字體:小 中 大 | |
|
|
2012/07/27 09:26:19瀏覽253|回應0|推薦0 | |
在這場名為「離我遠一點:NFC攻擊面分析」的發表會中,Miller利用Android一項功能進行攻擊,他使用一個NFC標籤貼紙,讓Android智慧型手機自動開啟一個惡意網站連結。 Accuvant實驗室首席顧問Charlie Miller周三(7/25)在黑帽大會(Black Hat 2012)中,展示如何使用近場通訊(NFC, Near field communication)技術的漏洞入侵Android,並指稱其他智慧手機也有類似的問題。 Charlie Miller曾多次在駭客大賽中得獎,此次他使用擅長的模糊(fuzz)手法尋找出智慧手機的漏洞,其中發現一個重複釋放記憶體(double free)的漏洞,讓攻擊者可以透過NFC執行程式碼,這個漏洞已經在Android 4.0中修復,但90%的Android手機尚未更新。 在這場名為「離我遠一點:NFC攻擊面分析」的發表會中,Miller利用Android一項功能進行攻擊,該功能可以讓兩個NFC設備直接傳送訊息。他使用一個NFC標籤貼紙,讓Android智慧型手機自動開啟一個惡意網站連結。 他解釋,NFC標籤貼紙內建天線,當NFC讀卡機接近時,標籤會自動將所含的內容傳輸給讀卡機,因此他在標籤內置入惡意網站的網址,將此標籤靠近Android智慧手機時,手機會自動讀取並開啟該網址。 攻擊者可以再利用瀏覽器的漏洞,在手機中安裝軟體,在無需與手機使用者互動之下掌控整台手機。該漏洞存在於開放源碼瀏覽器Webkit,因此基於Webkit開發的Chrome、Safari等瀏覽器都一樣擁有該漏洞。 Miller認為攻擊者可能把電影海報上的預告片標籤、銷售櫃的產品標籤偷偷置換,讓原本以為可以看到預告片或產品資訊的使用者手機遭入侵。 所幸NFC的工作距離很短,雖說最遠可達10公分,但Miller實做時有效距離只在4公分以內。另外,如果Android手機關閉螢幕時,NFC晶片也同時關閉,因此標籤貼紙接近時也不致造成影響,攻擊者可以利用簡訊等方式喚醒螢幕,不過在Android 4.0中,手機還必須在解鎖模式。 在Nokia的Meego手機N9中,他發現即使在藍牙關閉的狀況之下,手機預設允許利用NFC為藍牙設備配對,攻擊者可能藉此使用藍牙控制該手機,用來撥打電話、傳送簡訊或下載資料。N9還有一個漏洞,駭客可以透過NFC傳輸含有惡意指令的文件,當使用者開啟檔案時便會受害。 Miller宣稱Nokia還未修補這兩個漏洞。他也在Nexus S與Galaxy Nexus手機中發現NFC解碼相關的漏洞,但尚未使用這些漏洞。他自稱都把手機的NFC功能關閉,不過原因不是資安上的考量,而是目前NFC的應用不夠廣泛。 資料來源: iThome 編譯/沈經 2012/7/26 |
|
( 不分類|不分類 ) |