Introdus cu mare fanfară pentru noua generaţie smartphone bazată pe Android şi Mee Go, protocolul de comunicaţie NFC (Near Field Communication) se dovedeşte a fi o poartă larg deschisă pentru atacurile desfăşurate de hackeri, prezentând multiple deficienţe de securitate.
După cum arată şi demonstraţia unui specialist în securitate pe nume Charlie Miller, oferită în cadrul conferinţei Black Hat ce a avut loc în Las Vegas, atacurile pot fi iniţiate de pe un telefon compromis aflat în imediata apropiere, sau chiar un chip de dimensiunea unei monede, ascuns în vecinătatea unui terminal legitim folosit pentru plăţi electronice. Odată ce este stabilită o conexiune NFC, pe telefoanele vizate de atac este încărcat un program de tip downloader, care poate descărca aplicaţii infectate din internet sau vizita website-uri create pentru a exploata vulnerabilităţi cunoscute din browser-ul web, sau aplicaţiile folosite pentru vizualizarea documentelor.
Printre telefoanele folosite în cadrul experimentului se numără Samsung Galaxy Nexus şi Nexus S, dar şi Nokia N9, în fiecare din cazuri rezultatele fiind extrem de îngrijorătoare. În cazul în care foloseşte versiunea Gingerbread a sistemului Android, Samsung Nexus S prezintă numeroase bug-uri care permit coruperea memorie RAM, facilitând preluarea controlului asupra aplicaţiei responsabilă de gestionarea funcţiilor NFS şi în cele din urmă lansarea de aplicaţii clandestine pe telefonul ţintă. Doar o parte din aceste bug-uri au fost remediate în versiunea Ice Cream Sandwich (Android 4.0), ceea ce înseamnă că până şi versiunea Android 4.1 (Jelly Bean) ar putea fi vulnerabilă la atacuri. Din păcate chiar dacă codul responsabil de conectivitatea NFC nu are vulnerabilităţi care să poată fi exploatate de hackeri, o funcţie recent adăugată terminalelor cu sistem Android ICS, numită Android Beam, poate fi exploatată pentru a deschide web browser-ul şi vizita un website infectat.
Tehnologia NFC permite dispozitivelor aflate în apropiere să stabilească o conexiune wireless temporară, prin care utilizatorii pot transfera cărţi de vizită, poze din memoria telefonului sau link-uri către pagini web. În mod surprinzător, conectivitatea NFC şi serviciul Android Beam sunt activate în mod implicit pe telefoanele Android, astfel că acestea pot recepţiona în mod automat orice fişier sau link primit prin acest serviciu. Utilizatorii nu au nicio modalitate să aprobe sau să respingă comunicaţiile şi transferurile de fişiere iniţiate de pe dispozitive aflate în raza de acţiune a modulului NFC. Problema de securitate este cu atât mai gravă cu cât atacul nu necesită vreo acţiune din partea utilizatorului şi nici nu lasă indicii care să anunţe că un astfel de atac a avut loc.
În cazul terminalelor Nokia N9, conectivitatea NFC nu este activată în mod implicit, dar odată activată expune telefonul la aceleaşi probleme de securitate.
În timp ce reprezentanţii Google nu au luat până acum o poziţie oficială în răspuns la problemele semnalate în cadrul conferinţei Black Hat, Nokia a confirmat deficienţele de securitate demonstrate de Charlie Miller şi promite că va lua măsuri pentru remedierea acestora.