آسیب پذیری اندروید از طریق NFC
یکی از کارشناسان امنیتی ثبات کرده است که امکان نصب یک تراشهی NFC وجود دارد که توسط اسکنرهای بدن در فرودگاه ها یا سایر نقاطی که نیاز به امنیت بالا دارند قابل تشخیص نمیباشد ، به همین سبب میتوان از این تراشه برای نفوذ به دستگاههای داخل یک محوطهی حفاظت شده استفاده کرد. ست وال ، یکی از مهندسین APA Wireless چنین تراشهای را در دست خود جاسازی کرده است. آنتن «ارتباط حوزهی نزدیک» یا NFC1 این تراشه قادر است تلفنهای اندرویدی اشخاص نزدیک را پیدا کرده و از آنها درخواست کند پیوندی را باز نمایند. کاملا واضح است که این پیوند یک پروندهی مخرب می باشد ، حال چنانچه قربانی این پرونده را نصب و اجرا نماید تلفن همراه او به یک رایانهی راه دور که تحت کنترل ست وال است وصل میشود ، در نهایت وال میتواند بسته های نفوذی مورد نظر خود را به روش های گوناگون نظیر متااسپلویت روی آن تلفن به اجرا درآورد.
البته بعید است که اغلب کاربران پیوندی را که ناگهان روی صفحهی تلفنشان ظاهر شده است دنبال کنند ، معمولاً حملات سنجیده از فوت و فن های مبتنی بر مهندسی اجتماعی برای اجرای حربههای خود کمک میگیرند. بزرگترین مزیت تراشههای توکار این است که نفوذگران میتوانند به طور مخفیانه آنها را وارد مکانهایی با امنیت بالا کنند ، مکانهایی که ورود فناوری های پوشیدنی و سایر دستگاهها به آنجا قدغن است. وال ، که از افسران پایین رتبه نیروی دریایی آمریکا بوده ، میگوید که هیچکدام از پویشگرهای نظامی که همهروزه از آنها عبور می کرده نتوانستهاند تراشهی مورد بحث را تشخیص دهند.
وال تراشهی مورد استفادهی خود را از یک شرکت چینی به نام Freevision خریداری نموده ، سپس آن را برنامهریزی کرده و بدون مجوز و کاملاً مبتدیانه نصب کرده است. وال قصد دارد در ماه جاری با همراهی مشاور امنیتی ، راد سوتو ، جزئیات بیشتری را دربارهی کل فرآیند مربوطه در کنفرانس نفوذ میامی منتشر نماید.
با آرزوی موفقیت ، مدیریت ایران نیک