Từ khi ra đời cho đến nay, chính ưu điểm dễ dàng kết nối của NFC đã dấy lên một mối lo ngại về an ninh khi mà các thiết bị có thể kết nối với nhau dễ dàng mà không cần thông qua bước xác nhận nào. Hôm qua, một chuyên viên tư vấn có tên Charlie Miller đã chiếu một đoạn video tại buổi hội thảo an ninh Black Hat ở Las Vegas, trình diễn khả năng lấy cắp thông tin của mình chỉ bằng cách đứng gần một người nào đó.
Trong video, anh Miller đang đi theo sau lưng người bạn của mình, sau đó anh đưa tay lên gần túi sau của người đó (đang để điện thoại di động có NFC) là việc kết nối đã thành công. Từ đây Miller có thể nghe trộm toàn bộ các cuộc hội thoại và thậm chí là lấy cắp thông tin có bên trong chiếc điện thoại này.
Quá trình kết nối được thực hiện thông qua các tấm thẻ NFC vốn có bề dày rất nhỏ và khó bị phát hiện. Việc kết nối về cơ bản rất dễ thực hiện, ví dụ như chiếc Nokia N9, chỉ cần chạm nhẹ máy lên những chiếc loa hay tai nghe có NFC là việc truyền âm thanh sẽ diễn ra ngay lập tức, không cần phải thông qua bước xác nhận nào. Bằng cách nào đó, Miller đã có thể khai thác một lỗi trong chiếc N9 cho phép anh ta khai thác NFC được nhiều hơn. Trong trường hợp này, Miller chẳng những có thể nghe được bài nhạc đang phát trong máy mà còn có thể truy cập vào toàn bộ các dữ liệu khác thông qua kết nối Bluetooth, bao gồm cả hình ảnh và danh bạ. Thậm chí là dùng chiếc điện thoại bị hack đó để gọi và gửi tin nhắn đến một chiếc điện thoại khác.
May mắn là trong N9 cũng như các máy chạy hệ điều hành Nokia Belle đều có sẵn chức năng hỏi xác nhận trước khi kết nối qua NFC. Nếu lo ngại một ngày đẹp trời nào đó mình sẽ bị hack theo cách kể trên thì bạn nên bật tính năng xác nhận này lên trước khi quá muộn.
Ngoài N9 chạy MeeGo ra, Miller còn thử tấn công một máy khác chạy trên hệ điều hành Android. Tuy nhiên, tấn công Android có phần phức tạp hơn vì khi máy được đặt ở chế độ ngủ (tắt màn hình) thì chip NFC cũng tắt luôn. Muốn tấn công máy này thì phải bật NFC lên trước, mà muốn NFC chạy thì cần phải mở khóa điện thoại. Do đó Miller đã gửi một tin nhắn đến chiếc máy này kèm theo Passcode để mở khóa, lúc này sóng NFC sẽ tự động được bật lên.
Điều đáng sợ trên các máy Android, đặc biệt là Android 4.0 là nó hỗ trợ chức năng Beam, có chức năng gửi nhiều loại dữ liệu từ máy này qua máy kia thông qua NFC mà không cần phải xác nhận, đặc biệt là gửi trang web, nó sẽ tự động nhận và mở trang web đó lên mà không hỏi trước sự đồng ý của người dùng. Lợi dụng lỗ hổng đó, anh Miller đã gửi một trang web có chứa mã độc đến máy Android tấn công vào Webkit, vốn là bộ engine của trình duyệt web Google Chrome có sẵn trong máy và nhiều trình duyệt web khác. Sau đó nó sẽ nhờ trình duyệt này tải về một bộ mã khác và tiến hành một cuộc tấn công thực sự.
Theo VentureBeat, InformationWeek
0 nhận xét:
Đăng nhận xét