Włamania do telefonów komórkowych


Wlamania do telefonów komórkowych

Bronisz swój komputer insta­lując na nim antywirusa i fi­rewalla. Pobierasz najnowsze aktualizacje.

Tymczasem cyberprze­stępcy myślą już nad tym, jak dobrać się do twojego niezabezpieczonego telefonu komórkowego. Nie potrze­ba wiele zachodu, aby odciąć cię od świata. Służby bezpieczeństwa mogą jeszcze więcej. Wykorzystując moduł GPS zamontowany w telefonie, zloka­lizują wszystkie miejsca, w których przebywałeś, i to z dokładnością do kilku metrów.

Smartfon jak komputer

Ataki na standardowe komórki to jed­no. Bardziej atrakcyjnym celem są no­woczesne smartfony, które nie ustępu­ją możliwościami komputerom sprzed dziesięciu lat, a zainstalowane na ich pokładzie systemy operacyjne mają


nieograniczone możliwości. Dobitnie pokazuje to przykład iPhone'a i iPada (tabletu Apple'a), które wyposażone są w taki sam system operacyjny, a część dostępnych aplikacji jest wspólna. Co­raz częściej telefony komórkowe

wy­posażone są w szerokopasmowy do­stęp do Internetu, a w krajach takich jak Japonia pozostają w trybie online 24 godziny na dobę. Przejęcie kontroli nad siecią takich urządzeń może być doskonałym spo­sobem na przeprowadzenie ataku DDoS (Distributed Denial of Service, rozproszona odmowa usługi). Polega on na zasypaniu serwera tysiącami zapytań z wielu urządzeń, w celu zaję­cia wszystkich jego zasobów, a w kon­sekwencji zablokowania dostępu do usługi. Na takiej samej zasadzie dzia­łają dzisiejsze botnety złożone z kom­puterów stacjonarnych.


Liczba telefonów pozostających w uży­ciu jest jednak na tyle duża, że powsta­nie pierwszego mobilnego botnetu to tylko kwestia czasu. Wystarczy wspo­mnieć, że szacunki Międzynarodo­wego Związku Telekomunikacyjnego mówią o przekroczeniu miliarda ko­mórek z funkcją dostępu do szeroko­pasmowego Internetu i 5 miliardach abonentów do końca 2010 roku. Nie tylko możliwości techniczne, ale też sposób, w jaki korzystamy z komó­rek coraz bardziej przypomina pracę przy zwykłym komputerze. Niebez­pieczne może być samo serfowanie po Internecie. Cyberprzestępcy mogą wy­korzystać dziury w zainstalowanym oprogramowaniu - np. w przeglądar­ce albo wtyczce Flasha - i przejąć kon­trolę nad urządzeniem, dokładnie tak, jak robi się to na pecetach.

O zwiększo­nym zainteresowaniu hackowaniem komórek świadczy fakt, że w tegorocz­nym konkursie PWN20WN, polega­jącym na jak najszybszym włamaniu się do urządzenia pracującego pod kontrolą określonego systemu, pula nagród za włamanie się do telefonu wynosi 60 tys. dol. - to 0 20 tys. wię­cej niż przewidziano dla najszybszych klasycznych włamywaczy. W ubiegłym roku, kiedy w konkur­sie po raz pierwszy uwzględniono mobilne systemy, nikt temu zadaniu nie sprostał. Hakerzy mieli jednak rok na zbadanie nowych systemów operacyjnych, znalezienie luk i wy­myślenie sposobu ich wykorzystania, więc w tym roku wszyscy spodziewa­ją się zaprezentowania skutecznych ataków, np. poprzez zalanie telefonu falą spreparowanych SMS-ów, co pół roku temu doprowadziło do złamania iPhone'a. W organizacji konkursu po­magają Microsoft, Google i RIM, pro­ducenci systemów, które będą łamane.

Do akcji nie włączyło się Apple, cho­ciaż iPhone OS jest jednym z konkur­sowych celów.

Mobilne wirusy

Znanych jest już ponad 100 rodzin mobilnych szkodników. Potrafią one wykradać dane z telefonów, powielać swój kod na komputer lub wyłączać zabezpieczenia w systemie, umożli­wiając instalację mobilnych aplika­cji z nieznanego źródła. Powstały już pierwsze rootkity (programy służące do ukrywania obecności szkodliwego oprogramowania w systemie), nieba­wem czeka nas pojawienie się pierw­szych mobilnych wirusów polimor­ficznych.

