Hội nghị Black Hat diễn ra tại Las Vegas tuần này, nơi các tin tặc, chuyên gia bảo mật và đại diện từ các công ty lớn gặp nhau để thảo luận về tất cả những điều liên quan đến bảo mật thông tin. Nếu bạn đang theo dõi tin tức ra khỏi hội nghị ngày hôm nay, bạn có thể đã gặp các báo cáo về lỗ hổng bảo mật mới trong Android (và điện thoại Meego hỗ trợ NFC) có thể cho phép thẻ NFC độc hại (giao tiếp trường gần) phát tán phần mềm độc hại trực tiếp vào điện thoại của bạn. Nghe thật đáng sợ phải không? Bây giờ tin tặc có thể chiếm lấy điện thoại thông minh của bạn mà không cần bạn làm gì cả. Nhưng như mọi khi với các loại vấn đề bảo mật này, nó không đơn giản như nó có vẻ. Và bản hack ', ' gợi cảm và kỹ thuật của NFC này thực sự không có gì đáng sợ đối với người dùng điện thoại thông minh thông thường.
Đọc tiếp để biết tại sao.
Trước hết, chúng ta nên nhanh chóng giải thích NFC thực sự là gì. Nó là viết tắt của giao tiếp trường gần, và đó là một công nghệ truyền thông không dây tầm ngắn được thiết kế để gửi một lượng nhỏ dữ liệu ngay lập tức trong khoảng cách rất ngắn. Trên điện thoại thông minh, điều này có thể được sử dụng để chuyển những thứ như URL từ thiết bị cầm tay này sang thiết bị cầm tay khác hoặc quét các thẻ "NFC" có thể chứa một lượng nhỏ dữ liệu mà điện thoại có thể hoạt động. Nó cũng có thể được sử dụng để tạo điều kiện thanh toán, ví dụ như qua Google Wallet. (trong Android AZ của chúng tôi)
Nhiều nguồn tin cho biết nhà nghiên cứu bảo mật Charlie Miller đã trình diễn nhiều kỹ thuật để hack vào Nexus S (trên Gingerbread), Galaxy Nexus (trên Ice Cream Sandwich) và Nokia N9 do Meego cung cấp tại Black Hat trong tuần này. Nhiều khai thác đáng sợ nhất đã được tìm thấy trên N9, nhưng chúng tôi sẽ tập trung vào Android ở đây, vì đó là những gì chúng tôi làm. (Và đó cũng là điều mà nhiều tiêu đề ngày nay tập trung vào.)
Bắt đầu từ cấp cao, trên Galaxy Nexus Miller đã chứng minh rằng điện thoại Android hỗ trợ NFC chạy Ice Cream Sandwich hoặc sau đó sử dụng Android Beam, một tính năng mà một số (nhưng không phải tất cả) đã bật theo mặc định. Ngoài ra, Beam cho phép người dùng tải URL từ điện thoại hoặc thẻ NFC khác trực tiếp vào trình duyệt web của thiết bị. Điều đó có nghĩa là có thể, với thẻ NFC độc hại, để gửi một người dùng không đáng tin cậy trực tiếp đến một trang web độc hại. Tuy nhiên, để điều đó hoạt động, thẻ cần nằm trong phạm vi rất ngắn mà radio NFC có thể hoạt động - về cơ bản là tất cả, nhưng chạm vào mặt sau của thiết bị. Android Beam tự động mở các URL được gắn thẻ mà không cần bất kỳ lời nhắc nào. Đó là một mối quan tâm bảo mật hợp lệ, nhưng không phải là một khai thác theo nghĩa truyền thống, vì để làm bất cứ điều gì bạn cần để tìm một lỗ hổng trong trình duyệt web của người dùng lựa chọn.
Nếu bạn đang sử dụng trình duyệt Android tích hợp trên Android 4.0.1, thì sẽ xảy ra lỗi như vậy và điều đó có thể cho phép một trang web được thiết kế đặc biệt chạy mã trên thiết bị. Một lần nữa, một vấn đề bảo mật hoàn toàn hợp lệ, nhưng sử dụng NFC làm phương thức phân phối cho loại khai thác này là không thực tế. Chưa kể Android 4.0.1 chỉ được phát hành trên Galaxy Nexus, một điện thoại đã được cập nhật lên Android 4.0.4 hoặc 4.1.1, tùy thuộc vào nhà mạng của bạn.
Miller cũng trình diễn cách anh ta có thể khai thác các lỗi trong quản lý bộ nhớ của Android 2.3 để khiến thiết bị Gingerbread có hỗ trợ NFC thực thi mã bằng thẻ độc hại. Điều đó có khả năng mang lại cho kẻ tấn công khả năng kiểm soát hoàn toàn thiết bị chỉ bằng thẻ NFC, nhưng chúng ta nên chỉ ra một vài yếu tố khiến vấn đề này trở nên ít nghiêm trọng hơn mà bạn có thể nghĩ. Chắc chắn, Android 2.3 Gingerbread vẫn là phiên bản Android được sử dụng nhiều nhất và nhiều thiết bị Android mới được hỗ trợ NFC, nhưng có rất ít sự giao thoa giữa hai thiết bị. Nexus S là thiết bị cầm tay Android đầu tiên hỗ trợ NFC, nhưng sau đó đã được cập nhật lên Jelly Bean. Các thiết bị hỗ trợ NFC khác được phân phối trên 2.3, nhưng hầu hết các điện thoại Android chính có NFC chạy ít nhất là phiên bản 4.0.3, không dễ bị khai thác trong bản demo này. Trên thực tế, chúng ta không thể nghĩ về một chiếc điện thoại Gingerbread duy nhất có NFC chưa được cập nhật lên ít nhất là Android 4.0.3.
Vì vậy, các lỗ hổng chắc chắn tồn tại, nhưng hiện tại những lỗ hổng nghiêm trọng duy nhất chỉ giới hạn ở một tập hợp con rất nhỏ của dân số Android có NFC và phiên bản HĐH rất cụ thể. Hơn nữa, điện thoại cần được bật nguồn, radio NFC cần được bật và người dùng cần phải phân tâm đủ để không chú ý đến âm hoặc rung của NFC.
Cuối cùng, bất kỳ hoạt động khai thác nào liên quan đến quyền truy cập vật lý vào thiết bị bị hack sẽ bị hạn chế sử dụng cho những kẻ xấu thực sự. Việc kiểm soát điện thoại thông minh qua NFC trong thế giới thực sẽ trở nên nguy hiểm và không thực tế đối với các thủ phạm, ngay cả sau khi các phương thức hiển thị tại Black Hat được công khai. Nếu tôi có quyền truy cập vào điện thoại của bạn, được bật, trong một thời gian dài, với mục đích xấu, NFC sẽ không phải là cổng gọi đầu tiên của tôi. Các khai thác được thể hiện bởi Charlie Miller trong tuần này là khéo léo và không thể phủ nhận mát mẻ để đọc về. Nhưng thật dễ dàng để phóng đại mối nguy hiểm thực sự mà họ gây ra, đặc biệt là khi báo cáo chính của các vụ hack này nhẹ về các chi tiết kỹ thuật quan trọng.
Điểm mấu chốt - thỉnh thoảng bạn thích sử dụng NFC trên điện thoại Android, bạn vẫn an toàn để tiếp tục làm việc đó.
Thêm: Arc Technica