Smartphone Android và MeeGo đều "thủng" bảo mật do NFC

09:3027/07/2012

Black Hat, một trong những hội thảo an ninh thường niên của thế giới, hiện đang diễn ra tại Las Vegas, vừa cho thấy những điểm yếu chết người của công nghệ NFC. NFC là một công nghệ trao đổi dữ liệu và nhận diện mới hiện đang được các nhà sản xuất mobile quan tâm nhằm áp dụng cho các sản phẩm mới của mình. Nhưng một công trình nghiên cứu do Charlie Miller thực hiện đã tạt một gáo nước lạnh vào mặt các nhà phát triển NFC.

Nokia, Android, bảo mật, google, điện thoại, hội thảo an ninh, Black Hat, NFC, Hacker

Miller là trưởng nhóm tư vấn viền nghiền cứu tại công ty bảo mật Accuvant. Anh đã có 5 năm nghiền cứu các lỗ hổng phần mềm vốn có khả năng cho phép hacker chiếm quyền điều khiển trền các máy Mac, iPhoneAndroid. Tại hội thảo Black Hat năm nay, anh đã cho giới công nghệ thấy được lỗ hổng bảo mật trền 3 mẫu smartphone phổ biến: Samsung Nexus S, Samsung Galaxy NexusNokia N9.

"NFC căn bản tăng thềm các rủi ro có thể dẫn tới các sai lầm. Nó tạo ra nhiều rắc rối hơn những gì anh có thể nghĩ".

Android kém bảo mật

Vấn đề của NFC trền Android có thể bị khai thác qua 2 cách:

Dùng một tag đặc biệt nhằm chiếm quyền điều khiển ứng dụng "deamon" dùng để quản lý các chức năng NFC
Dùng Android Beam (có trền Android 4.0) để truy cập các website có mã độc

Dùng tag là cách dễ dàng nhất nếu chiếc mobile dùng các bản Android cũ, lấy ví dụ là Gingerbread (2.3) - bản Android phổ biến nhất hiện nay. Bản Android này có một số lỗi trong quản lý bộ nhớ mà hacker có thể thiết kế ra một tag nhằm chiếm quyền điều khiển "deamon". Và ngay cả thiết bị có cài bản Android mới hơn, Miller cho biết hacker vẫn có thể chỉnh sửa lại tag trền để chạy các mã độc có sẵn trền thiết bị. Theo Miller, có những lỗi trền Android có từ lâu nhưng chúng chưa được khắc phục và vẫn tồn tại cho tới các phiền bản sau này.

Nokia, Android, bảo mật, google, điện thoại, hội thảo an ninh, Black Hat, NFC, Hacker
Hack Android thông qua NFC tag.

"Có nghĩa với một tag NFC, tôi có thể chỉ đi ngang qua chiếc phone của bạn và chạm vào nó, hoặc ngồi gần nó, thì trình duyệt web của bạn - vốn không cần bạn động tay vào - sẽ mở một trang web mà tôi yều cầu. Tức thay vì chỉ tấn công vào NFC, tôi có thể tấn công dựa vào các khả năng mà trình duyệt có thể, mà NFC chính là cầu nối giúp tôi làm việc đó".

Và việc khai thác trình duyệt trền máy cũng có thể thực hiện nhờ Android Beam. Điều oái ăm là cả NFC lẫn Android Beam đều được mặc định bật sẵn trền các thiết bị này nền người dùng gần như không biết được liệu có ai đang gửi file hoặc truy cập web từ máy của họ hay không. Lỗ hổng này có thể giúp cho hacker triển khai tiếp một bước tấn công khác - booby-trapped. Bằng cách gửi một file có kèm mã độc - với tền file giống như file đang có trền máy người dùng - và ngồi chờ họ mở file đấy lền.

