Технология NFC может сделать смартфоны уязвимой для хакеров

Опубликовано: 30 июля 2012 г., понедельник

Сотрудники компании Accuvant по компьютерной безопасности объявили на конференции Black Hat о новой уязвимости, выявленной в современных смартфонах под Android с поддержкой технологии NFC. Благодаря этой уязвимости злоумышленники могут получить доступ к устройству, используя его собственный веб-браузер.

Хотя сам протокол NFC по-прежнему считается надёжным; однако то, как использует его возможности программное обеспечение Android Beam, позволяя чипу NFC получать автоматический доступ к браузеру, вызывает тревогу экспертов компании Accuvant. Это открывает аппарат пользователя для всех видов вредоносных атак. Например, злоумышленники могут создать поддельный стикер NFC и наклеить его поверх настоящего; в результате через него на смартфон может быть отправлен любой исполняемый код. То же самое может быть проделано и без помощи стикера, поскольку злоумышленнику, для отправки вредоносного кода, достаточно оказаться в зоне приёма NFC-чипа пользователя. Отправленный код затем может применяться для использования известных уязвимостей браузера, или же самой операционной системы.

Проблема может оказаться особенно серьезной с учётом того, что на смартфонах с операционной системой Android Ice Cream Sandwich NFC и Android Beam включены по умолчанию. Android Beam автоматически скачивает посредством NFC любой файл или ссылку, даже не уведомляя пользователя об этом. В конечном итоге злоумышленники могут получить доступ к хранящимся в аппарате файлам пользователя и его контакт-листу.

Та же уязвимость имеется и на ОС MeeGo, например в смартфоне Nokia N9, а в ближайшем будущем ожидается появление NFC в смартфонах на Windows Phone и iOS. Тем не менее, с учётом количества смартфонов на Android, именно для них проблема стоит особенно остро; ей могут быть подвержены такие популярные аппараты, как Samsung Galaxy S III, Galaxy Nexus, Sony Xperia S, HTC One X.

Источник: techspot.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Отчет Cisco CSI выявил слабые стороны безопасности информационных систем

На конференции Black Hat в США был обнародован полугодовой отчет Cisco по информационной безопасности, содержащий актуальную информацию о слабых местах ИС, позволяющих злоумышленникам получать доступ к закрытой информации и использовать её в своих целях, а также эксплуатировать и... подробнее »

Официоз болтливей блоггеров

Electronic Frontier Foundation, занимающаяся защитой свободы слова в среде электронных коммуникаций, запросила у Пентагона информацию о его борьбе с блогами. дальше »

Проект Moskva.FM

Во Всемирной сети заработал очень необычный сервис под названием Moskva.FM. дальше »

Microsoft инициировал 19 судебных тяжб в Украине

На сегодняшний день в украинских судах находится 19 уголовных дел по фактам нарушения авторских прав корпорации Microsoft. дальше »

в Японии рекордное число связанных с Интернетом преступлений

В первой половине этого года в Японии число связанных с Интернетом преступлений достигло рекордной цифры. дальше »

Кибер-мошенники вторглись в Литву

По словам сотрудников департамента полиции Литвы, немалое количество интернет-пользователей верят мошенникам. дальше »

Google показала интернету карту звездного неба

Компания Google запустила новый картографический сервис, Google Sky. дальше »

Что в интернете покупают латыши?

Покупки в интернете совершают 68% жителей Латвии, и большинство из них считают их удобными и выгодными, свидетельствуют результаты исследования, проведенного "SEB Unibanka". дальше »

GoDaddy и Afilias вступают в борьбу за право управления доменом US

В США национальный домен US совсем не популярен. дальше »

Таиланд ужесточил борьбу с киберпреступностью

В Таиланде вступил в силу новый закон о борьбе с компьютерной преступностью. дальше »

«Враг Интернета» обзаведется собственным доменом

Северная Корея получит собственный домен первого уровня. дальше »