На проходящей в США конференции Black Hat USA 2012 были продемонстрированы методики успешного взлома смартфонов на Android и MeeGo с использованием беспроводной технологии NFC (Near Field Communications). Особую пикантность ситуации придаёт тот факт, что разработана она преимущественно для осуществления бесконтактных платежей при помощи мобильных устройств. Правда, работает NFC лишь на коротких расстояниях (до 20 см), так что эксплуатировать ее уязвимости хакерам будет непросто.

Технология ближней высокочастотной связи является расширением стандарта бесконтактных карт (ISO 14443), которая объединяет интерфейс смарткарты и считывателя в единое устройство. Она может использоваться не только в платежных системах и электронной коммерции (являющихся основной областью применения NFC), но и для считывания пассивных меток RFID (интерактивная реклама, электронные доски объявлений etc.), а также для обмена данными между устройствами. Преимущественно мобильными – для стационарных машин этот стандарт связи неактуален.

Хакеры смогли получить полный контроль над атакуемыми устройствами на близком расстоянии. Эксплуатировались не уязвимости самого стека NFC, а проблемы в вызываемых при использовании соответствующих функций приложений. Скажем, на Samsung Nexus 5 Galaxy (работающем на Android) достаточно было прочитать метку RFID и задействовать функцию автоматического перехода на сайт (хакеры исходили из тех соображений, что потребитель пожелал узнать информацию о товаре). Штатный браузер смартфона оказался дырявым, а переход осуществлялся на страничку с эксплоитом. В свежих версиях Android эта уязвимость исправлена, но большинство пользователей этой ОС работают со старыми прошивками. Увы, сегментация – бич Android.

В Nokia N9 (с операционной системой MeeGo) браузер оказался менее уязвимым и специалисты по сетевой безопасности воспользовались переполнением буфера в программах просмотра изображений и документов – вместо открытия сайта был запущен показ файла. В результате успешных атак удалось получить возможность совершать звонки, отправлять SMS, а также работать с файлами устройства.

Недавно находили дыры и в самом стеке NFC ядра GNU/Linux, позволяющие выполнить произвольный код на целевой системе, но их быстро закрыли. Все это показывает некую незрелость стандарта (точнее, его реализаций в железе и ПО). Оно и понятно – бизнес торопится получить с клиента копеечку на бесконтактных платежах и мобильной электронной коммерции. Забывая, временами, о безопасности.