新聞中心

EEPW首頁 > 設(shè)計應(yīng)用 > 你意識到了NFC的危險嗎

你意識到了NFC的危險嗎

作者: 時間:2012-07-27 來源:網(wǎng)絡(luò) 收藏

)在給人以方便的同時,也隱藏著很大的,你意識到了嗎?

本文引用地址:http://m.butianyuan.cn/article/260091.htm

  當(dāng)下 技術(shù)的主要作用。現(xiàn)在的手機廠商,包括三星、索尼、諾基亞、RIM 都已經(jīng)有推出支持 功能的智能手機,NFC 也已經(jīng)來到爆發(fā)的邊緣。用戶可以使用 NFC 快速的傳輸文件、地理簽到、執(zhí)行預(yù)定的動作,進行移動支付等等。在現(xiàn)如今這個快速型社會來說,NFC 所提供的便捷功能,能夠在很大程度上方便我們的生活 。

  但往往槍打出頭鳥。黑客們早就已經(jīng)在覬覦利用 NFC 來入侵智能手機這個好途徑了。據(jù) arstechnica 的消息,在本周三舉行的黑帽技術(shù)大會(Black Hat)上,來自安全咨詢公司 Accuvant 的首席顧問 Charlie Miller 通過六個月的潛心研究,終于發(fā)現(xiàn)了如何利用 NFC 技術(shù)以及智能手機上相應(yīng)了,完成對智能手機的入侵攻擊。

  第一個躺槍的是 Android。Miller 通過使用一個定制的 NFC 標(biāo)簽,然后在 Android 手機與該標(biāo)簽連接之后,便會像手機發(fā)送一段惡意代碼。這段惡意代碼會讓手機打開惡意的文件或者惡意的網(wǎng)頁,從而讓黑客完全控制手機。

  Miller 解釋,目前大部分的 Android 手機上都有部分的 NFC ,并且在Android 4.0系統(tǒng)中,Google 還為具有 NFC 功能的手機添加了一項 Android Beam 功能。利用 NFC 以及 Android Beam 功能在接觸或者靠近 NFC 標(biāo)簽時可以自動下載文件或者打開網(wǎng)頁鏈接 。
利用這一漏洞,黑客便可以使用特制的 NFC 標(biāo)簽,在沒有用戶進行任何操作以及未經(jīng)用戶許可的情況下,打開手機瀏覽器,并且訪問惡意網(wǎng)頁。Miller 稱這種攻擊不是入侵 NFC 的協(xié)議棧,而是攻擊手機中的 Web 瀏覽器,并讓 Web 瀏覽器做一切他想做的事。 可以想象一下,在你未知的情況下,你的手機已經(jīng)完全暴露在網(wǎng)絡(luò)另一端的面前。這是相當(dāng)?shù)目植馈?/p>

  目前在 Android 2.3 系統(tǒng)下,可以使用的漏洞非常之多。而在 Android 4.0 以及 Android 4.1 系統(tǒng)下,Google 已經(jīng)修復(fù)了部分漏洞。但是依舊可以利用沒有修復(fù)的漏洞進行 NFC 攻擊。

  除了 Android 之外,很少出現(xiàn)在黑客目標(biāo)里的諾基亞,這次也因 NFC 而中槍。此前諾基亞推出的 N9,便是有搭載 NFC 功能。Miller 稱利用 NFC 技術(shù)攻擊 N9 比 Android 更簡單?;仡櫼幌聬鄯秲喝ツ陮?N9 細(xì)節(jié)的介紹,其中提到 N9 第一次通過 NFC 連接藍(lán)牙設(shè)備時完全不需要人工配備,這是最為的地方。

  在默認(rèn)情況下,N9 的 NFC 功能是關(guān)閉的。但是一旦用戶將其開啟,N9 便可以使用 NFC 在沒有任何提示的情況下接受惡意文件。而且 N9 所支持的使用 NFC 與藍(lán)牙建立連接的功能,更容易被黑客所利用。黑客可以通過電腦的藍(lán)牙與 N9 連接,進而利用其它可能存在的漏洞,迫使 N9 進行某些操作。用戶只有更改設(shè)置,才能拒絕未經(jīng)授權(quán)的藍(lán)牙連接。

  好在,現(xiàn)在利用 NFC 技術(shù)的攻擊方式并沒有被普及。而且 Miller 也已經(jīng)向 Google 和諾基亞報告了相關(guān)問題?;旧线@類問題可以通過系統(tǒng)升級的方式解決,此外養(yǎng)成一個良好的軟件使用習(xí)慣也是杜絕黑客攻擊的好方法。



評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