1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Infos Android: Sicherheitslücken in NFC-Implementierung

Dieses Thema im Forum "Android News und Gerüchte" wurde erstellt von TV Pirat, 26. Juli 2012.

  1. TV Pirat
    Offline

    TV Pirat <img src="http://www.digital-eliteboard.com/images Supporter

    Registriert:
    3. März 2008
    Beiträge:
    3.165
    Zustimmungen:
    3.509
    Punkte für Erfolge:
    113
    Beruf:
    Rentner
    Ort:
    Tief im Westen
    26.07.2012

    Der Sicherheitsexperte Charlie Miller hat eine Reihe von Schwachstellen in der NFC-Implementierung bei den mobilen Betriebssystemen Android und MeeGo nachgewiesen, die von Kriminellen zum Betrug von unbedarften Smartphone-Nutzern beim Bezahlen mit dem Telefon ausgenutzt werden könnten.

    Miller hat ein NFC-Tag entwickelt, das in der Lage ist, Schadcode auf einem Smartphone auszuführen. Das Tag ließe sich seinen Angaben zufolge an einem Verkaufspunkt wie etwa einer Kasse oder an anderen öffentlichen Orten platziert werden, um die Kunden zu betrügen, wenn diese versuchen, eine Zahlung mittels NFC vorzunehmen, erklärte er gegenüber 'Ars Technica'.

    Die Sicherheitslücken, die dies ermöglichen, betreffen nicht das weiterhin sichere NFC-Protokoll, sondern die Software-Implementierung bei Google Android und MeeGo Linux. So sieht die Spezifikation der Beam-Funktion, die bei Android die Verwendung von NFC ermöglicht, die Möglichkeit zum automatischen Starten des Web-Browsers beim Kontakt mit einem NFC-Tag vor. Dadurch sollen sich laut Miller diverse Web-basierte Exploits umsetzen lassen, die über den Browser ausgeführt werden könnten.

    Zwar wurden viele Bugs im Webkit-basierten Standard-Browser von Android in den jüngsten Versionen 4.0 und 4.1 bereits geschlossen, doch auch bei ihnen gibt es noch immer eine Reihe von schwerwiegenden Lücken, die von Angreifern ausgenutzt werden könnten. Bei älteren Versionen wie dem noch immer weit verbreiteten Android 2.3 die Gefährdung hingegen sogar unabhängig vom Browser sehr hoch, heißt es.

    So konnte Miller bei Android 2.3 nicht nur den Browser starten, sondern auch einen Application-Daemon, der NFC-Funktionen steuert "hi-jacken". Es gibt allerdings nur wenige NFC-fähige Geräte, auf denen das alte Android läuft, so dass das allgemeine Gefährdungsrisiko in der Realität recht gering sein dürfte. Der Experte führte seine Tests unter anderem mit einem Nexus S Smartphone mit Android 2.3 (Update auf 4.0 schließt Lücken) und einem Galaxy Nexus mit Android 4.0 durch.

    Generell warnt er davor, dass NFC es Angreifern leichter machen könnte, ihren Code auf die Geräte der Anwender zu schmuggeln. Miller verwies unter anderem auf PDF-Bugs, die bei Attacken ausgenutzt werden könnten, wenn der Nutzer mit seinem Smartphone oder Tablet eigentlich eine Zahlung per NFC vornehmen will. Eine einfache Gegenmaßnahme zum Schutz der Anwender wäre eine simple Abfrage, ob der Anwender beim Kontakt mit einem NFC-Tag wirklich den Browser oder eine andere Anwendung auf seinem Endgerät starten möchte.

