Menü

Android- und Nokia-Smartphones per NFC übernommen

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 95 Beiträge
Von

Der Sicherheitsspezialist Charlie Miller hat auf der Hackerkonferenz Blackhat in Las Vegas demonstriert, wie gefährlich der Nahfunkstandard NFC sein kann, der bereits in viele Smartphones integriert ist: Es gelang ihm, die Smartphones verschiedener Hersteller über NFC mit Schadcode zu infizieren – und zwar ohne Eingreifen des Handybesitzers.

Miller konzentrierte sich bei seinen neun Monate andauernden Untersuchungen auf die Anwendungen, mit denen der Nutzer auf die Funkschnittstelle zugreift. Die bekannteste App dürfte Googles Beam sein, das seit Android 4.0 (Ice Cream Sandwich) auf allen Android-Geräten vorinstalliert ist. Kommt das Smartphone des Opfers in die Nähe eines zuvor bösartig modifizierten Tags, öffnet sich der Browser des Geräts und steuert eine – in diesem Fall mit Android-Exploits versehene – Website an.

Für die Demonstration steuerte Georg Wicherski von Crowdstrike eine Schwachstelle im Webkit-Browser bei, mit dessen Hilfe sich das Gerät mit Android 4.0.1 (oder älter) dann übernehmen lässt. Prinzipiell lässt sich der Bug auch über andere Kanäle als NFC missbrauchen. Im Fall der Funktechnik passiert die Infektion jedoch ohne Zutun des Anwenders.

Das mit Nokias MeeGo betriebene Nokia N9 infizierte Miller auf anderem Weg: Das Gerät akzeptiert im Lieferzustand jegliche Kommunikation per NFC und zeigt beispielsweise über den Kurzstreckenfunk verschickte Bilder und Office-Dateien automatisch an. In den Anwendungen zur Anzeige der Dateien finden sich laut Miller reichlich Bugs, die zum Buffer Overflow und damit zur Übernahme des Geräts führen.

Außerdem kann ein Angreifer die Bluetooth-Schnittstelle des N9 per NFC-Kommando aktivieren und mit einem Notebook koppeln. Anschließend kann er Premium-SMS verschicken oder Premium-Telefonnummern anrufen, das Adressbuch auslesen oder auf das Dateisystem des N9 zugreifen.

Nachdem NFC lediglich eine Funkreichweite von einigen Zentimetern hat, muss ein Angreifer mit seinem NFC-Tag oder NFC-fähigen Telefon sehr nahe an sein Opfer heran kommen. Von daher hält es Miller für wahrscheinlicher, dass bösartig manipulierte Tags beispielsweise auf Werbeplakate aufgebracht oder die NFC-Terminals selbst gegen modifizierte ausgetauscht werden.

Update vom 26.07.2012, 14:32: Die Angaben über den Browser-Exploit wurden korrigiert. Die Schwachstelle ist bis Android 4.0.1 ausnutzbar, sodass man etwa ein Google Nexus S auf dem beschriebenen Weg angreifen kann. (Uli Ries) / (rei)