2012黑帽大會:黑客現場演示NFC技術入侵
Charlie Miller有著智力超群的人所具有的好奇心,這讓他對無聊的瀏覽器漏洞、以及其它平庸的入侵嘗試不感興趣。好奇心已經讓他履歷上有多個“第一”:第一個侵入iPhone手機,以及第一個侵入G1安卓系統設備。星期三表上又添加了一條記錄:第一個利用近場通訊(Near Field Communications,簡稱NFC)漏洞來入侵移動設備。
在Miller對NFC安全問題進行了9個月研究后,他在本周的2012年黑帽大會上展示了成果。在演示中他解釋了是如何利用NFC漏洞來入侵兩個基于安卓系統的諾基亞N9和三星Nexus S智能手機。“我總是認為我將要攻克它了,但是有時并沒有奏效”,Miller談到。“我總是認為有問題,特別是對于新的技術來說”。
NFC讀卡器及標簽能讓近距離的智能手機彼此交換或是傳輸數據。然而,Miller的工作不是竊取數據,例如支付信息,而是通過NFC技術來完全地控制另外一個手機。他的目的是顯示攻擊者能做的,比如強迫被入侵的手機啟動瀏覽器、導航到某個惡意web站點。
“這全都是手機所引入的攻擊”,Miller談到。“NFC技術每秒嚴格讀取100字節數據,它完全有可能編寫能安全解析100字節的代碼。我們一個組的工程師可以對付它,但是我驚訝于它的攻擊面如此大,比如打開瀏覽器、解析文檔或圖片,它就像手機代碼的灘頭陣地。我認為這很有趣,我想在其他人的設備上運行該代碼。”
最初Miller認為他會找到足夠多的安全漏洞來與NFC較低層次的代碼棧一起工作。但是他在更高層次的協議層上找到了黃金。那正好是初始化和激活的地方,在那里命令集——例如讀和寫命令——被定位,文件和數據被發現,并且那是點對點交換的區域。Miller在這9個月的項目中花費6個月來編寫fuzzer,它將會尋找代碼中可能造成崩潰、或是其它潛在安全問題的漏洞。
最終的結果是在諾基亞和三星版本的安卓系統手機,以及在MeeGo的開源移動操作系統上都發現了各種各樣的漏洞。一些更加危險的NFC入侵手段的包括由Miller、安全咨詢公司Accuvant的Josh Drake以及新興的事故響應公司CrowdStrike的Georg Wicherski共同精心構造的攻擊。該攻擊僅僅通過把手機拿到另外一個附近就打開了一個shell命令。
Miller還表示,在諾基亞的內容共享以及安卓的發射功能中的漏洞能讓設備間進行各種各樣非法的內容共享,包括生產力應用、圖像以及瀏覽器頁面。另外一個攻擊可以暗中地打開或關閉藍牙功能,即使目標設備已經關閉了藍牙。有傳言說蘋果公司下個版本的iPhone和微軟的Windows 8移動操作系統將會包括NFC技術,Miller的工作可能是特別地及時。他與谷歌和諾基亞公司分享了他的文章,他表示這些公司已經確認他們收到,但是沒有提及最近會發布補丁。
“更嚴重的是在幾年內如果每個手機都有該技術,那么它將會是一個大問題”,Miller說到。“此刻風險還很小。它是一件緊要關頭的事情。如果我能夠在任何地點使用NFC技術支付,我會想要這樣的手機。但是至少在我住的地方,我沒有辦法使用NFC技術來支付,所以我為什么會想要配有該技術的手機呢?”