Potrafią one zmieniać swój kod, przez co trudniej je wykryć. Cyberprzestępcom pomaga niska świadomość rosnącego zagrożenia wśród zwykłych użytkowników. Wie­lu z nich nie czyta lub nie rozumie ko­munikatów wyświetlanych podczas instalacji oprogramowania. Dlatego jednym ze sposobów infek­cji jest wysłanie użytkownikom groźnej aplikacji za pośrednictwem Bluetootha - jest duże prawdopodo­bieństwo, że zainstalują ją bez chwili zastanowienia. Szacunki mówią, że ponad jedna czwarta użytkowników ma stale włączoną funkcję Bluetooth w telefonie. Sposób obrony jest prosty: wystarczy włączaćłączność Bluetooth tylko wtedy, kiedy jest potrzebny lub pozostawać w trybie ukrytym, jeśli potrzebujesz go stale, np. do komuni­kacji z zestawem słuchawkowym. Innym częstym scenariuszem jest przeniesienie wirusa z komputera do telefonu podczas wymiany danych.

Część wirusów potrafi w czasie połą­czenia przenieść się z komputera na te­lefon i odwrotnie, nawet jeśli systemy operacyjne na obydwu urządzeniach są różne. Producenci telefonów próbu­ją się przed tym bronić, wprowadzając kontrolę instalowanych aplikacji. W przypadku iPhone'a programy mogą być instalowane tylko za po­średnictwem sklepu App Store. Oczy­wiście da się obejść to zabezpieczenie, a jeśli użytkownik sam je złamał

(np. w celu umożliwienia instalacji pirackich aplikacji), włamywacz ma ułatwione zadanie.

W systemie ope­racyjnym Symbian każda aplikacja powinna być podpisana certyfikatem autentyczności. Certyfikat udało się jednak zdobyć m.in. twórcom roba­ka Worm.SymbOS.Yxe. Sprawdzanie podpisów odbywa się również podczas instalowania programów w systemie Windows Mobile, ale zabezpieczenie to można po prostu wyłączyć. Zaak­ceptowany przez użytkownika tro­jan ukryty np. w pobranej grze może w ten sposób otworzyć furtkę kolej­nym szkodnikom. W systemie Andro­id dodawanie aplikacji jest jeszcze ła­twiejsze. System pozwala na dodanie dowolnego programu, a jedyną ochro­nę stanowi antywirus.

Utrata prywatnych danych

Gdy cyberprzestępca doprowadzi do instalacji swojej aplikacji na cudzym telefonie, może do woli korzystać z tego, że większość danych przecho­wywanych na urządzeniach mobil­nych jest całkowicie jawna.

Wiele osób wychodzi z założenia, że smartfon jest przedmiotem osobistym i nikt nie bę­dzie przeglądał prywatnych

e-maili i firmowych dokumentów zapisanych na karcie pamięci. Co prawda modele przeznaczone do zastosowań bizneso­wych, jak np. BlackBerry, mają możli­wość zdalnego zablokowania dostępu do danych, ale większość komórek nie ma takiej funkcji. Problem nabrał znaczenia wraz z pre­mierą pierwszych modeli telefonów opartych na Androidzie, np. HTC Hero. Ten opracowany przez Google'a system operacyjny wymaga, aby użyt­kownik telefonu zalogował się po włą­czeniu urządzenia do swojego konta Gmail. Na co dzień stanowi to duże ułatwienie, ponieważ telefon automa­tycznie synchronizuje się ze wszystki­mi usługami Google'a, w tym z pocztą Gmail lub usługą Buzz, ale w sytuacji, gdy ktoś wyrwie z ręki odblokowany telefon, otrzyma nieograniczony do­stęp do wszystkich zasobów.

Co gorsza, złodziej będzie miał dostęp nie tylko do danych zgromadzonych wyłącznie w pamięci telefonu.

W jego zasięgu znajdzie się każdy twój e-mail zapisany na serwerze oraz wszystkie inne infor­macje przechowywane w chmurze. W takich sytuacjach nigdy nie jest za późno na zmianę hasła.

Zacznij od skorzystania z funkcji wylogowania ze wszystkich innych sesji w Gmai­lu (zaloguj się do Gmaila, kliknij

od­nośnik Szczegóły na dole strony, obok informacji o bieżącej sesji, a następ­nie kliknij przycisk Wyloguj się ze wszystkich innych sesji) - w ten spo­sób będziesz miał pewność, że nikt poza tobą nie korzysta w tej chwili z konta.

