Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter


 
 
XI Форум Auto-ID & Mobility - решения для бизнеса

Найден способ вирусного заражения Android-смартфонов прикосновением

29.07.2012

Исследователь из компании Accuvant, занимающейся разработкой решениий для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC

Используя ошибки в платформе Android, в том числе и Android 4.0, эксперт научился получать контроль над NFC-чипом и записывать на смартфон вредоносный код, прикоснувшись к устройству жертвы, или оказавшись с ним вблизи. Исследователь полагает, что его метод будет работать на практически любом смартфоне с NFC.
Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решениий для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.
По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus.
Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux.
Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон, либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.
Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.
Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).

"Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер.

Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.

В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.


Источник:  CNews.ru


Рейтинг статьи

Возврат к списку



Материалы по теме:

Статьи и обзоры
Новости рынка и технологий

Продукты автоматической идентификации

Chainway C5 UHF
Chainway C5 UHF
Универсальный высокопроизводительный ручной UHF RFID-считыватель
DASCOM DC-7600
DASCOM DC-7600
Карточный принтер с технологией ретрансферной печати
UHF RFID метка CandyTag
UHF RFID метка CandyTag
UHF RFID-метка для маркировки товаров для производственных и логистических нужд
Chainway MC95
Chainway MC95
Высокопрочный (IP68) мобильный компьютер промышленного класса
Chainway R1
Chainway R1
Высокопроизводительный считыватель / записывающее устройство с возможностью считывания в HF и UHF диапазонах
UHF RFID метка TwinTag
UHF RFID метка TwinTag
UHF RFID метка для маркировки широкого спектра товаров в розничной торговле
Chainway MC62
Chainway MC62
Высокопроизводительный мобильный компьютер промышленного класса
RST-GN-001
RST-GN-001
Портальный RFID-считыватель для регистрации RFID-меток в контролируемых проходах
RST-BOOKOS
RST-BOOKOS
Настольный UHF RFID считыватель для библиотек, предприятий и складов

Все продукты >>>

 
XI Форум Auto-ID & Mobility - решения для бизнеса

Проекты и решения

События

Опрос





Комментарии