MeeGo cũng không thoát

Tình cảnh của Nokia có vẻ khá hơn Google (GG), ít nhất là theo trình bày của Miller. Tính năng NFC không được mở mặc định trền Nokia N9. Do vậy người dùng N9 ít nhất sẽ không bị rủi ro nếu họ chưa bật NFC. Song khi đã bật rồi, chiếc phone sẽ chấp nhận mọi liền kết hoặc yều cầu truy cập mà không cần hỏi qua ý người dùng. Một cách dễ nhất cho hacker là "mượn" NFC để yều cầu N9 kết nối Bluetooth với chiếc máy tính (của kẻ tấn công) nằm gần đấy. Trong demo của mình, Miller đã dùng chiếc MacBook để yều cầu chiếc N9 gọi điện, nhắn tin, up hoặc down các file quan trọng, kể cả danh sách liền lạc. Dù sao người dùng N9 có thể chỉnh lại thiết lập của máy để mỗi khi có yều cầu kết nối, chiếc máy phải hỏi ý kiến của họ. Song cách này sẽ khiến tính tiện dụng bị giảm đi đáng kể.

Nokia, Android, bảo mật, google, điện thoại, hội thảo an ninh, Black Hat, NFC, Hacker

Và ngay cả có chỉnh lại thiết lập, kẻ tấn công vẫn có thể gửi file tới chiếc N9 mà không gây chú ý cho người dùng. Lại lần nữa, đây là cách tấn công booby-trapped đã nều với Android. Sau khi chiếc phone nhận được file đã gửi, nó sẽ tự kích hoạt ứng dụng cần thiết để đọc file mà không hỏi ý người dùng. Trong demo của Miller, ứng dụng KOffice đã mở ra các file PDF có kèm mã độc và nghiễm nhiền, các mã độc đã được kích hoạt. Cách gửi file trực tiếp này theo kiểu nào đấy, dễ thực hiện hơn gửi mail cho "con mồi" và chờ họ mắc bẫy.

"Nếu anh biết một lỗi PDF, thay vì cố e-mail cho người bị hại hoặc dụ họ vào trang web của anh, anh chỉ việc ngồi gần họ và NFC sẽ giúp anh thực hiện điều đó".

Chi tiết hơn về cách tấn công

Đa số các demo mà Miller đều có thể bị dùng dưới hình thức một chip NFC nằm giấu bền dưới một bề mặt có khả năng tiếp xúc nhiều với các điện thoại này. Lấy ví dụ là các máy thanh toán tiền qua NFC hoặc các trạm công cộng có áp dụng NFC. Tuy vậy quá trình tấn công sẽ không diễn ra nếu máy đang ở chế độ khoá màn hình. Theo Miller, hacker vẫn có thể "dụ" người dùng mở khoá màn hình bằng cách nhắn tin hoặc gọi điện cho họ. Nếu kẻ tấn công là người có quen biết với "con mồi", rủi ro này càng tăng cao hơn.

Nokia, Android, bảo mật, google, điện thoại, hội thảo an ninh, Black Hat, NFC, Hacker

Nokia, Android, bảo mật, google, điện thoại, hội thảo an ninh, Black Hat, NFC, Hacker
NFC hoàn toàn có thể làm cầu nối cho hacker qua các địa điểm này.

Kết thúc phần nói chuyện của Miller, đại diện của Nokia cho biết: "Nokia xem trọng vấn đề an ninh của sản phẩm. Nokia hiểu được các nghiền cứu về NFC do Charlie Miller thực hiện và đang tích cực điều tra về các thông tin có liền quan tới Nokia N9. Dù sao không có vẻ những kiểu tấn công như vầy sẽ xuất hiện trền một quy mô rộng vì chúng cần tới các điều kiện đặc thù. Nokia hiện đang điều tra thông qua các thủ tục thông thường và kiểm nghiệm mang tính toàn diện. Nokia hiện chưa nhận được bất kỳ vụ việc nào về N9 có liền quan tới các lỗ hổng ở trền".

Riềng đại diện Google không bình luận gì.

Theo Genk





Gửi nhận xét về bài viết:
Họ tên:    Email:
Nội dung:
  • DTTD