McAfee移动安全研究人员Jimmy Shah表示,当我们最后一次检查NFC手机和类似应用程序时,我们发现存在这样的问题:攻击者可能能够追踪应用程序或者手机硬件以及Android操作系统。
在那时,我们发现一个PIN重置漏洞,该漏洞允许攻击者使用免费预付卡,以及攻击手机中的PIN。谷歌更新了Wallet应用程序来修复这些漏洞,使这种攻击更加难以执行。
现在攻击者将需要利用硬件本身,虽然这并不一定涉及利用嵌入式安全芯片(Secure Element)部分。攻击者瞄准操作系统及其NFC处理库,就能够获得不小的收获。
事实上,安全研究人员已经发现了更多的漏洞,这些包括“模糊硬件”等,这涉及向应用程序注入损坏的数据以发现其漏洞。
独立安全研究人员Charlie Miller和Collin Mulliner在黑帽2009中已经演示了如何“模糊”短信息来发现Android和Apple iOS操作系统中的漏洞。
Mulliner还看到了模糊NFC标签,这需要开发一个Python库以及框架来测试旧设备。近日,他更新了其软件来测试Android设备,这允许他将精心制作的NFC标签注入到手机中,然后监控结果。他还可以将损坏的NFC标签注入到Android的库,然后捕捉任何崩溃或者代码执行机会。
安全专家Bruce Schneier还警告说,智能手机将会越来越多地成为欺诈者的攻击媒介,特别是当手机中整合了支付功能时。
Schneider表示,他相信,在未来几年,智能手机将会逐渐成为犯罪分子的主要攻击平台。随着这些智能手机越来越深入人们的生活(智能手机银行、电子钱包),它们将会成为最吸引犯罪分子的有价值的设备。