Black Hat 2012 : un chercheur met à mal la sécurité de NFC

A l’occasion de la conférence Black Hat 2012, Charlie Miller, bien connu pour son hacking d’iPhone notamment, a démontré comment la technologie NFC pouvait être exploitée pour contrôler un smartphone à distance via un autre terminal mobile. Le fruit de 9 mois de travaux que le chercheur a transmis à Nokia et Samsung/Google, à l’origine des deux terminaux visés.

La curiosité intellectuelle de  Charlie Miller le pousse hors des sentiers battus, loin des traditionnels bugs de navigateurs et des soporifiques hacks. Cette curiosité l’a notamment conduit à réaliser des faits d’armes remarqués : il fut le premier à hacker l’iPhone et le terminal G1 Android. Mercredi dernier, il a ajouté une nouvelle corde à son arc : il est devenu le premier à exploiter la technologie NFC pour pirater un terminal mobile.

Miller a atteint le point culminant de ses 9 mois de recherches sur la sécurité de NFC cette  semaine, lors de la conférence Black Hat 2012. Une conférence où, lors d’une présentation, il a expliqué comment un exploit NFC était possible pour compromettre deux smartphones, le Nokia N9 et le Nexus S de Samsung.

«Je suis toujours convaincu de parvenir à les «casser», mais parfois cela rate, ironise-t-il. Je suis convaincu de l’existence de problèmes, surtout avec les nouvelles technologies.»
Les lecteurs et les étiquettes NFC permettent à des smartphones, distants de quelques centimètres, d’échanger des données ou de réaliser des transactions. Toutefois, contrairement aux autres recherches sur la question, les travaux de Miller ne consistaient pas subtiliser des données, liées par exemple au paiement. Mais plutôt se focalisaient sur la prise de contrôle d’un smartphone par un autre terminal, via NFC. Son objectif était de montrer qu’un attaquant peut, par exemple, forcer le smartphone compromis à lancer un navigateur et à le pousser à surfer sur un site malicieux.

«Tout est question de la surface d’attaque proposée par un téléphone, commente Miller. NFC lit strictement 100 octets par seconde. Il est vraiment possible d’écrire du code qui parse 100 octets. Nous en avons la capacité technique en matière d’ingénierie. Mais j’ai été surpris que cela pouvait exposer une aussi vaste surface d’attaque, qui permette d’ouvrir des navigateurs ou parser des documents et des images. Je trouve cela intéressant; j’aime bien exécuter du code sur les smartphones des autres.»

A l’origine, Miller pensait qu’il trouverait suffisamment de failles de sécurité sur les couches basses de la pile NFC. Mais la vraie mine d’or se situait dans  les plus hautes couches du protocole. C’est ici que s’effectuent l’initialisation et l’activation ; que se trouvent les jeux de commandes - comme celles pour la lecture et l’écriture -; C'est aussi la qu'est placée la zone au sein de laquelle sont effectués les échanges via pair-à-pair.

Miller a passé 6 mois sur les 9 du projet à mettre au point une méthode de fuzzing (technique de test de logiciel) qui rechercherait les bugs du code, susceptibles de créer des plantages et d’autres problèmes de sécurité.

Il a ainsi put mettre en oeuvre plusieurs exploits sur le terminal android de Samsung ainsi que dans l’OS mobile Open Source Meego, qui motorise le N9. L’un des hacks NFC le plus critique porte sur une attaque, initiée par Miller Josh Drake du cabinet de conseil Accuvant et Geaorg Wicherski, de la start-up CrowdStrike, qui permet d’ouvrir un Shell de commande, en rapprochant simplement deux smartphones l’un de l’autre.

Mais ce n’est pas tout. Car Miller a également mis au grand jour des failles dans les services Nokia Content Sharing et Android Beam, permettant de partager du contenu entre terminaux, comme des images ou des pages Web. Une autre attaque permet également d’activer et de désactiver Bluetooth furtivement, même si Bluetooth est désactivé sur le terminal cible.

Ces découvertes de Miller peuvent s’avérer particulièrement opportunes, alors que les prochaines générations de l’iPhone et de Windows Phone supporteront NFC. Si Miller affirme avoir transmis ses travaux à Google et Nokia, qui ont accusé réception, aucun correctif ne semble imminent.

«Le pire est que dans quelques années, à condition que chaque téléphone soit doté de NFC, la question prendra de l’ampleur, ajoute Miller. Le risque est aujourd’hui réduit. Mais c’est un effet de masse critique. Si je peux payer n’importe où avec NFC, tout le monde va se ruer sur les téléphones. Mais pour l’heure, là où je vis, il m’est impossible de payer avec NFC. Pourquoi voudrais-je avoir un téléphone compatible ?»

Traduit de l’anglais par la rédaction.

Pour approfondir sur Gestion d’identités

- ANNONCES GOOGLE

Close