    Quelle: winfuture.de
     
    #1
  2. phantom

    Nervigen User Advertisement

  3. TV Pirat
    Offline

    TV Pirat <img src="http://www.digital-eliteboard.com/images Supporter

    Registriert:
    3. März 2008
    Beiträge:
    3.165
    Zustimmungen:
    3.509
    Punkte für Erfolge:
    113
    Beruf:
    Rentner
    Ort:
    Tief im Westen
    NFC: Sicherheitslücke in Android- und MeeGo-Handys ausgenutzt

    28.07.2012

    Experte Charlie Miller zeigt kontaktlosen Angriff über NFC-Tags

    [​IMG]

    Immer mehr Smartphone-Hersteller setzen auf die neue Funk-Technologie Near Field Communication (NFC), um Daten auszutauschen oder die Handys mit einem mobilen Bezahlsystem auszustatten. Glaubt man den Unternehmen, gilt die Technologie als sehr sicher. Nach einem Vortrag des Sicherheitsexperten Charlie Miller auf der Hacker-Konferenz Black Hat bröckelt aber nun langsam die Fassade.

    NFC wird unter Herstellern immer beliebter

    Der RFID-Ableger NFC ermöglicht Anwendern in aktuellen Smartphones wie etwa dem Samsung Galaxy S3, dem Google Nexus S oder BlackBerry Bold 9900 das berührungsfreie Übertragen von Daten, wenn sich ein anderes NFC-fähiges Handy in unmittelbarer Nähe befindet. Mit NFC-Tags lassen sich zudem Daten auch in Visitenkarten, Zeitschriften oder Plakate integrieren. Auch das mobile Bezahlen findet mit Systemen wie etwa Google Wallet oder MasterCard PayPass immer mehr Zuspruch.

    Wie Demonstrationen des Chaos Computer Clubs bereits zeigten, gilt die verwendete RFID-Technik, wie sie beispielsweise im neuen Personalausweis zum Einsatz kommt, als sehr unsicher. Wie Miller nun auf der Sicherheitskonferenz Black Hat anhand eines Galaxy S3 und des MeeGo-Smartphones Nokia N9 demonstrierte, zeigt der Nachfolger NFC ganz ähnliche Sicherheitslücken.

    Gewöhnlicher NFC-Tag leitet ungefragt auf Webseite weiter

    Der Forscher analysierte dazu über mehrere Monate das Verhalten der neuen Funktechnik in verschiedenen Anwendungsbereichen. Daraus entwickelte er eine Angriffstechnik, die auch die in aktuelle Smartphones eingebauten Sicherheitssperren aushebelt. Um Kontakt mit dem Mobiltelefon aufnehmen zu können, benötigt Miller lediglich einen gewöhnlichen NFC-Tag, mit dem er den ahnungslosen Handy-Besitzer dann auf eine schadhafte Webseite weiterleiten kann.

    Damit muss sich der Angreifer nur kurz in die knappe Reichweite des Handys kommen. Mithilfe einer Sicherheitslücke im Android-Browser war es Miller dann ohne die NFC-Verbindung möglich, die Cookies und den Suchverlauf auf dem Smartphone des Nutzers auszulesen. In einigen Fällen konnte Miller sogar die Kontrolle über das Handy übernehmen und Fotos, Videos oder Kontakte herunterladen.

    Kreativität der Angreifer ist gefragt

    In seinem Vortrag mit dem bezeichnenden Titel "Steh nicht so dicht neben mir" betonte Miller, dass es prinzipiell in sehr vielen Situationen möglich sein könnte, einen solchen modifizierten NFC-Tag anzubringen. Als Beispiel führte er Filmplakate an, die in den USA teilweise bereits mit NFC-Tags ausgestattet sind, um den Betrachter auf seinem Smartphone den Film-Trailer zeigen zu können. Auch eine Manipulation von Bezahlterminals sei möglich.

    Der Sicherheitsexperte hat seine Untersuchungsergebnisse bereits an Unternehmen wie Google versendet, jedoch bislang noch keine Antwort erhalten. Er empfiehlt den Herstellern, den betreffenden Geräten bei bestehender NFC-Verbindung keine automatische Weiterleitung auf Webseiten zu gestatten. Stattdessen schlägt er vor, dass der Anwender jedes Mal den Empfang der Webadresse gegenbestätigen sollte.

    Quelle: teltarif.de
     
    #2

Diese Seite empfehlen