Inde i maskinen podcast:Microsoft har store planer for Windows 10 efter sommeren

Artikel top billede

Pas på: Hackere misbruger smartphone-teknologi

En sikkerhedsekspert har demonstreret, hvordan en udbredt teknologi kan bruges af hackere til at misbruge din telefon, uden du aner det. Se, om din telefon er udsat.

Læs også:
Smart NFC-teknologi erstatter kontanterne på Roskilde

Nokia storsatser på NFC i sine nye smartphones

Snart kommer de mobile betalinger til din mobil

Den kontaktløse teknologi Near Field Communication (NFC), som måske bliver fremtidens betalingsteknologi, kan misbruges af hackere.

Det viser ni måneders forskning fra sikkerhedsfirmaet Accuvant.

Teknologien, der allerede er integreret i mange nyere smartphones, giver ifølge networkworld.com mulighed for at sprede skadelig kode på telefonen, uden at ejeren bliver involveret i processen.

Ældre udgaver af Android er udsat

Charlie Miller, der forsker i sikkerhed hos Accuvant Labs, har haft fokus på de programmer, der benytter radio-interface som eksempelvis Beam til Android.

Når en smartphone er placeret inden for rækkevidde af en inficeret telefon, vil browseren starte op og gå ind på et website, som indeholder malware.

Det er en sårbarhed i WebKit-browseren i ældre versioner af Android, der tillader denne type angreb.

Ifølge Charlie Miller har 90 procent af alle Android-enheder stadigvæk en ældre version af Android installeret, og de er dermed i fare for at blive fanget i malware-spindet.

Et sådan angreb kan også udføres ad andre kanaler, men med NFC-teknologien er det muligt at installere malwaren, uden at involvere brugeren.

Disse smartphone-brugere skal også passe på

Også Nokia-telefoner med Nokias MeeGo-operativsystem er blevet inficeret ved hjælp af NFC.

Her foregår angrebet dog på en anden måde, idet enheden som standard er indstillet til at acceptere indgående NFC-kommunikation og derfor automatisk accepterer billeder eller dokumenter, der bliver overført via den trådløse teknologi.

Gentager hackeren denne type overførsler i tilstrækkelig grad, kan han overtage kontrollen med telefonen på grund af en overløbet buffer.

Derefter kan hackeren aktivere Bluetooth via NFC og derefter parre enheden med en bærbar computer. 

Pludselig har hackeren mulighed for at sende SMS-beskeder eller ringe til overtakserede tjenester, eksportere adressebogen til ondsindede formål eller få adgang til filsystemet på telefonen.

Skal være tæt på ofret

På grund af den lille rækkevidde for NFC, er hackerne nødt til at være tæt på ofret, når de angriber. 

Charlie Miller antager derfor, at ondsindede koder kan monteres på eksempelvis betalingsterminaler, der understøtter NFC.

Angrebet blev demonstreret af Accuvant-forsker på årets udgave af den amerikanske sikkerhedskonference Black Hat, der blev afholdt i slutningen af juli.

Læs også:
Smart NFC-teknologi erstatter kontanterne på Roskilde

Nokia storsatser på NFC i sine nye smartphones

Snart kommer de mobile betalinger til din mobil




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Har du både dine applikationer og dit hoved i skyen?
Kan du nikke ja til en eller flere af disse situationer? • I bruger mange cloud-applikationer • I logger ind fra flere lokationer • I logger ind fra flere forskellige typer af devices Så kan du få stort udbytte af at læse dette whitepaper … Hver dag tilgår, navigerer og arbejder jeres medarbejdere i de applikationer, I har liggende i ”skyen”. Antallet af cloud-baserede applikationer stiger eksplosivt, så hvordan sikrer I ADGANGEN til dem og til de data, som applikationerne indeholder? Vel at mærke uden at gå på kompromis med BRUGERVENLIGHEDEN? Løsningen er Access Management, som er hovedtemaet for dette whitepaper.