Sécurité

Un hacker Black Hat dévaste Android et Meego en utilisant des exploits NFC

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Un chercheur en sécurité à la conférence Black Hat à Las Vegas a démontré quelques lacunes béantes dans la mise en œuvre de NFC sur le Samsung Nexus S, le Samsung/Google Galaxy Nexus et le Nokia N9.

Ces hacks ont été démontrés par Charlie Miller, un chercheur en sécurité réputé pour avoir piraté Safari, le MacBook Air, l’iPad et l’iPhone – et maintenant, apparemment, il a s’est tourné vers Android. Dans les trois cas, des vulnérabilités dans la mise en œuvre de la communication en champ proche (NFC) ont permis à Miller d’exécuter un code malveillant arbitraire sur le smartphone. À ce stade, il est trivial de transformer un téléphone en zombie botnet ou d’extraire des informations sensibles.

Dans le cas du Nexus S, Android 2.3 Gingerbread contient des bogues de corruption de mémoire, qui permettent à Miller de prendre le contrôle du démon NFC avec une étiquette RFID spécialement conçue (ou un autre smartphone compatible NFC). Cette balise peut être adaptée pour contenir un code malveillant exécuté lors de l’analyse.

Il s’avère que le Nokia N9 alimenté par Meego acceptera automatiquement toute demande NFC sans confirmation de l’utilisateur. Miller dit qu’il peut forcer un Nokia N9 à passer des appels, à envoyer des SMS ou à télécharger des fichiers arbitraires, y compris votre carnet d’adresses. Apparemment, même si vous activez les notifications, le N9 acceptera et ouvrira automatiquement les transferts de fichiers entrants. Tout ce que vous auriez à faire est d’envoyer un fichier spécialement conçu – un Word DOC, un PDF – pour obtenir un accès root au téléphone.

Psssssst :  Les applications Android demandent désormais plus de 200 types d'autorisations : Pew Research - High-teK.ca

Et puis nous avons le hack le plus important de tous, le Galaxie Nexus. Dans Android 4.0 Ice Cream Sandwich, Android Beam et NFC sont activés par défaut – et selon Miller, Android Beam téléchargera et ouvrira automatiquement tous les liens ou fichiers de sites Web transmis. Apparemment, les utilisateurs n’ont aucun moyen d’approuver/de refuser les transferts initiés par un autre combiné NFC ou une étiquette RFID. Encore une fois, lorsqu’elle est associée à un exploit de système d’exploitation ou de navigateur, cette fonctionnalité peut être utilisée pour obtenir un accès root.

Au cours de la même présentation à Black Hat, Miller a également évoqué le redoutable mot «F» – fragmentation. Il dit que les anciennes versions d’Android contiennent de nombreuses vulnérabilités connues – et parce qu’il faut tellement de temps aux opérateurs et aux OEM pour déployer des correctifs, les pirates malveillants peuvent utiliser ces failles pendant des mois. Le hack du Nexus S s’appuyait sur un exploit de corruption de mémoire dans Android 2.3, et le hack du Galaxy Nexus exploitait un bogue dans le navigateur de stock d’Android 4.0.1. ICS est maintenant à la version 4.0.4, et donc ce Le bogue du navigateur est probablement bouché – mais même ainsi, Miller dit qu’il existe probablement d’autres trous WebKit qui peuvent être exploités de la même manière.

Google Portefeuille en actionEn fin de compte, ce que nous examinons ici, c’est l’avenir de l’écrémage des cartes de crédit. NFC n’a qu’une portée de quelques centimètres, et donc aucun de ces hacks ne peut être effectué à distance — mais c’est le problème avec les smartphones : nous sommes constamment encouragés à les rapprocher d’autres gadgets. Tout ce qu’il faudrait, c’est un point de vente exploité, ou même juste une étiquette RFID apposée au bas d’un point de vente sans fil – et le tour est joué, votre téléphone peut être piraté.

La bonne nouvelle, contrairement à celle d’hier piratage de quatre millions de serrures de porte d’hôtel, est que NFC peut être sécurisé assez facilement. La transmission réelle des données NFC peut être cryptée et une authentification forte est certainement possible avec les spécifications NFC actuelles. Dans ce cas, cependant, il semblerait que Google et Nokia aient simplement été un peu paresseux avec leurs implémentations logicielles – ce qui, étant donné que NFC est relativement nouveau et non testé, n’est pas surprenant… mais c’est un peu triste.

Psssssst :  Microsoft teste de nouvelles options de confidentialité dans Windows Insider Build 17115

En savoir plus sur d’autres hacks Black Hat : Piratage des pompes à insuline sans fil et ouvrir les portes de la voiture par SMS

Bouton retour en haut de la page