Die Black Hat-Konferenz findet diese Woche in Las Vegas statt, wo sich Hacker, Sicherheitsexperten und Vertreter großer Unternehmen treffen, um alles rund um die Informationssicherheit zu diskutieren. Wenn Sie heute die Neuigkeiten aus der Konferenz verfolgen, sind Sie möglicherweise auf Berichte über eine neue Sicherheitslücke in Android- (und NFC-fähigen Meego-Telefonen) gestoßen, die es einem böswilligen NFC-Tag (Near Field Communication) ermöglichen könnten, Malware zu übertragen direkt auf Ihr Handy. Klingt schrecklich, oder? Jetzt können Hacker Ihr Smartphone übernehmen, ohne dass Sie etwas unternehmen müssen. Aber wie es bei solchen Sicherheitsproblemen immer der Fall ist, ist es nicht so einfach, wie es scheint. Und dieser NFC-Hack, so sexy und technisch beeindruckend er auch ist, ist für normale Smartphone-Nutzer eigentlich nichts Besonderes.
Lesen Sie weiter, um herauszufinden, warum.
Zunächst sollten wir schnell erklären, was NFC eigentlich ist. Es steht für Nahfeldkommunikation und ist eine drahtlose Kommunikationstechnologie mit sehr kurzer Reichweite, mit der kleine Datenmengen sofort über sehr kurze Entfernungen gesendet werden können. Auf Smartphones kann dies zum Übertragen von URLs von einem Mobilteil auf ein anderes oder zum Scannen von NFC- "Tags" verwendet werden, die selbst kleine Datenmengen enthalten können, auf die das Telefon dann reagieren kann. Es kann auch zur Erleichterung von Zahlungen verwendet werden, beispielsweise über Google Wallet. (in unserem Android AZ)
Mehrere Quellen berichten, dass der Sicherheitsforscher Charlie Miller diese Woche auf der Black Hat eine Vielzahl von Techniken für das Hacken in das Nexus S (auf Lebkuchen), das Galaxy Nexus (auf Eiscremesandwich) und das von Meego betriebene Nokia N9 demonstriert hat. Viele der gruseligsten Exploits wurden auf dem N9 gefunden, aber wir werden uns hier auf Android konzentrieren, weil wir das tun. (Und darauf konzentrieren sich auch viele der heutigen Schlagzeilen.)
Das Galaxy Nexus Miller zeigte, dass NFC-fähige Android-Telefone mit Ice Cream Sandwich oder höher Android Beam verwenden, eine Funktion, die einige (aber nicht alle) standardmäßig aktiviert haben. Unter anderem können Benutzer mit Beam URLs von einem anderen Telefon oder NFC-Tag direkt in den Webbrowser des Geräts laden. Das bedeutet, dass es mit einem böswilligen NFC-Tag möglich ist, einen unauffälligen Benutzer direkt auf eine böswillige Webseite zu schicken. Damit dies funktioniert, muss sich das Tag in einem sehr kurzen Bereich befinden, in dem NFC-Funkgeräte eingesetzt werden können - im Grunde genommen so gut wie auf der Rückseite des Geräts. Android Beam öffnet markierte URLs automatisch und ohne Aufforderung. Dies ist ein gültiges Sicherheitsrisiko, aber kein Exploit im herkömmlichen Sinne, da Sie alles tun müssen, um eine Sicherheitslücke im Webbrowser des Benutzers zu finden.
Wenn Sie den integrierten Android-Browser unter Android 4.0.1 verwenden, liegt ein solcher Fehler vor, der es einer speziell gestalteten Webseite ermöglichen könnte, Code auf dem Gerät auszuführen. Auch hier handelt es sich um ein völlig gültiges Sicherheitsproblem, aber die Verwendung von NFC als Übermittlungsmethode für diese Art von Exploit ist alles andere als praktisch. Ganz zu schweigen davon, dass Android 4.0.1 nur auf dem Galaxy Nexus veröffentlicht wurde, einem Telefon, das seitdem je nach Mobilfunkanbieter auf Android 4.0.4 oder 4.1.1 aktualisiert wurde.
Miller demonstrierte auch, wie er Fehler in der Speicherverwaltung von Android 2.3 ausnutzen konnte, um ein Lebkuchengerät mit NFC-Unterstützung dazu zu bringen, Code unter Verwendung eines böswilligen Tags auszuführen. Dies gibt einem Angreifer möglicherweise die Möglichkeit, die vollständige Kontrolle über das Gerät mithilfe eines NFC-Tags zu übernehmen. Wir sollten jedoch auf einige Faktoren hinweisen, die das Problem möglicherweise weniger ernst machen. Sicher, Android 2.3 Gingerbread ist immer noch die am häufigsten verwendete Version von Android, und viele neue Android-Geräte werden mit NFC-Unterstützung ausgeliefert, aber es gibt kaum eine Überkreuzung zwischen beiden. Das Nexus S war das erste Android-Mobiltelefon, das NFC unterstützte, aber das wurde inzwischen auf Jelly Bean aktualisiert. Andere NFC-unterstützende Geräte, die mit 2.3 ausgeliefert wurden, aber die meisten gängigen Android-Telefone mit NFC haben mindestens Version 4.0.3, was für die in dieser Demo verwendeten Exploits nicht anfällig ist. Tatsächlich fällt uns kein einziges Gingerbread-Telefon mit NFC ein, das noch mindestens auf Android 4.0.3 aktualisiert werden muss.
Es gibt also mit Sicherheit Schwachstellen, aber im Moment beschränken sich die einzigen schwerwiegenden auf eine sehr kleine Teilmenge der Android-Bevölkerung mit NFC und eine sehr spezielle Betriebssystemversion. Außerdem muss das Telefon eingeschaltet sein, das NFC-Radio muss aktiviert sein und der Benutzer muss ausreichend abgelenkt sein, um den verräterischen NFC-Ton oder die Vibration nicht zu bemerken.
Letztendlich ist jeder Exploit, der physischen Zugriff auf das gehackte Gerät beinhaltet, für die echten Bösewichte von begrenztem Nutzen. Die Kontrolle eines Smartphones über NFC in der realen Welt zu übernehmen, wird gefährlich und für angehende Täter unpraktisch, selbst nachdem die bei Black Hat gezeigten Methoden veröffentlicht wurden. Wenn ich aus böswilligen Gründen über einen längeren Zeitraum Zugriff auf Ihr Telefon habe, das eingeschaltet ist, ist NFC nicht meine erste Anlaufstelle. Die Exploits, die Charlie Miller diese Woche vorführt, sind genial und unbestreitbar cool zu lesen. Es ist jedoch leicht zu übertreiben, welche reale Gefahr sie darstellen, insbesondere wenn die allgemeine Berichterstattung über diese Hacks wichtige technische Details enthält.
Fazit: Wenn Sie von Zeit zu Zeit gerne NFC auf Ihrem Android-Handy verwenden, können Sie genau das auch weiterhin tun.
Mehr: Arc Technica