Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 19, views: 14.325 •

De manier waarop telefoons omgaan met nfc, is gevaarlijk, waarschuwt de bekende beveiligingsonderzoeker Charlie Miller. Telefoons vragen geen toestemming voor het ontvangen van een nfc-tag, waardoor de kans op misbruik groot is.

Beveiligingsonderzoeker Charlie Miller, die eerder de primeur had om malware de iOS App Store binnen te loodsen, ontdekte dat hij op Android en MeeGo Harmattan nfc kon misbruiken om de controle over een apparaat te verkrijgen. Dat vertelt hij op de Black Hat-beveiligingsconferentie in Las Vegas, waar Tweakers.net aanwezig is.

Ondersteuning voor nfc is in steeds meer telefoons aanwezig. Nfc, voluit near field communication, is een variant van rfid die het delen van informatie op korte afstanden mogelijk maakt. De techniek kan worden gebruikt om informatie tussen twee apparaten uit te wisselen, wat bekendstaat als active communication mode, maar er is ook ondersteuning voor 'passieve' nfc-tags die geen stroom verbruiken. Vaak hebben deze de vorm van stickers.

De kwetsbaarheid waar Miller voor waarschuwt zit hem niet per se in de nfc-stack van telefoons, maar meer in de applicaties die kunnen worden gebruikt om via nfc verzonden informatie te openen. Zo kan nfc sinds Android 4.0 worden gebruikt om foto's en contactpersonen te delen door twee telefoons bij elkaar te houden. Ook kan via nfc een url worden gedeeld. Cruciaal gegeven daarbij is dat daarbij geen toestemming van de gebruiker wordt gevraagd, maar dat automatisch de bijbehorende toepassing wordt geopend.

Aangezien software op mobiele telefoons nooit vrij van bugs is, is dat een beveiligingsprobleem, blijkt uit de presentatie van Miller. Hij demonstreerde hoe het scannen van een nfc-tag voldoende was om een telefoon met Android 4.0 een shell-verbinding met een server te laten maken, door een exploit in de browser van Android te misbruiken.

Onder MeeGo Harmattan kon Miller nog meer. Dit mobiele besturingssysteem, dat enkel op de Nokia N9 draait en voor de rest nooit is aangeslagen, biedt de mogelijkheid om een bluetooth-apparaat via nfc te pairen, zelfs als bluetooth uitstaat. Een bug in de bluetooth-stack van de MeeGo-versie die wordt meegeleverd, maakt bovendien root-toegang mogelijk. Het via nfc benaderen van een MeeGo-telefoon is daarom voldoende om root-toegang te krijgen en bijvoorbeeld telefoontjes te kunnen plegen, het bestandsysteem uit te lezen en sms-berichten te versturen. Overigens kan deze functionaliteit desgewenst worden uitgeschakeld, maar daar moet een gebruiker wel actief voor kiezen.

Complicerende factor is dat voor misbruik iemand in de zeer dichte nabijheid van een slachtoffer moet zijn: maar liefst vier centimeter. Ook moet nfc ingeschakeld zijn. "Op de meeste telefoons is dat zo als het scherm aanstaat", legt Miller uit. Onder Android moet het scherm zelfs ontgrendeld zijn als een gebruiker zijn lockscreen heeft beveiligd met bijvoorbeeld een pincode.

Nfc is echter in opkomst als techniek om betalen met mobiele telefoons te ondersteunen, hoewel de techniek voor dat doel in Nederland nog niet is aangeslagen. Miller waarschuwt dat kwaadwillenden met betaalterminals zouden kunnen knoeien. "Fabrikanten zouden de optie moeten bieden om gebruikers een nfc-transactie te laten goedkeuren voordat er gegevens naar een applicatie worden verzonden", aldus Miller. Op Android is die optie er niet; daar kan nfc enkel worden aan- of uitgezet.

Overigens probeerde Miller ook om beveiligingsproblemen in de nfc-stack van Android en MeeGo te vinden. Dat was een stuk moeilijker, en Miller is daar negen maanden mee bezig geweest. Hij vond in Android 2.3 een kwetsbaarheid die het uitvoeren van code wellicht mogelijk maakt, maar die bug is in Android 4.0 gedicht. Circa 92 procent van de Android-apparten draait volgens Miller echter nog op versie 2.3. Miller vond aanwijzingen voor nog meer kwetsbaarheden in de nfc-stack van Android 2.3, maar wist deze niet te reproduceren.

