Charlie Miller有着智力超群的人所具有的好奇心,这让他对无聊的浏览器漏洞、以及其它平庸的入侵尝试不感兴趣。好奇心已经让他履历上有多个“第一”:第一个侵入iPhone手机,以及第一个侵入G1安卓系统设备。星期三表上又添加了一条记录:第一个利用近场通讯(Near Field Communications,简称NFC)漏洞来入侵移动设备。
在Miller对NFC安全问题进行了9个月研究后,他在本周的2012年黑帽大会上展示了成果。在演示中他解释了是如何利用NFC漏洞来入侵两个基于安卓系统的诺基亚N9和三星Nexus S智能手机。“我总是认为我将要攻克它了,但是有时并没有奏效”,Miller谈到。“我总是认为有问题,特别是对于新的技术来说”。
NFC读卡器及标签能让近距离的智能手机彼此交换或是传输数据。然而,Miller的工作不是窃取数据,例如支付信息,而是通过NFC技术来完全地控制另外一个手机。他的目的是显示攻击者能做的,比如强迫被入侵的手机启动浏览器、导航到某个恶意web站点。
“这全都是手机所引入的攻击”,Miller谈到。“NFC技术每秒严格读取100字节数据,它完全有可能编写能安全解析100字节的代码。我们一个组的工程师可以对付它,但是我惊讶于它的攻击面如此大,比如打开浏览器、解析文档或图片,它就像手机代码的滩头阵地。我认为这很有趣,我想在其他人的设备上运行该代码。”
最初Miller认为他会找到足够多的安全漏洞来与NFC较低层次的代码栈一起工作。但是他在更高层次的协议层上找到了黄金。那正好是初始化和激活的地方,在那里命令集——例如读和写命令——被定位,文件和数据被发现,并且那是点对点交换的区域。Miller在这9个月的项目中花费6个月来编写fuzzer,它将会寻找代码中可能造成崩溃、或是其它潜在安全问题的漏洞。
最终的结果是在诺基亚和三星版本的安卓系统手机,以及在MeeGo的开源移动操作系统上都发现了各种各样的漏洞。一些更加危险的NFC入侵手段的包括由Miller、安全咨询公司Accuvant的Josh Drake以及新兴的事故响应公司CrowdStrike的Georg Wicherski共同精心构造的攻击。该攻击仅仅通过把手机拿到另外一个附近就打开了一个shell命令。
Miller还表示,在诺基亚的内容共享以及安卓的发射功能中的漏洞能让设备间进行各种各样非法的内容共享,包括生产力应用、图像以及浏览器页面。另外一个攻击可以暗中地打开或关闭蓝牙功能,即使目标设备已经关闭了蓝牙。有传言说苹果公司下个版本的iPhone和微软的Windows 8移动操作系统将会包括NFC技术,Miller的工作可能是特别地及时。他与谷歌和诺基亚公司分享了他的文章,他表示这些公司已经确认他们收到,但是没有提及最近会发布补丁。
“更严重的是在几年内如果每个手机都有该技术,那么它将会是一个大问题”,Miller说到。“此刻风险还很小。它是一件紧要关头的事情。如果我能够在任何地点使用NFC技术支付,我会想要这样的手机。但是至少在我住的地方,我没有办法使用NFC技术来支付,所以我为什么会想要配有该技术的手机呢?”