Android hack NFCHacker Charlie Miller heeft op de Black Hat Security Conference aangetoond dat Android-toestellen via Near Field Communication (NFC) erg gemakkelijk te hacken zijn. Hij voerde de hack op de conferentie in de praktijk uit met een Samsung Nexus S en Galaxy Nexus, die respectievelijk op Android 2.3 (Gingerbread) en Android 4.0 (Ice Cream Sandwich) draaiden. Miller gebruikt een NFC-chip of NFC-toestel om de exploit naar een smartphone te sturen, die de kwaadwillige code draadloos verzendt. NFC wordt op dit moment gebruik om content tussen toestellen uit te wisselen en betalingen te plegen. De OV Chipkaart, die niet bekend staat om zijn rotsvaste beveiliging, maakt ook gebruik van NFC.

Om de kwaadwillige code te verzenden, moet de hacker zijn NFC-chip of -toestel erg dicht bij jouw smartphones houden (ongeveer een paar centimeter). Dit biedt al iets meer beveiliging, maar dit is volgens Miller nog steeds niet voldoende. Omdat Android NFC-interacties standaard activeert en accepteert, is het erg gemakkelijk om een exploit naar een Android-toestel met NFC te sturen. Deze verbinding zou je kunnen beveiligen, maar dit maakt het NFC-proces mogelijk weer langzamer. En NFC staat juist bekend om zijn snelle werking. Het is niet bekend of de hack ook werkt met Android-toestellen die Jelly Bean draaien. Jelly Bean bevat een betere en meer geavanceerde beveiliging dan vorige Android-versies.