В рамках ежегодной конференции по информационной безопасности Black Hat исследователь Чарли Миллер (Charlie Miller) из компании Accuvant продемонстрировал как можно выполнить вредоносный код на Android-смартфоне с поддержкой коммуникаций ближнего поля (Near Field Communication, NFC), сообщает Ars Technica.
В ходе атаки хакеры использовали собственное заранее подготовленное мобильное устройство, также поддерживающее NFC. На расстоянии в несколько сантиметров от атакуемого телефона исследователь устанавливал беспроводную связь и записывал вредоносный код, эксплуатируя уязвимости в операционной системе Android 4.0 (бреши связанны с целостностью данных в оперативной памяти). Миллер также заявил, что, по его предположениям, последняя версия Android 4.1 также уязвима к данной атаке.
«Это значит, что, если я нахожусь рядом с вашим телефоном и могу прикоснуться к нему или просто приблизиться, ваш web-обозреватель, без вашего участия, откроет ту страницу, которою я захочу», - пояснил исследователь.
По словам самого эксперта, данный метод компрометации применим к любому мобильному устройству, использующему уязвимую технологию. В ходе демонстрации были использованы смартфоны Samsung Nexus S и Galaxy Nexus. Кроме того, возможность такой компрометации была подтверждена в Nokia N9.
Источник: SecurityLab
|