Чарли Миллер разработал метод заражения Android-смартфона вредоносным кодом

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 31 июл 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.837
    Симпатии:
    8.591
    Чарли Миллер разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC

    Используя ошибки в платформе Android, в том числе и Android 4.0, эксперт научился получать контроль над NFC-чипом и записывать на смартфон вредоносный код, прикоснувшись к устройству жертвы, или оказавшись с ним вблизи.


    Исследователь полагает, что его метод будет работать на практически любом смартфоне с NFC.

    Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решениий для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.

    По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus.

    Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux.

    [​IMG]

    Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон, либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.

    Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.

    Метод работает на Android-устройствах, а также на Nokia N9 на базе MeeGo

    Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).

    "Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер.

    Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.

    В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.

    В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев.

    Источник
     
    3 пользователям это понравилось.

Поделиться этой страницей