Центральный офис

 Офис - Рабкоров 4/1

(347) 256-28-60, 256-28-70, 256-28-80, 256-28-90,
290-08-60, 290-08-61, 290-08-62, 290-08-63

+7 987 094-03-18 (WhatsApp)

 Работаем с 9.00 до 18.00 понедельник - пятница

 

Офис - Проспект Октября 82

(347) 248-59-33, 290-08-64
Работаем с 10.00 до 17.00 понедельник - пятница

Поиск товара


Расширенный поиск
0
Ваша корзина пуста
Товаров в корзине 0 на сумму 0,00 Руб. Перейти в корзину Оформить заказ
Кол-во просмотров материалов
8771921
Яндекс.Метрика

Сейчас на сайте 68 гостей и нет пользователей

Используя ошибки в платформе Android, в том числе и Android 4.0, эксперт научился получать контроль над NFC-чипом и записывать на смартфон вредоносный код, прикоснувшись к устройству жертвы, или оказавшись с ним вблизи. Исследователь полагает, что его метод будет работать на практически любом смартфоне с NFC.

Чарли Миллер (Charlie Miller), исследователь из компании Accuvant, занимающейся разработкой решениий для обеспечения информационной безопасности, разработал метод заражения Android-смартфона вредоносным кодом с помощью технологии NFC. Этот метод был продемонстрирован в рамках хакерской конференции Black Hat, которая сейчас проходит в Лас-Вегасе.

По словам Миллера, его метод будет работать практически на любом смартфоне, в котором есть поддержка NFC. Он продемонстировал его работоспособность на мобильных устройствах Samsung Nexus S и Galaxy Nexus.

Кроме того, этот же метод оказался работоспособен на смартфоне Nokia N9, который базируется на платформе MeeGo. Обе платформы - Android и MeeGo - имеют в своей основе ядро Linux.

Для того чтобы заразить мобильное устройство жертвы, поддерживающее NFC, хакеру достаточно поднести к нему на расстояние нескольких сантиметров собственный подготовленный смартфон, либо электронное устройство с NFC-чипом. После подключения к смартфону жертвы на него посредством беспроводной связи записывается вредоносный код.

Конечным шагом в последовательности действий Миллера было подчинить себе приложение-агент, которое управляет чипом NFC. Для этого он воспользовался ошибками в операционной системе Android, связанными с целостностью данных в оперативной памяти. В Android 2.3, с которой Samsung Nexus S поступил в продажу, содержится много таких ошибок, пишет Ars Technica.

Используя специальный тег, исследователь смог получить контроль над приложением. В версии платформы Android 4.0 (Ice Cream Sandwich) многие ошибки были исправлены, но не все. И на Galaxy Nexus, который вышел на рынок с Android 4.0, исследователь смог успешно повторить весь процесс до конца. Миллер предполагает, что его метод будет работать и на новейшей Android 4.1 (Jelly Bean).

"Используя эту уязвимость, коснувшись вашего смартфона или просто оказавшись рядом с ним, я могу, например, заставить браузер на вашем устройстве автоматически открыть любой сайт, какой я захочу. Вы об этом даже знать не будете, и никакого разрешения с вашей стороны не потребуется", - рассказал Миллер.

Работу Миллера облегчила сама Google: по умолчанию в Android технология NFC и функция на ее основе Android Beam включены. Они автоматически принимают и загружают любой файл, включая веб-ссылку, с устройства, с которым связываются. На Nokia N9 технология NFC по умолчанию выключена, однако после ее активации смартфон будет автоматически соединяться с любым устройством, от которого придет запрос, без разрешения со стороны владельца.

В Nokia осведомлены о наличии уязвимости, которую обнаружил Миллер, проработавший 5 лет в Агентстве национальной безопасности США в качестве ИБ-эксперта. Однако в компании не считают, что его метод в ближайшее время будет активно использоваться кем-либо из злоумышленников. В Google на запрос издания Ars Technica не ответили.

В конце июня специалисты Symantec предупредили, что технология связи на близких расстояниях NFC, набирающая популярность с помощью новых моделей смартфонов и планшетов на базе Android, может стать источником проблем, связанных с утечкой персональных данных. В качестве эксперимента один из исследователей разместил в официальном магазине Google Play мобильное NFC-приложение, которое считывало номера пластиковых карт и банковские данные их владельцев.


Источник www.cnews.ru