2012黑帽大會:黑客現(xiàn)場演示NFC技術(shù)入侵
Charlie Miller有著智力超群的人所具有的好奇心,這讓他對無聊的瀏覽器漏洞、以及其它平庸的入侵嘗試不感興趣。好奇心已經(jīng)讓他履歷上有多個“第一”:第一個侵入iPhone手機(jī),以及第一個侵入G1安卓系統(tǒng)設(shè)備。星期三表上又添加了一條記錄:第一個利用近場通訊(Near Field Communications,簡稱NFC)漏洞來入侵移動設(shè)備。
在Miller對NFC安全問題進(jìn)行了9個月研究后,他在本周的2012年黑帽大會上展示了成果。在演示中他解釋了是如何利用NFC漏洞來入侵兩個基于安卓系統(tǒng)的諾基亞N9和三星Nexus S智能手機(jī)。“我總是認(rèn)為我將要攻克它了,但是有時并沒有奏效”,Miller談到。“我總是認(rèn)為有問題,特別是對于新的技術(shù)來說”。
NFC讀卡器及標(biāo)簽?zāi)茏尳嚯x的智能手機(jī)彼此交換或是傳輸數(shù)據(jù)。然而,Miller的工作不是竊取數(shù)據(jù),例如支付信息,而是通過NFC技術(shù)來完全地控制另外一個手機(jī)。他的目的是顯示攻擊者能做的,比如強(qiáng)迫被入侵的手機(jī)啟動瀏覽器、導(dǎo)航到某個惡意web站點。
“這全都是手機(jī)所引入的攻擊”,Miller談到。“NFC技術(shù)每秒嚴(yán)格讀取100字節(jié)數(shù)據(jù),它完全有可能編寫能安全解析100字節(jié)的代碼。我們一個組的工程師可以對付它,但是我驚訝于它的攻擊面如此大,比如打開瀏覽器、解析文檔或圖片,它就像手機(jī)代碼的灘頭陣地。我認(rèn)為這很有趣,我想在其他人的設(shè)備上運行該代碼。”
最初Miller認(rèn)為他會找到足夠多的安全漏洞來與NFC較低層次的代碼棧一起工作。但是他在更高層次的協(xié)議層上找到了黃金。那正好是初始化和激活的地方,在那里命令集——例如讀和寫命令——被定位,文件和數(shù)據(jù)被發(fā)現(xiàn),并且那是點對點交換的區(qū)域。Miller在這9個月的項目中花費6個月來編寫fuzzer,它將會尋找代碼中可能造成崩潰、或是其它潛在安全問題的漏洞。
最終的結(jié)果是在諾基亞和三星版本的安卓系統(tǒng)手機(jī),以及在MeeGo的開源移動操作系統(tǒng)上都發(fā)現(xiàn)了各種各樣的漏洞。一些更加危險的NFC入侵手段的包括由Miller、安全咨詢公司Accuvant的Josh Drake以及新興的事故響應(yīng)公司CrowdStrike的Georg Wicherski共同精心構(gòu)造的攻擊。該攻擊僅僅通過把手機(jī)拿到另外一個附近就打開了一個shell命令。
Miller還表示,在諾基亞的內(nèi)容共享以及安卓的發(fā)射功能中的漏洞能讓設(shè)備間進(jìn)行各種各樣非法的內(nèi)容共享,包括生產(chǎn)力應(yīng)用、圖像以及瀏覽器頁面。另外一個攻擊可以暗中地打開或關(guān)閉藍(lán)牙功能,即使目標(biāo)設(shè)備已經(jīng)關(guān)閉了藍(lán)牙。有傳言說蘋果公司下個版本的iPhone和微軟的Windows 8移動操作系統(tǒng)將會包括NFC技術(shù),Miller的工作可能是特別地及時。他與谷歌和諾基亞公司分享了他的文章,他表示這些公司已經(jīng)確認(rèn)他們收到,但是沒有提及最近會發(fā)布補(bǔ)丁。
“更嚴(yán)重的是在幾年內(nèi)如果每個手機(jī)都有該技術(shù),那么它將會是一個大問題”,Miller說到。“此刻風(fēng)險還很小。它是一件緊要關(guān)頭的事情。如果我能夠在任何地點使用NFC技術(shù)支付,我會想要這樣的手機(jī)。但是至少在我住的地方,我沒有辦法使用NFC技術(shù)來支付,所以我為什么會想要配有該技術(shù)的手機(jī)呢?”