Die Sicherheitsbedenken zu NFC scheinen schon bewiesen bevor die massenhafte Verbreitung überhaupt begonnen hat. Zwar bereits in vielen neuen Smartphones standardmäßig eingesetzt, ist das Angebot nicht flächendeckend, also beispielsweise in Supermärkten, zu finden. Sicherheitsexperte Charlie Miller hat auf einer Hacker-Konferenz in Las Vegas eindrucksvoll demonstiert, wie man ein NFC-fähiges Smartphone hacken und so die Kontrolle übernehmen kann.

Miller hat Smartphones unterschiedlicher Hersteller über NFC (Near Field Communication) mit einem Schadcode infiziert. Um das zu schaffen, studierte er neun Monate lang die Anwendungen, die der Nutzer beim Aktivieren von NFC automatisch mitstartet. Wenn das Smartphone dann in die Nähe eines Tags kommt, das zuvor von einem Hacker verändert worden ist, schaltet sich der Browser an und steuert eine Website an, die mit Android-Exploits versehen ist.

Das betrifft vor allem ältere Android-Versionen, die über mäßige Sicherheitstools verfügen im Gegensatz zu den beiden neuen Ice Cream Sandwich und Jelly Bean. Zwar lassen sich Android-Smartphones auf vielerlei Wege angreifen, aber beim NFC wird nicht einmal das Zutun des Besitzers erfordert. Es passiert also, ohne dass man es bemerkt.

Auch andere Betriebssysteme mit NFC können von Hackern ausgenutzt werden, so auch bei MeeGo und dem Nokia N9. Das Smartphone ist ebenfalls standardmäßig mit NFC ausgestattet und zeigt alle versendeten Dateien an. Die Anwendung zur Anzeige der versendeten Dateien bietet aber unzählige Bugs, die sich Hacker zunutze machen können.

So sind den Hackern viele Möglichkeiten überlassen. Neben dem Diebstahl persönlicher Daten wie Bilder, Kontakte und Passwörter können sie auch überteuerte SMS verschicken sowie ausländische Telefonnummern anwählen. Da NFC bis auf wenige Zentimeter funktioniert, müssen Virenprogrammierer an die Nutzer von NFC herantreten. Es ist also vermehrt mit verseuchten Tags zu rechnen.

Quelle: heise.de, colourbox.com (Bild)