Logo es.androidermagazine.com
Logo es.androidermagazine.com

El 'hackeo' de Android nfc es ingenioso, pero aún no es peligroso

Anonim

La conferencia Black Hat se lleva a cabo en Las Vegas esta semana, donde los hackers, expertos en seguridad y representantes de las principales empresas se reúnen para discutir todo lo relacionado con la seguridad de la información. Si sigue las noticias de la conferencia hoy, es posible que haya encontrado informes de una nueva vulnerabilidad de seguridad en Android (y teléfonos Meego habilitados con NFC) que podría permitir que una etiqueta NFC (comunicación de campo cercano) maliciosa genere malware directamente en tu teléfono. Suena aterrador, ¿verdad? Ahora los hackers pueden hacerse cargo de su teléfono inteligente sin que usted haga nada. Pero como siempre es el caso con este tipo de problemas de seguridad, no es tan simple como parece. Y este 'truco' de NFC, sexy y técnicamente impresionante como es, no es realmente algo particularmente aterrador para los usuarios habituales de teléfonos inteligentes.

Siga leyendo para averiguar por qué.

En primer lugar, deberíamos explicar rápidamente qué es realmente NFC. Es sinónimo de comunicación de campo cercano, y es una tecnología de comunicación inalámbrica de muy corto alcance diseñada para enviar pequeñas cantidades de datos al instante a distancias muy cortas. En los teléfonos inteligentes, esto se puede usar para transferir cosas como URL de un teléfono a otro, o alternativamente para escanear "etiquetas" NFC, que pueden contener pequeñas cantidades de datos sobre las que el teléfono puede actuar. También se puede utilizar para facilitar los pagos, por ejemplo, a través de Google Wallet. (en nuestro Android AZ)

Varias fuentes informan que el investigador de seguridad Charlie Miller demostró una variedad de técnicas para hackear el Nexus S (en Gingerbread), el Galaxy Nexus (en Ice Cream Sandwich) y el Nokia N9 con tecnología de Meego en Black Hat esta semana. Muchas de las hazañas más aterradoras se encontraron en el N9, pero aquí nos centraremos en Android, porque eso es lo que hacemos. (Y eso es también en lo que se centran muchos de los titulares de hoy).

Comenzando en el extremo superior, en el Galaxy Nexus Miller demostró que los teléfonos Android con NFC que funcionan con Ice Cream Sandwich o más tarde usan Android Beam, una función que algunos (pero no todos) han activado de manera predeterminada. Entre otras cosas, Beam permite a los usuarios cargar URL de otro teléfono o etiqueta NFC directamente en el navegador web del dispositivo. Eso significa que es posible, con una etiqueta NFC maliciosa, enviar un usuario sin pretensiones directamente a una página web maliciosa. Sin embargo, para que eso funcione, la etiqueta debe estar dentro del rango muy corto en el que las radios NFC pueden operar, básicamente, todo menos tocar la parte posterior del dispositivo. Android Beam abre automáticamente las URL etiquetadas sin ningún aviso, por diseño. Es una preocupación de seguridad válida, pero no una vulnerabilidad en el sentido tradicional, ya que para hacer cualquier cosa que necesite para encontrar una vulnerabilidad en el navegador web del usuario elegido.

Si está utilizando el navegador de Android incorporado en Android 4.0.1, existe un error de este tipo, y eso podría permitir que una página web especialmente diseñada ejecute código en el dispositivo. Una vez más, es un problema de seguridad completamente válido, pero el uso de NFC como método de entrega para este tipo de explotación está lejos de ser práctico. Sin mencionar que Android 4.0.1 solo se lanzó en el Galaxy Nexus, un teléfono que desde entonces se ha actualizado a Android 4.0.4 o 4.1.1, dependiendo de su operador.

Miller también demostró cómo podía explotar errores en la administración de memoria de Android 2.3 para hacer que un dispositivo Gingerbread con soporte NFC ejecute código usando una etiqueta maliciosa. Potencialmente, eso le da a un atacante la capacidad de tomar el control completo del dispositivo usando solo una etiqueta NFC, pero debemos señalar algunos factores que hacen que este sea un problema menos grave que pueda pensar. Claro, Android 2.3 Gingerbread sigue siendo la versión más utilizada de Android, y muchos dispositivos Android nuevos se envían con soporte NFC, pero hay poco cruce entre los dos. El Nexus S fue el primer teléfono con Android compatible con NFC, pero desde entonces se ha actualizado a Jelly Bean. Otros dispositivos compatibles con NFC se distribuyeron en 2.3, pero la mayoría de los teléfonos Android convencionales con NFC ejecutan al menos la versión 4.0.3, que no es vulnerable a las vulnerabilidades utilizadas en esta demostración. De hecho, no podemos pensar en un solo teléfono Gingerbread con NFC que aún no se haya actualizado al menos a Android 4.0.3.

Por lo tanto, las vulnerabilidades ciertamente existen, pero en este momento las únicas graves se limitan a un subconjunto muy pequeño de la población de Android con NFC y una versión de sistema operativo muy específica. Además, el teléfono debe estar encendido, la radio NFC debe estar habilitada y el usuario debe estar lo suficientemente distraído como para no notar el tono o la vibración de NFC.

En última instancia, cualquier hazaña que implique acceso físico al dispositivo que se está pirateando será de uso limitado para los verdaderos malos. Tomar el control de un teléfono inteligente sobre NFC en el mundo real será peligroso y poco práctico para los posibles delincuentes, incluso después de que se publiciten los métodos que se muestran en Black Hat. Si tengo acceso a su teléfono, encendido, durante un período prolongado, con intención maliciosa, NFC no será mi primer puerto de escala. Las hazañas demostradas por Charlie Miller esta semana son ingeniosas e indudablemente geniales para leer. Pero es fácil exagerar el peligro real que plantean, especialmente cuando la información general de estos hacks es ligera en detalles técnicos importantes.

En pocas palabras: si le gusta usar NFC en su teléfono Android de vez en cuando, está seguro de continuar haciendo eso.

Más: Arc Technica