Gerelateerde content

Alle gerelateerde content (21)

Reacties (19)

Reactiefilter:-119019+118+211+30
Hmm, dan zet ik NFC maar weer ff uit (N9), na de leveltjes te unlocken in Angry Birds magic toch nooit meer gebruikt.
Instellingen->Aparaat->NFC->NFC
Zoals elke techniek schuilt er ook in NFC gevaren. Nu zal het schelen dat NFC aan diverse voorwaarden moet voldoen (4 cm afstand etc) alvorens het kwaad zal geschieden.

Toch weer iets om mee op te passen.
In dit geval zal er niet veel tot geen data terug hoeven dus met een richtantenne of uberhaupt versterkertje en ik stuur jou alsnog commando's
Het gevaar begint toch wel reeel te worden, zie bijvoorbeeld de proef van Rabobank om NFC technologie te gebruiken om te betalen op de OS (oke, dit zijn stickers maar die kun je vrij snel vervangen door telefoons in de toekomst).

Loop door de menigte met een scanner/apparaatje in je broekzak en lees de NFC tags van gebruikers uit. Kun je die vervolgens gebruiken om mee te betalen voor je drankje.

Ook hier zullen ze wel een balans vinden tussen veiligheid en gebruiksgemak. Telkens je telefoon moeten unlocken om een biertje af te rekenen is niet echt handig, maar goed als dat voorkomt dat je digitale portemonnee word leeg geroofd...
Ik ben het met je eens, maar je moet wel heeel dicht langs iemand lopen (4 centimeter) om de gegevens uit te lezen, dit valt wel op hoor.
Nou ik sta regelmatig er dicht op mensen in die volle trein :P
Die 4 centimeter is echter met een kleine antenne die niets mocht kosten, die juist probeert om 'near-field' communicatie te doen.
Op het moment dat je een betere antenne gebruikt, zijn die afstanden enorm veel groter.
(Bluetooth kun je bijvoorbeeld over meer dan 1,5 km uitlezen).
Zie bijvoorbeeld http://www.tombom.co.uk/extreme_rfid.pdf voor het gebuik van een Yagi antenne die RFID tags over ongeveer 20 meter kan uitlezen...
Een andere optie is bijvoorbeeld een antenne wikkelen om een deuropening waar je doorheen moet lopen. Deze kun je tunen voor uitlezen binnen in het vlak, tevens is door de grootte van de deur deze antenne leuk gevoelig...
Wat ik mij ook afvraag is, waar komt de afstand van 4cm vandaan? Lijkt mij een gevalletej van signaal sterkte toch?
Wat nou als je een nfc apparaat maakt die een stuk sterker signaal uitdraagt? Dan kun je dat zo spoofen dat je als het ware dichtbij genoeg bent voor een verbinding, maar in realiteit bijvoorbeeld aan halve meter verder weg bent (terrasje of in een bar/stadion).
Wat ik mij ook afvraag is, waar komt de afstand van 4cm vandaan? Lijkt mij een gevalletej van signaal sterkte toch?.
De NFC transceiver van een mobiele telefoon heeft een bereik van ongeveer 4 centimeter. Maar in theorie moet 't mogelijk zijn om op die frequent een sterke (relatief, dat hoeft echt niet veel te zijn qua vermogen) zender te activeren, die allerlei NFC commando's naar de telefoons in bereik zit.
Het scheelt ook per telefoon, mijn galaxy nexus heeft maximaal een bereik van ongeveer anderhalve centimer. De HTC One X haalt makkelijk 4 of 5 centimeter. Dan lijkt mijn galaxy nexus toch weer iets veiliger.
Dat is het zend bereik van je telefoon, ik ben geen rocket scientist, maar volgens mij kan de NFC chip niet uitlezen/detecteren of het 'juiste' ontvangen signaal van maximaal 1 1/2 of 4 cm afstand komt.

Hetzelfde als met bluetooth waar men straal zenders voor gebouwd hadden die dacht ik 1 1/2 km ver konden zenden, je kunt alleen niets terug ontvangen. Maar zoals het activeren van exploits en automatisch starten van de browser/root toegang, kun je je voorstellen dat zenden genoeg is, en de webbrowser verstuurd je gegevens wel naar een leuke .ru server....
De basis is dus dat er een exploit zit in de browser van Android. Dan is het probleem dus niet NFC, maar die exploit.

Het is veel makkelijker om op een website malware klaar te zetten dat misbruik maakt van die exploit dan dat je iemand zo ver krijgt dat ze fysiek hun telefoon leggen op jouw NFC label.
*Turkmobile opent een nep telefoon reparatie winkeltje in het centrum van zwolle.
*Turkmobile krijgt klanten die hun telefoon willen laten fixen, en die leggen de telefoon op de balie.
*Turkmobile kijkt even netjes naar de telefoon, en legt hem daarna met unlocked scherm op nfc chip van de pc.
*Turkmobile heeft een progje die nfc leest, en telefoon root, en gegevens inclusief bankapp gegevens op slaat, zonder dat klant het door heeft.
*Turkmobile gebruikt gegevens om geld over te maken naar russische rekening.
*Turkmobile heeft nu zonder problemen mensen opgelicht zonder dat ze er enig iets vanaf weten.


Heel veel succes

(hopelijk komt google met een 'accept' en 'deny' knopje voor dat er data over NFC komt...)

[Reactie gewijzigd door Ethelind op 26 juli 2012 13:26]

hahahaha made my day
Hier ben ik echt om verbaast! Als iedereen (gebruikers en fabrikanten) redelijk zorgvuldig met Bluetooth omgaat, waarom in hemelsnaam zijn dezelfde basisregels niet voor NFC toegepast?

Oude Bluetooth modules geschreven door ouwe lullen die meer zorgvuldig naar de wereld kijken, terwijl de nieuwe NFC applicaties door Facebook-gebruikende script-kiddies in elkaar waren gegooid? Strenge eisen van de Bluetooth licentieafgevers?

Je zou toch verwachten een soortgelijk mindset voor beide toepassingen in eenzelfde apparaatje - maar dit lijkt alsof er totaal verschillende teams achter zaten.

[Reactie gewijzigd door MossMan op 26 juli 2012 13:27]

Circa 92 procent van de Android-apparten draait volgens Miller echter nog op versie 2.3.
Ja, leuk goochelen met getallen, maar natuurlijk heeft maar een fractie van de telefoons NFC, zeker de oudere modellen.
Onder MeeGo Harmattan kon Miller nog meer. Dit mobiele besturingssysteem, dat enkel op de Nokia N9 draait en voor de rest nooit is aangeslagen
Nooit aangeslagen zou ik nu ook niet zeggen. Ondanks alle pogingen van Nokia om dit OS dood te maken werden er in Q4 van 2011 meer N9 verkocht dan Lumia's.
Er was geen grootschalige reclame campagne voor de N9 en deze N9 was in minder landen beschikbaar dan de Lumia's en toch deed hij het beter.

We zullen nooit echt zeker weten hoe het met Nokia had vergaan indien ze al hun eieren in de Meego mand hadden gelegd ipv de WinPhone mand maar die verkoopcijfers vind ik persoonlijk een aanwijzing dat Nokia destijds verkeerd heeft gegokt
Helaas zullen dit soort dingen nooit opgelost kunnen worden. NFC kan je met een goede antenna binnen een paar meter lezen en bewerken (http://www.rfidblog.org.u...IDsec08-Eavesdropping.pdf), en dit zal nooit opgelost of opgelost kunnen worden, omdat beveiliging daavoor tegen de ISO standaarden voor NFC is.
weer een "onderzoeker" die wat dingetjes de wereld in helpt die zoooo obvious zijn dat niemand door heeft dat dit niet alleen bekend is bij die ene onderzoeker.... hij wil in het nieuws komen en "waarschuwt mensen" voor gevaren.... natuurlijk is hen niet mogelijk om zomaar via nfc je hele telefoon leeg te trekken... dit is het zelfde als pas op je moet een slot hebben op je deur anders kunnen er zomaar mensen naar binnen... jah duhhh logisch? en als ze op 4 cm afstand zijn jatten ze je telefoon toch gewoon?

Op dit item kan niet meer gereageerd worden.