Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Túl közel állsz!

2012.07.31. 18:40 | buherator | 5 komment

A legutóbbi hírösszefoglalóban már esett szó Charlie Miller BlackHat-es előadásáról, melyben az NFC (Near Field Communication) okostelefonokra gyakorolt hatásairól kaphattunk összefoglalót. Erererg-nek köszönhetően nagy nehezen a vonatkozó cikket is megtaláltam, és miután gyorsan átrágtam magam rajta, azt kell mondanom, Miller ezúttal haknifellépést csinált.

Bár a cikk remek összefoglalót ad az NFC biztonság lehetséges kutatási területeiről, valójában NFC szempontból néhány konfigurációs gyengeségre sikerült csupán rámutatni: nevezetesen az Android Beam-mel ellátott készülékeken, valamint Nokia N9-en olyan az alapértelmezett konfiguráció, hogy (a csillagok megfelelő együttállása esetén) egy rosszindulatú tag fájlokat illetve URL-eket küldhet a készülékekre, melyeket az azon található hozzárendelt alkalmazás felhasználói interakció nélkül megnyit. Ez nyilván azért rossz, mert ha a kezelő alkalmazás hibás (és miért ne lenne az, lásd böngésző hibák, kép- és hangkodekek), akkor a megnyitott weboldal vagy fájl memóriakorrupció segítségével tetszőleges kódot futtathat az eszközön. A kutatás lényegében tehát nem új sérülékenységekre, hanem új - könnyen védhető - támadási vektorokra hívja fel a figyelmet.

Millerék persze magukat az NFC stackeket is megfuzzolták (ennek mikéntjéről szintén hasznos információkkal látnak el), és találtak is néhány (nehezen) kihasználhatónak tűnő sérülékenységet, de ezeknek nem jártak a végére.

Címkék: nokia okostelefon android blackhat charlie miller ncf

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kályhacső 2012.08.01. 14:20:13

ez a
div.post img { width: 450px; }
Igaz az alsó RSS Feed iconra is.

Inkább .post .entry img {
max-width: 450px; height: auto;
}

axt · http://axtaxt.wordpress.com/ 2012.08.02. 11:28:26

Azt hiszem van egy typo hiba a 'Fear Field Communication'-ben, bár poénnak nem lenne rossz :-)

bookmyface · http://hackerkepzes.hu/blog/ 2012.12.23. 22:42:30

így belegondolva, ez az nfc tényleg sok új támadási pontot ad