Black Hat

NFC: Sicherheitslücke in Android- und MeeGo-Handys ausgenutzt

Experte Charlie Miller zeigt kontaktlosen Angriff über NFC-Tags
Von Mirko Schubert

Smartphone-Angriff via NFC Smartphone-Angriff via NFC
Bild: teltarif.de
Immer mehr Smartphone-Hersteller setzen auf die neue Funk-Technologie Near Field Communication (NFC), um Daten auszutauschen oder die Handys mit einem mobilen Bezahlsystem auszustatten. Glaubt man den Unternehmen, gilt die Technologie als sehr sicher. Nach einem Vortrag des Sicherheitsexperten Charlie Miller auf der Hacker-Konferenz Black Hat bröckelt aber nun langsam die Fassade.

NFC wird unter Herstellern immer beliebter

Datenblätter

Smartphone-Angriff via NFC Smartphone-Angriff via NFC
Bild: teltarif.de
Der RFID-Ableger NFC ermöglicht Anwendern in aktuellen Smartphones wie etwa dem Samsung Galaxy S3, dem Google Nexus S oder BlackBerry Bold 9900 das berührungsfreie Übertragen von Daten, wenn sich ein anderes NFC-fähiges Handy in unmittelbarer Nähe befindet. Mit NFC-Tags lassen sich zudem Daten auch in Visitenkarten, Zeitschriften oder Plakate integrieren. Auch das mobile Bezahlen findet mit Systemen wie etwa Google Wallet oder MasterCard PayPass immer mehr Zuspruch.

Wie Demonstrationen des Chaos Computer Clubs bereits zeigten, gilt die verwendete RFID-Technik, wie sie beispielsweise im neuen Personalausweis zum Einsatz kommt, als sehr unsicher. Wie Miller nun auf der Sicherheitskonferenz Black Hat anhand eines Galaxy S3 und des MeeGo-Smartphones Nokia N9 demonstrierte, zeigt der Nachfolger NFC ganz ähnliche Sicherheitslücken.

Gewöhnlicher NFC-Tag leitet ungefragt auf Webseite weiter

Der Forscher analysierte dazu über mehrere Monate das Verhalten der neuen Funktechnik in verschiedenen Anwendungsbereichen. Daraus entwickelte er eine Angriffstechnik, die auch die in aktuelle Smartphones eingebauten Sicherheitssperren aushebelt. Um Kontakt mit dem Mobiltelefon aufnehmen zu können, benötigt Miller lediglich einen gewöhnlichen NFC-Tag, mit dem er den ahnungslosen Handy-Besitzer dann auf eine schadhafte Webseite weiterleiten kann.

Damit muss sich der Angreifer nur kurz in die knappe Reichweite des Handys kommen. Mithilfe einer Sicherheitslücke im Android-Browser war es Miller dann ohne die NFC-Verbindung möglich, die Cookies und den Suchverlauf auf dem Smartphone des Nutzers auszulesen. In einigen Fällen konnte Miller sogar die Kontrolle über das Handy übernehmen und Fotos, Videos oder Kontakte herunterladen.

Kreativität der Angreifer ist gefragt

In seinem Vortrag mit dem bezeichnenden Titel "Steh nicht so dicht neben mir" betonte Miller, dass es prinzipiell in sehr vielen Situationen möglich sein könnte, einen solchen modifizierten NFC-Tag anzubringen. Als Beispiel führte er Filmplakate an, die in den USA teilweise bereits mit NFC-Tags ausgestattet sind, um den Betrachter auf seinem Smartphone den Film-Trailer zeigen zu können. Auch eine Manipulation von Bezahlterminals sei möglich.

Der Sicherheitsexperte hat seine Untersuchungsergebnisse bereits an Unternehmen wie Google versendet, jedoch bislang noch keine Antwort erhalten. Er empfiehlt den Herstellern, den betreffenden Geräten bei bestehender NFC-Verbindung keine automatische Weiterleitung auf Webseiten zu gestatten. Stattdessen schlägt er vor, dass der Anwender jedes Mal den Empfang der Webadresse gegenbestätigen sollte.

Mehr zum Thema NFC

Mehr zum Thema Sicherheit bei Smartphones und Handys