Чарли Миллер, эксперт из корпорации Accuvant, которая занимается разработкой инструментов для информационной безопасности, выявил схему инфицирования Android-смартфона при помощи технологии NFC. Данный метод был продемонстрирован на конференции Black Hat в Лас-Вегасе. По словам специалиста, данный метод работоспособен практически на любом смартфоне, оснащенном модулем NFC. Для демонстрации использовались мобильные телефоны Galaxy Nexus и Samsung Nexus S. Спец предлагал заказать дисплеи для планшетов и смартфонов любого производителя, чтобы продемонстрировать свою правоту. Кроме того, эта же схема работоспособна на Nokia N9, который использует платформу MeeGo. Обе системы – MeeGo и Apple – основаны на ядре Linux. Для того, чтобы инфицировать мобильный аппарат с поддержкой NFC, злоумышленнику достаточно приблизить к нему на расстояние нескольких сантиметров подготовленный смартфон, либо устройство с чипом NFC. После активации связи на устройство жертвы загружается вредоносный код. Конечным этапом было подчинение программы-агента, которое управляет модулем NFC. Для этого он эксплуатировал ошибки в платформе Android, основанные на целостности информации в оперативной памяти. В версии Android 2.3, которая установлена на Samsung Nexus S, содержится немало таких ошибок, отмечают специалисты Ars Technica. При помощи специального тега, эксперт смог получить контроль над программой. В версии операционной системы Android 4.0 многие уязвимости закрыты, но не все. И на смартфоне Galaxy Nexus, который продается с Android 4.0, специалисту удалось повторить все этапы взлома. Миллер сделал предположение, что данный способ будет работоспособен и на платформе Android 4.1. Исследования Миллера облегчила и сама корпорация Google: в Android модуль NFC активирован по умолчанию, также активна и функция Android Beam, основанная на ней. Они в автоматическом режиме загружают любой файл, в том числе и интернет-ссылки. На Nokia N9 чип NFC по умолчанию отключен, но после его активации устройство будет автоматически подключаться с любым устройством, пославшим соответствующий запрос, без разрешения пользователя.
|