Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Retour sur l’attaque des smartphones NFC

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Retour sur l’attaque des smartphones NFC

Google Android

Les récentes révélations du chercheur de failles Charlie Miller au sujet des faiblesses des smartphones Android font couler beaucoup d’encre… comme bien souvent à l’occasion la conférence Black Hat !

Miller a annoncé être en mesure de prendre le contrôle d’un téléphone Android en s’en approchant à quelques centimètres.

Dans le détail, il présente deux axes d’attaques distincts :

– Une attaque du daemon NFC d’Android 2.3, démontrée avec un téléphone Nexus S. En approchant un tag NFC spécialement modifié contenant du code spécifique, Miller a montré qu’il était en mesure de corrompre la mémoire du téléphone afin d’exécuter du code. Cette attaque ne concerne cependant que la version 2.3 d’Android (très ancienne, mais encore très répandue à travers le monde).

– Une attaque par rebond, démontrée avec un terminal Galaxy Nexus. Le chercheur utilise alors la fonctionnalité NFC et Android Beam (active par défaut sous Ice Cream Sandwich, avant-dernière version majeure d’Android) afin de forcer le téléphone de la victime à visiter un site web piégé. Il lui suffit alors d’être en mesure d’exploiter une vulnérabilité du navigateur pour prendre le contrôle de l’appareil (et quiconque connaît Charlie Miller sait qu’il est redoutable lorsqu’il s’agit de briser un navigateur). Dans le cas d’Android, il a démontré cette attaque sous Android 4.0.1 (la version actuelle est la 4.1)

Enfin, pour faire bonne mesure, le chercheur s’est également attaqué à un téléphone Nokia N9. Ici la fonctionnalité NFC (pas activée par défaut) est librement et silencieusement accessible via une connexion Bluetooth – que l’utilisateur doit tout de même accepter. Mais Miller a observé qu’une fois la connexion établie l’appareil était sous son contrôle total. Il était notamment en mesure de passer des appels, envoyer des SMS ou accéder au contenu du terminal (contacts, photos, etc…).

Au delà du catastrophisme deux bonnes nouvelles émergent de ces annonces. Tout d’abord NFC n’est pas à jeter. Cette technologie peut parfaitement supporter l’authentification et le chiffrement. Les constructeurs n’ont tout simplement pas implémenté ces fonctions à ce jour (probablement, en partie, pour des raisons de facilité d’usage : personne ne souhaite confirmer une association NFC ou entrer un code PIN). Ils devront cependant peut-être y réfléchir désormais… D’autant plus que la même conclusion s’imposait déjà après l’affaire des cartes de paiement sans contact trop bavardes.

Ensuite, il est relativement simple de protéger les terminaux Android : il suffit de mettre leur système à jour s’ils utilisent encore l’antédiluvienne version 2.3 et de désactiver la fonction Beam ou le support NFC (voir la capture d’écran ci-dessous).

Ces fonctions étant présentes dans les réglages du téléphone elles peuvent parfaitement être désactivées par une solution de Mobile Device Management si votre entreprise gère ainsi ses terminaux Android (et rester désactivées dans vos configurations-type)

Sachez enfin que les connexions NFC ne sont activées que lorsque l’appareil est éveillé et, dans le cas d’Android 4, déverrouillé.

Enable Beam


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.