓該手機被安裝惡意程式,而攻擊者可以對該裝置進行更進一步的惡意行為。Webkit 是許多瀏覽器所使用的核心,包含了 Google Chrome 在內。

Charlie Miller 的演示中,至少需要靠近被攻擊的手機 4cm 以內,才能生效。他的演示中,使用了搭載 Android 與 Meego 的手機。至於沒有 iPhone,推測應該是因為 iPhone 尚未內建 NFC 的緣故。



但是要完成以上攻擊行為,首要條件便是能夠與被攻擊的 Android 透過 NFC 溝通。所幸 Google 也並非沒有對 NFC 做過功課。因此在 Android 中有著針對 NFC 的安全機制:只有在裝置開機且解鎖的情況下,NFC 才會啟動。其他時間,NFC 都是處於關閉的狀態。最基本的滑動解鎖,只要不解開,也是處於「鎖定狀態」。

但是這個安全機制卻可以被一個「便利使用者」的設定而破功。

內建的簡訊(SMS/MMS)軟體,或是許多第三方簡訊軟體,甚至即時傳訊(IM)軟體(如 LINE / WhatsApp)在內,都有一個便利使用者的設定:當有新訊息送達時,會自動喚醒系統並且解鎖,然後利用跳出式視窗來提醒使用者以及直接在該跳出式視窗閱讀來訊內容。

因此只要知道該裝置的電話號碼(如果是手機)或是使用者的 IM 帳號(如果是平板,而且又有開啟接收非好友清單的其他人的訊息),就可以透過這點,喚醒系統,使 NFC 功能啟動,來進行攻擊。

所以,如果擔心受到 NFC 攻擊,但是又需要 NFC 機能的話,建議將所有程式,會自動喚醒系統並解鎖的設定都取消。

沒有留言: