De manier waarop telefoons omgaan met nfc, is gevaarlijk, waarschuwt de bekende beveiligingsonderzoeker Charlie Miller. Telefoons vragen geen toestemming voor het ontvangen van een nfc-tag, waardoor de kans op misbruik groot is.
Beveiligingsonderzoeker Charlie Miller, die eerder de primeur had om malware de iOS App Store binnen te loodsen, ontdekte dat hij op Android en MeeGo Harmattan nfc kon misbruiken om de controle over een apparaat te verkrijgen. Dat vertelt hij op de Black Hat-beveiligingsconferentie in Las Vegas, waar Tweakers.net aanwezig is.
Ondersteuning voor nfc is in steeds meer telefoons aanwezig. Nfc, voluit near field communication, is een variant van rfid die het delen van informatie op korte afstanden mogelijk maakt. De techniek kan worden gebruikt om informatie tussen twee apparaten uit te wisselen, wat bekendstaat als active communication mode, maar er is ook ondersteuning voor 'passieve' nfc-tags die geen stroom verbruiken. Vaak hebben deze de vorm van stickers.
De kwetsbaarheid waar Miller voor waarschuwt zit hem niet per se in de nfc-stack van telefoons, maar meer in de applicaties die kunnen worden gebruikt om via nfc verzonden informatie te openen. Zo kan nfc sinds Android 4.0 worden gebruikt om foto's en contactpersonen te delen door twee telefoons bij elkaar te houden. Ook kan via nfc een url worden gedeeld. Cruciaal gegeven daarbij is dat daarbij geen toestemming van de gebruiker wordt gevraagd, maar dat automatisch de bijbehorende toepassing wordt geopend.
Aangezien software op mobiele telefoons nooit vrij van bugs is, is dat een beveiligingsprobleem, blijkt uit de presentatie van Miller. Hij demonstreerde hoe het scannen van een nfc-tag voldoende was om een telefoon met Android 4.0 een shell-verbinding met een server te laten maken, door een exploit in de browser van Android te misbruiken.
Onder MeeGo Harmattan kon Miller nog meer. Dit mobiele besturingssysteem, dat enkel op de Nokia N9 draait en voor de rest nooit is aangeslagen, biedt de mogelijkheid om een bluetooth-apparaat via nfc te pairen, zelfs als bluetooth uitstaat. Een bug in de bluetooth-stack van de MeeGo-versie die wordt meegeleverd, maakt bovendien root-toegang mogelijk. Het via nfc benaderen van een MeeGo-telefoon is daarom voldoende om root-toegang te krijgen en bijvoorbeeld telefoontjes te kunnen plegen, het bestandsysteem uit te lezen en sms-berichten te versturen. Overigens kan deze functionaliteit desgewenst worden uitgeschakeld, maar daar moet een gebruiker wel actief voor kiezen.
Complicerende factor is dat voor misbruik iemand in de zeer dichte nabijheid van een slachtoffer moet zijn: maar liefst vier centimeter. Ook moet nfc ingeschakeld zijn. "Op de meeste telefoons is dat zo als het scherm aanstaat", legt Miller uit. Onder Android moet het scherm zelfs ontgrendeld zijn als een gebruiker zijn lockscreen heeft beveiligd met bijvoorbeeld een pincode.
Nfc is echter in opkomst als techniek om betalen met mobiele telefoons te ondersteunen, hoewel de techniek voor dat doel in Nederland nog niet is aangeslagen. Miller waarschuwt dat kwaadwillenden met betaalterminals zouden kunnen knoeien. "Fabrikanten zouden de optie moeten bieden om gebruikers een nfc-transactie te laten goedkeuren voordat er gegevens naar een applicatie worden verzonden", aldus Miller. Op Android is die optie er niet; daar kan nfc enkel worden aan- of uitgezet.
Overigens probeerde Miller ook om beveiligingsproblemen in de nfc-stack van Android en MeeGo te vinden. Dat was een stuk moeilijker, en Miller is daar negen maanden mee bezig geweest. Hij vond in Android 2.3 een kwetsbaarheid die het uitvoeren van code wellicht mogelijk maakt, maar die bug is in Android 4.0 gedicht. Circa 92 procent van de Android-apparten draait volgens Miller echter nog op versie 2.3. Miller vond aanwijzingen voor nog meer kwetsbaarheden in de nfc-stack van Android 2.3, maar wist deze niet te reproduceren.