你意識到了NFC的危險嗎
NFC(近場通信技術(shù))在給人以方便的同時,也隱藏著很大的危險,你意識到了嗎?
本文引用地址:http://m.butianyuan.cn/article/260091.htm當(dāng)下 NFC 技術(shù)的主要作用。現(xiàn)在的手機廠商,包括三星、索尼、諾基亞、RIM 都已經(jīng)有推出支持 NFC 功能的智能手機,NFC 也已經(jīng)來到爆發(fā)的邊緣。用戶可以使用 NFC 快速的傳輸文件、地理簽到、執(zhí)行預(yù)定的動作,進行移動支付等等。在現(xiàn)如今這個快速型社會來說,NFC 所提供的便捷功能,能夠在很大程度上方便我們的生活 。
但往往槍打出頭鳥。黑客們早就已經(jīng)在覬覦利用 NFC 來入侵智能手機這個好途徑了。據(jù) arstechnica 的消息,在本周三舉行的黑帽技術(shù)大會(Black Hat)上,來自安全咨詢公司 Accuvant 的首席顧問 Charlie Miller 通過六個月的潛心研究,終于發(fā)現(xiàn)了如何利用 NFC 技術(shù)以及智能手機上相應(yīng)了漏洞,完成對智能手機的入侵攻擊。
第一個躺槍的是 Android。Miller 通過使用一個定制的 NFC 標(biāo)簽,然后在 Android 手機與該標(biāo)簽連接之后,便會像手機發(fā)送一段惡意代碼。這段惡意代碼會讓手機打開惡意的文件或者惡意的網(wǎng)頁,從而讓黑客完全控制手機。
Miller 解釋,目前大部分的 Android 手機上都有部分的 NFC 漏洞,并且在Android 4.0系統(tǒng)中,Google 還為具有 NFC 功能的手機添加了一項 Android Beam 功能。利用 NFC 漏洞以及 Android Beam 功能在接觸或者靠近 NFC 標(biāo)簽時可以自動下載文件或者打開網(wǎng)頁鏈接 。
利用這一漏洞,黑客便可以使用特制的 NFC 標(biāo)簽,在沒有用戶進行任何操作以及未經(jīng)用戶許可的情況下,打開手機瀏覽器,并且訪問惡意網(wǎng)頁。Miller 稱這種攻擊不是入侵 NFC 的協(xié)議棧,而是攻擊手機中的 Web 瀏覽器,并讓 Web 瀏覽器做一切他想做的事。 可以想象一下,在你未知的情況下,你的手機已經(jīng)完全暴露在網(wǎng)絡(luò)另一端的面前。這是相當(dāng)?shù)目植馈?/p>
目前在 Android 2.3 系統(tǒng)下,可以使用的漏洞非常之多。而在 Android 4.0 以及 Android 4.1 系統(tǒng)下,Google 已經(jīng)修復(fù)了部分漏洞。但是依舊可以利用沒有修復(fù)的漏洞進行 NFC 攻擊。
除了 Android 之外,很少出現(xiàn)在黑客目標(biāo)里的諾基亞,這次也因 NFC 而中槍。此前諾基亞推出的 N9,便是有搭載 NFC 功能。Miller 稱利用 NFC 技術(shù)攻擊 N9 比 Android 更簡單?;仡櫼幌聬鄯秲喝ツ陮?N9 細(xì)節(jié)的介紹,其中提到 N9 第一次通過 NFC 連接藍(lán)牙設(shè)備時完全不需要人工配備,這是最為危險的地方。
在默認(rèn)情況下,N9 的 NFC 功能是關(guān)閉的。但是一旦用戶將其開啟,N9 便可以使用 NFC 在沒有任何提示的情況下接受惡意文件。而且 N9 所支持的使用 NFC 與藍(lán)牙建立連接的功能,更容易被黑客所利用。黑客可以通過電腦的藍(lán)牙與 N9 連接,進而利用其它可能存在的漏洞,迫使 N9 進行某些操作。用戶只有更改設(shè)置,才能拒絕未經(jīng)授權(quán)的藍(lán)牙連接。
好在,現(xiàn)在利用 NFC 技術(shù)的攻擊方式并沒有被普及。而且 Miller 也已經(jīng)向 Google 和諾基亞報告了相關(guān)問題?;旧线@類問題可以通過系統(tǒng)升級的方式解決,此外養(yǎng)成一個良好的軟件使用習(xí)慣也是杜絕黑客攻擊的好方法。
評論