[Black Hat] Smartphone Android và MeeGo dính lỗi bảo mật nghiêm trọng liên quan tới NFC

    Leopard, Leopard 

    Kẻ tấn công có chủ ý hoàn toàn có thể đánh cắp mọi dữ liệu.

    Black Hat, một trong những hội thảo an ninh thường niên của thế giới, hiện đang diễn ra tại Las Vegas, vừa cho thấy những điểm yếu chết người của công nghệ NFC. NFC là một công nghệ trao đổi dữ liệu và nhận diện mới hiện đang được các nhà sản xuất mobile quan tâm nhằm áp dụng cho các sản phẩm mới của mình. Nhưng một công trình nghiên cứu do Charlie Miller thực hiện đã tạt một gáo nước lạnh vào mặt các nhà phát triển NFC.


    Miller là trưởng nhóm tư vấn viên nghiên cứu tại công ty bảo mất Accuvant. Anh đã có 5 năm nghiên cứu các lỗ hổng phần mềm vốn có khả năng cho phép hacker chiếm quyền điều khiển trên các máy Mac, iPhone và Android. Tại hội thảo Black Hat năm nay, anh đã cho giới công nghệ thấy được lỗ hổng bảo mật trên 3 mẫu smartphone phổ biến: Samsung Nexus S, Samsung Galaxy Nexus và Nokia N9.

    "NFC căn bản tăng thêm các rủi ro có thể dẫn tới các sai lầm. Nó tạo ra nhiều rắc rối hơn những gì anh có thể nghĩ".

    Android kém bảo mật

    Vấn đề của NFC trên Android có thể bị khai thác qua 2 cách:

    • Dùng một tag đặc biệt nhằm chiếm quyền điều khiển ứng dụng "deamon" dùng để quản lý các chức năng NFC
    • Dùng Android Beam (có trên Android 4.0) để truy cập các website có mã độc

    Dùng tag là cách dễ dàng nhất nếu chiếc mobile dùng các bản Android cũ, lấy ví dụ là Gingerbread (2.3) - bản Android phổ biến nhất hiện nay. Bản Android này có một số lỗi trong quản lý bộ nhớ mà hacker có thể thiết kế ra một tag nhằm chiếm quyền điều khiển "deamon". Và ngay cả thiết bị có cài bản Android mới hơn, Miller cho biết hacker vẫn có thể chỉnh sửa lại tag trên để chạy các mã độc có sẵn trên thiết bị. Theo Miller, có những lỗi trên Android có từ lâu nhưng chúng chưa được khắc phục và vẫn tồn tại cho tới các phiên bản sau này.

    Hack Android thông qua NFC tag.

    "Có nghĩa với một tag NFC, tôi có thể chỉ đi ngang qua chiếc phone của bạn và chạm vào nó, hoặc ngồi gần nó, thì trình duyệt web của bạn - vốn không cần bạn động tay vào - sẽ mở một trang web mà tôi yêu cầu. Tức thay vì chỉ tấn công vào NFC, tôi có thể tấn công dựa vào các khả năng mà trình duyệt có thể, mà NFC chính là cầu nối giúp tôi làm việc đó".

    Và việc khai thác trình duyệt trên máy cũng có thể thực hiện nhờ Android Beam. Điều oái ăm là cả NFC lẫn Android Beam đều được mặc định bật sẵn trên các thiết bị này nên người dùng gần như không biết được liệu có ai đang gửi file hoặc truy cập web từ máy của họ hay không. Lỗ hổng này có thể giúp cho hacker triển khai tiếp một bước tấn công khác - booby-trapped. Bằng cách gửi một file có kèm mã độc - với tên file giống như file đang có trên máy người dùng - và ngồi chờ họ mở file đấy lên.

    MeeGo cũng không thoát

    Tình cảnh của Nokia có vẻ khá hơn Google (GG), ít nhất là theo trình bày của Miller. Tính năng NFC không được mở mặc định trên Nokia N9. Do vậy người dùng N9 ít nhất sẽ không bị rủi ro nếu họ chưa bật NFC. Song khi đã bật rồi, chiếc phone sẽ chấp nhận mọi liên kết hoặc yêu cầu truy cập mà không cần hỏi qua ý người dùng. Một cách dễ nhất cho hacker là "mượn" NFC để yêu cầu N9 kết nối Bluetooth với chiếc máy tính (của kẻ tấn công) nằm gần đấy. Trong demo của mình, Miller đã dùng chiếc MacBook để yêu cầu chiếc N9 gọi điện, nhắn tin, up hoặc down các file quan trọng, kể cả danh sách liên lạc. Dù sao người dùng N9 có thể chỉnh lại thiết lập của máy để mỗi khi có yêu cầu kết nối, chiếc máy phải hỏi ý kiến của họ. Song cách này sẽ khiến tính tiện dụng bị giảm đi đáng kể.


    Và ngay cả có chỉnh lại thiết lập, kẻ tấn công vẫn có thể gửi file tới chiếc N9 mà không gây chú ý cho người dùng. Lại lần nữa, đây là cách tấn công booby-trapped đã nêu với Android. Sau khi chiếc phone nhận được file đã gửi, nó sẽ tự kích hoạt ứng dụng cần thiết để đọc file mà không hỏi ý người dùng. Trong demo của Miller, ứng dụng KOffice đã mở ra các file PDF có kèm mã độc và nghiễm nhiên, các mã độc đã được kích hoạt. Cách gửi file trực tiếp này theo kiểu nào đấy, dễ thực hiện hơn gửi mail cho "con mồi" và chờ họ mắc bẫy.

    "Nếu anh biết một lỗi PDF, thay vì cố e-mail cho người bị hại hoặc dụ họ vào trang web của anh, anh chỉ việc ngồi gần họ và NFC sẽ giúp anh thực hiện điều đó".

    Chi tiết hơn về cách tấn công

    Đa số các demo mà Miller đều có thể bị dùng dưới hình thức một chip NFC nằm giấu bên dưới một bề mặt có khả năng tiếp xúc nhiều với các điện thoại này. Lấy ví dụ là các máy thanh toán tiền qua NFC hoặc các trạm công cộng có áp dụng NFC. Tuy vậy quá trình tấn công sẽ không diễn ra nếu máy đang ở chế độ khoá màn hình. Theo Miller, hacker vẫn có thể "dụ" người dùng mở khoá màn hình bằng cách nhắn tin hoặc gọi điện cho họ. Nếu kẻ tấn công là người có quen biết với "con mồi", rủi ro này càng tăng cao hơn.


    NFC hoàn toàn có thể làm cầu nối cho hacker qua các địa điểm này.

    Kết thúc phần nói chuyện của Miller, đại diện của Nokia cho biết: "Nokia xem trọng vấn đề an ninh của sản phẩm. Nokia hiểu được các nghiên cứu về NFC do Charlie Miller thực hiện và đang tích cực điều tra về các thông tin có liên quan tới Nokia N9. Dù sao không có vẻ những kiểu tấn công như vầy sẽ xuất hiện trên một quy mô rộng vì chúng cần tới các điều kiện đặc thù. Nokia hiện đang điều tra thông qua các thủ tục thông thường và kiểm nghiệm mang tính toàn diện. Nokia hiện chưa nhận được bất kỳ vụ việc nào về N9 có liên quan tới các lỗ hổng ở trên".

    Riêng đại diện Google không bình luận gì.

    Tham khảo Ars Technica
    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