Persidangan Black Hat berlaku di Las Vegas minggu ini, di mana penggodam, pakar keselamatan dan wakil dari syarikat-syarikat utama bermesyuarat untuk membincangkan semua perkara yang berkaitan dengan keselamatan maklumat. Jika anda mengikuti berita daripada persidangan hari ini, anda mungkin telah melihat laporan tentang kelemahan keselamatan baru dalam Android (dan telefon bimbit Meego yang didayakan NFC) yang membolehkan tag NFC (komunikasi jarak dekat) berbahaya kepada malware rasuk terus ke telefon anda. Bunyi menakutkan, kan? Kini penggodam boleh mengambil alih telefon pintar anda tanpa melakukan apa-apa. Tetapi seperti yang selalu berlaku dengan jenis masalah keselamatan ini, ia tidak semudah yang sepertinya. Dan perebutan NFC ini, 'seksi dan teknis yang mengagumkan kerana itu, bukanlah sesuatu yang sangat menakutkan kepada pengguna telefon pintar biasa.
Baca terus untuk mengetahui mengapa.
Pertama, kita harus dengan cepat menerangkan apa sebenarnya NFC. Ia bermaksud komunikasi di dekat lapangan, dan ia merupakan teknologi komunikasi wayarles jarak jauh yang direka untuk menghantar sejumlah kecil data serta-merta ke jarak yang sangat singkat. Pada telefon pintar, ini boleh digunakan untuk memindahkan perkara-perkara seperti URL dari satu telefon bimbit ke peranti lain, atau untuk mengimbas "tag" NFC, yang sendiri boleh mengandungi data kecil yang dapat dilakukan oleh telefon itu. Ia juga boleh digunakan untuk memudahkan pembayaran, contohnya melalui Google Wallet. (dalam AZ Android kami)
Beberapa sumber melaporkan bahawa penyelidik keselamatan Charlie Miller menunjukkan pelbagai teknik untuk menggodam Nexus S (pada Gingerbread), Galaxy Nexus (pada Ice Cream Sandwich) dan Nokia N9 berkuasa Meego yang berkuasa di Black Hat minggu ini. Banyak eksploitasi menakutkan telah dijumpai di N9, tetapi kami akan memberi tumpuan kepada Android di sini, 'sebab itulah yang kami lakukan. (Dan itulah juga yang menjadi tumpuan utama berita utama hari ini.)
Bermula pada akhir yang tinggi, pada Galaxy Nexus Miller menunjukkan bahawa telefon bimbit NFC yang membolehkan Android menjalankan Ice Cream Sandwich atau kemudian menggunakan Android Beam, ciri yang beberapa (tetapi tidak semua) telah diaktifkan secara lalai. Antara lain, Beam membolehkan pengguna memuatkan URL dari telefon lain atau tag NFC terus ke penyemak imbas web peranti. Ini bermakna ia mungkin, dengan tag NFC yang berniat jahat, untuk menghantar pengguna yang tidak langsung ke halaman web berniat jahat. Untuk itu untuk bekerja, walaupun, teg perlu berada dalam jarak yang sangat pendek di mana radio NFC boleh beroperasi - pada dasarnya semua tetapi menyentuh belakang peranti. Android Beam membuka URL yang ditandai secara automatik tanpa sebarang permintaan, mengikut reka bentuk. Ia adalah kebimbangan keselamatan yang sah, tetapi tidak mengeksploitasi dalam pengertian tradisional, seperti untuk melakukan apa saja yang anda perlukan untuk mencari kelemahan dalam pelayar web pengguna pilihan.
Jika anda menggunakan pelayar Android terbina dalam Android 4.0.1, maka bug semacam itu wujud, dan itu boleh membenarkan halaman web yang direka khas untuk menjalankan kod pada peranti. Sekali lagi, isu keselamatan yang sah, tetapi menggunakan NFC sebagai kaedah penghantaran untuk jenis eksploit ini jauh dari praktikal. Belum lagi Android 4.0.1 hanya dikeluarkan pada Galaxy Nexus, telefon yang telah dikemas kini ke Android 4.0.4 atau 4.1.1, bergantung kepada pembawa anda.
Miller juga menunjukkan bagaimana dia boleh mengeksploitasi pepijat dalam pengurusan memori Android 2.3 untuk menyebabkan peranti Gingerbread dengan sokongan NFC untuk melaksanakan kod menggunakan tag jahat. Itu berpotensi memberi penyerang keupayaan untuk mengambil kawalan penuh peranti menggunakan hanya tag NFC, tetapi kita harus menunjukkan beberapa faktor yang menjadikan ini isu yang kurang serius yang mungkin anda fikirkan. Pastinya, Android 2.3 Gingerbread masih merupakan versi Android yang paling banyak digunakan, dan banyak peranti Android baru yang mempunyai sokongan NFC, tetapi terdapat sedikit perselisihan antara kedua-duanya. Nexus S adalah telefon bimbit Android pertama yang menyokong NFC, tetapi itu telah dikemaskini kepada Jelly Bean. Peranti sokongan NFC yang lain dihantar pada 2.3, tetapi kebanyakan telefon Android arus perdana dengan NFC menjalankan sekurang-kurangnya versi 4.0.3, yang tidak terdedah kepada eksploitasi yang digunakan dalam demo ini. Sebenarnya, kita tidak boleh memikirkan satu telefon Gingerbread tunggal dengan NFC yang belum dikemas kini untuk sekurang-kurangnya Android 4.0.3.
Jadi kelemahan pasti ada, tetapi sekarang hanya yang serius adalah terhad kepada sebahagian kecil daripada populasi Android dengan NFC, dan versi OS yang sangat spesifik. Terlebih lagi, telefon perlu dikuasakan, radio NFC perlu didayakan, dan pengguna perlu cukup terganggu supaya tidak melihat NFC atau getaran NFC.
Akhirnya, apa-apa eksploitasi yang melibatkan akses fizikal ke peranti yang digodam akan digunakan terhad kepada orang jahat yang sebenar. Mengambil alih telefon pintar ke atas NFC di dunia sebenar akan menjadi berbahaya dan tidak praktikal untuk dijangka, walaupun selepas kaedah yang ditunjukkan di Black Hat dipublikasikan. Sekiranya saya mempunyai akses kepada telefon anda, dikuasakan, untuk tempoh yang panjang, dengan niat jahat, NFC tidak akan menjadi pelabuhan pertama saya. Eksploitasi yang ditunjukkan oleh Charlie Miller minggu ini adalah cerdik dan tidak dapat dinafikan untuk dibaca. Tetapi mudah untuk membesar-besarkan bahaya sebenar yang mereka pose, terutamanya apabila pelaporan arus perdana hacks ini ringan pada butiran teknikal yang penting.
Bottom line - jika anda menikmati menggunakan NFC pada telefon Android anda dari semasa ke semasa, anda selamat untuk terus melakukan perkara itu.
Lebih banyak: Arc Technica