La conferència Black Hat té lloc a Las Vegas aquesta setmana, on els hackers, experts en seguretat i representants de grans empreses es reuneixen per discutir tot allò relacionat amb la seguretat de la informació. Si seguiu les notícies de la conferència d’avui, és possible que hagueu trobat informes sobre una nova vulnerabilitat de seguretat a Android (i telèfons Meego amb NFC) que podrien permetre que una etiqueta NFC (comunicació de camp propera) maliciosa transmeti programari maliciós. directament al telèfon. Sona terrorífic, no? Ara els hackers poden fer-se càrrec del vostre telèfon intel·ligent sense que fins i tot feu res. Però, com passa sempre amb aquest tipus de problemes de seguretat, no és tan senzill com sembla. I aquest "hack" de NFC, tan atractiu i tècnicament impressionant com és, no és realment espantós per als usuaris de telèfons intel·ligents habituals.
Continua llegint per saber per què.
En primer lloc, hauríem d'explicar ràpidament què és en realitat NFC. Es tracta d’una comunicació de camp propera i és una tecnologia de comunicació sense fils de molt curt abast dissenyada per enviar petites quantitats de dades a l’instant a distàncies molt curtes. En telèfons intel·ligents, es pot utilitzar per transferir coses com els URL d'un telèfon a un altre o, alternativament, per escanejar "etiquetes" NFC, que poden contenir quantitats petites de dades sobre les quals el telèfon pot actuar. També es pot utilitzar per facilitar els pagaments, per exemple a través de Google Wallet. (al nostre Android AZ)
Diverses fonts denuncien que l’investigador en seguretat Charlie Miller va demostrar una varietat de tècniques de pirateria al Nexus S (a pa de gingebre), al Galaxy Nexus (a Ice Cream Sandwich) i al Nokia N9 de Meego a Black Hat aquesta setmana. Moltes de les explotacions més escarmentades es van trobar a la N9, però ens centrarem en Android aquí, perquè és el que fem. (I també en això se centren molts dels titulars d’avui.)
A partir de la gamma alta, al Galaxy Nexus Miller es va demostrar que els telèfons Android amb NFC que utilitzen Ice Cream Sandwich o que després utilitzen Android Beam, una característica que alguns (però no tots) han activat de manera predeterminada. Entre altres coses, Beam permet als usuaris carregar URL des d’un altre telèfon o etiqueta NFC directament al navegador web del dispositiu. Això vol dir que és possible, amb una etiqueta NFC maliciosa, enviar un usuari sense suposar directament a una pàgina web maliciosa. Perquè funcioni, però, l’etiqueta ha d’estar dins de l’interior molt curt en què poden funcionar les ràdios NFC, bàsicament tot tocant la part posterior del dispositiu. Android Beam obre els URL etiquetats automàticament sense cap tipus d’informació, segons el seu disseny. És una preocupació per la seguretat vàlida, però no és una explotació en el sentit tradicional, ja que per fer qualsevol cosa que necessiteu per trobar una vulnerabilitat en el navegador web que tria l’usuari.
Si utilitzeu el navegador Android integrat a Android 4.0.1, existeix un error que pot permetre que una pàgina web especialment dissenyada pugui executar codi al dispositiu. De nou, un problema de seguretat completament vàlid, però l'ús de NFC com a mètode de lliurament per a aquest tipus d'explotacions no és pràctic. Per no dir, Android 4.0.1 només es va llançar a Galaxy Nexus, un telèfon que des de llavors s’ha actualitzat a Android 4.0.4 o 4.1.1, segons el seu transportista.
Miller també va demostrar com podia explotar els errors en la gestió de la memòria d'Android 2.3 per provocar que un dispositiu Gingerbread amb suport NFC executés codi mitjançant una etiqueta maliciosa. Això pot proporcionar a un atacant la possibilitat de controlar completament el dispositiu utilitzant només una etiqueta NFC, però cal assenyalar alguns factors que fan que aquest sigui un problema menys greu que puguis pensar. Per descomptat, Android 2.3 Gingerbread segueix sent la versió més utilitzada d'Android, i molts nous dispositius Android es subministren amb suport NFC, però hi ha poca cosa entre els dos. El Nexus S va ser el primer telèfon Android en suportar NFC, però des de llavors s'ha actualitzat a Jelly Bean. Altres dispositius compatibles amb NFC s’envien al 2.3, però la majoria dels telèfons Android principals amb NFC funcionen com a mínim amb la versió 4.0.3, que no és vulnerable a les gestions que s’utilitzen en aquesta demostració. De fet, no podem pensar en un sol telèfon Gingerbread amb NFC que encara s’ha d’actualitzar a almenys Android 4.0.3.
De manera que les vulnerabilitats existeixen, però, ara mateix, les úniques greus es limiten a un subconjunt molt reduït de la població d'Android amb NFC i una versió de sistema operatiu molt específica. És més, cal que el telèfon estigui engegat, la ràdio NFC ha d'estar habilitada i l'usuari ha de distreure's per no notar el to o la vibració del NFC.
En última instància, qualsevol explotació que impliqui accés físic al dispositiu piratejat serà d’ús limitat per als dolents reals. Prendre el control d’un telèfon intel·ligent sobre NFC al món real serà perillós i poc pràctic per als perps, fins i tot després que es publiquin els mètodes mostrats a Black Hat. Si tinc accés al telèfon activat durant un període prolongat i amb intenció maliciosa, NFC no serà el primer port de trucada. Les gestes demostrades per Charlie Miller aquesta setmana són enginyoses i innegablement fresques de llegir. Però és fàcil exagerar el perill real que suposa, sobretot quan els informes principals d'aquests hacks es reflecteixen en detalls tècnics importants.
Resum: si us plau fer servir NFC al vostre telèfon Android de tant en tant, segureu fent això.
Més: Arc Technica