A conferência Black Hat acontece em Las Vegas nesta semana, onde hackers, especialistas em segurança e representantes de grandes empresas se reúnem para discutir tudo sobre segurança da informação. Se você está acompanhando as notícias da conferência hoje, pode se deparar com relatórios de uma nova vulnerabilidade de segurança no Android (e telefones Meego habilitados para NFC) que podem permitir que uma tag NFC (comunicação de campo próximo) maliciosa transmita malware diretamente no seu telefone. Parece assustador, certo? Agora, os hackers podem assumir o controle do seu smartphone sem que você faça nada. Mas, como sempre acontece com esses tipos de problemas de segurança, não é tão simples quanto parece. E esse 'hack' da NFC, sexy e tecnicamente impressionante como é, não é realmente algo particularmente assustador para usuários comuns de smartphones.
Leia para descobrir o porquê.
Primeiro, devemos explicar rapidamente o que realmente é a NFC. Significa comunicação de campo próximo e é uma tecnologia de comunicação sem fio de muito curto alcance, projetada para enviar pequenas quantidades de dados instantaneamente a distâncias muito curtas. Nos smartphones, isso pode ser usado para transferir coisas como URLs de um telefone para outro, ou alternativamente para verificar "tags" NFC, que podem conter pequenas quantidades de dados nas quais o telefone pode agir. Também pode ser usado para facilitar pagamentos, por exemplo, via Google Wallet. (no nosso Android AZ)
Várias fontes relatam que o pesquisador de segurança Charlie Miller demonstrou uma variedade de técnicas para invadir o Nexus S (no Gingerbread), o Galaxy Nexus (no Ice Cream Sandwich) e o Nokia N9 no Black Hat, desenvolvido pela Meego, esta semana. Muitas das explorações mais assustadoras foram encontradas no N9, mas vamos nos concentrar no Android aqui, porque é isso que fazemos. (E é também nisso que muitas das manchetes de hoje se concentram.)
A partir do topo, o Galaxy Nexus Miller demonstrou que os telefones Android habilitados para NFC que executam Ice Cream Sandwich ou mais tarde usam o Android Beam, um recurso que alguns (mas não todos) ativaram por padrão. Entre outras coisas, o Beam permite que os usuários carreguem URLs de outro telefone ou etiqueta NFC diretamente no navegador da web do dispositivo. Isso significa que é possível, com uma tag NFC maliciosa, enviar um usuário despretensioso diretamente para uma página da web maliciosa. Para que isso funcione, porém, a etiqueta precisa estar dentro do alcance muito curto no qual os rádios NFC podem operar - basicamente tocando apenas a parte traseira do dispositivo. O Android Beam abre URLs marcados automaticamente, sem qualquer aviso, por design. É uma preocupação de segurança válida, mas não uma exploração no sentido tradicional, pois, para fazer o que for necessário, você encontra uma vulnerabilidade no navegador da Web de sua escolha.
Se você estiver usando o navegador Android interno no Android 4.0.1, existe um bug desse tipo, que pode permitir que uma página da Web especialmente projetada execute o código no dispositivo. Novamente, um problema de segurança totalmente válido, mas o uso da NFC como método de entrega para esse tipo de exploração está longe de ser prático. Sem mencionar que o Android 4.0.1 foi lançado apenas no Galaxy Nexus, um telefone que foi atualizado para o Android 4.0.4 ou 4.1.1, dependendo da sua operadora.
Miller também demonstrou como ele poderia explorar bugs no gerenciamento de memória do Android 2.3 para fazer com que um dispositivo Gingerbread com suporte a NFC execute código usando uma tag maliciosa. Isso potencialmente dá ao invasor a capacidade de assumir o controle completo do dispositivo usando apenas uma etiqueta NFC, mas devemos apontar alguns fatores que tornam esse problema menos sério que você possa imaginar. Claro, o Android 2.3 Gingerbread ainda é a versão mais usada do Android, e muitos novos dispositivos Android são fornecidos com suporte a NFC, mas há pouca transição entre os dois. O Nexus S foi o primeiro aparelho Android a suportar NFC, mas desde então foi atualizado para o Jelly Bean. Outros dispositivos compatíveis com NFC são vendidos na versão 2.3, mas a maioria dos telefones Android convencionais com NFC executa pelo menos a versão 4.0.3, que não é vulnerável às explorações usadas nesta demonstração. Na verdade, não podemos pensar em um único telefone Gingerbread com NFC que ainda esteja para ser atualizado para pelo menos o Android 4.0.3.
Portanto, certamente existem vulnerabilidades, mas, no momento, as únicas sérias estão limitadas a um subconjunto muito pequeno da população Android com NFC e a uma versão muito específica do sistema operacional. Além disso, o telefone precisa estar ligado, o rádio NFC precisa estar ativado e o usuário precisa se distrair o suficiente para não notar o tom ou a vibração NFC.
Por fim, qualquer exploração que envolva acesso físico ao dispositivo que está sendo invadido será de uso limitado para os verdadeiros bandidos. Tomar o controle de um smartphone sobre NFC no mundo real será perigoso e impraticável para possíveis candidatos, mesmo após a divulgação dos métodos mostrados na Black Hat. Se eu tiver acesso ao seu telefone, ligado, por um período prolongado, com intenção maliciosa, a NFC não será minha primeira ligação. As façanhas demonstradas por Charlie Miller nesta semana são engenhosas e inegavelmente legais de se ler. Mas é fácil exagerar o perigo real que eles representam, especialmente quando os relatórios principais desses hacks são claros sobre detalhes técnicos importantes.
Conclusão: se você gosta de usar NFC em seu telefone Android de tempos em tempos, pode continuar fazendo exatamente isso.
Mais: Arc Technica