W następnym kroku zmień hasło na nowe. W odnalezieniu zaginionego smartfo­na może pomóc funkcja namierzania lokalizacji. Może to zrobić operator, który bada w zasięgu jakich stacji ba­zowych się znajdujemy i na podstawie


szacunkowych odległości od trzech z nich wyznacza miejsce, w którym przebywasz. Niestety metoda ta jest ', mało dokładna - w terenach niezabu­dowanych dokładność może docho­dzić do 100 metrów.

Alternatywną ~, metodą śledzenia jest skorzystanie z coraz popularniejszych nadajników GPS wbudowanych w telefon. W po­łączeniu z odpowiednim oprogramo­waniem (np. iHound na iPhone'a lub Mobile Defense na Androida), które działając w tle nie wzbudzają polej­rzeń, będziesz miał szansę na znale­zienie zgubionego lub skradzionego urządzenia. Dedykowane programy wspierające bezpieczeń stwo mobilne (np. Kasper­sky Mobile Security) idą o krok da- ', lej. Dzięki nim telefon wyśle SMS-a z lokalizacją na ustalony uprzednio numer w momencie wykrycia, że ktoś umieścił w nim nową kartę SIM. Taka funkcja przyda się nie tylko w sytua­cji, gdy padniesz ofiarą kradzieży, ale także w zastosowaniach firmowych lub do kontroli poczynań dziecka.

Metody szyfrowania

Atakujący może także chcieć podsłu­chać twoją rozmowę telefoniczną lub przechwycić wiadomości SMS.

Oczy­wiście nie jest to takie proste, gdyż wszystkie rozmowy są szyfrowane. Z drugiej strony nie jest też ani spe­cjalnie trudne, ani czasochłonne. Przy szyfrowaniu rozmów wykorzy­stuje się 64-bitowy (w praktyce 54-bitowy klucz.

uznawany jest za zbyt krótki. Pozwala to na złamanie szyfru w czasie krót­szym niż 30 minut - wystarczy do tego specjalne urządzenie kosztujące ok. 1 000 dolarów. Mówi się również o atakach wykorzystujących tęczowe tablice, które pozwalają na odszyfro­wanie wszystkich rozmów w czasie mniejszym niż 0,1 sekundy, ale nie zostały one oficjalnie potwierdzone. W styczniu 2010 roku kryptoanalitycy zaprezentowali sposób na odtworzenie 128-bitowego klucza KSAMUMI (A5/3) stosowanego w telefonii 3G. Tym sa­mym szyfr okazał się możliwy do zła­mania.

Autorzy ataku potrzebowali na to mniej niż dwóch godzin, mając do dyspozycji jeden komputer PC.

Uchronienie się przed podsłuchem nie jest proste, a w dodatku zmniejsza wygodę korzystania z telefonu.

Nie można tak po prostu zmienić sposobu szyfrowania, więc zamiast tego tele­fon szyfruje wiadomości w bezpieczny sposób (np. AES-em), a dopiero potem przesyła je do sieci GSM, gdzie stoso­wana jest standardowa, mało

bezpiecz­na rodzina algorytmów A5. Powoduje to zwiększenie ilości przesyłanych danych, a w konsekwencji opóźnienia w transmisji. W przypadku SMS-ów i e-maili nie stanowi to jednak aż tak dużego problemu.

W przypadku roz­mów opóźnienie może wynieść nawet kilkanaście sekund, zwłaszcza pod­czas nawiązywania połączenia, co wy­klucza użytkowanie szyfrujących tele­fonów do codziennych pogaduszek.

Dzięki tej technice poziom bezpie­czeństwa wzrasta na tyle, że niektóre kraje (np. Indie) zakazują szyfrowania wiadomości za pomocą nowoczesnych szyfrów, ponieważ utrudnia im to pro­wadzenie podsłuchów. Istnieją jednak obawy, wyrażone m.in. przez rząd Francji, że w przypadku urządzeń ta­kich jak BlackBerry, które wykorzy­stują serwery producenta, firmy RIM, może dochodzić do udostępniania da­nych służbom USA.

Francja zakaza­ła więc korzystania z tych uznanych w biznesie telefonów przez urzędni­ków państwowych.

Mobilne szpiegowanie

Warto zauważyć, że telefon może słu­żyć do podsłuchu nie tylko podczas prowadzenia rozmowy, ale zawsze, kie­dy jest w zasięgu sieci GSM. Może to być wykorzystywane np. przez służby medyczne lub konkurencyjną firmę. Oczywiście nie mogło zabraknąć osób, które wykorzystają tę możliwość do własnych celów.

Atakujący korzysta­ją z tego, że telefon zawsze nosi się przy sobie, więc słyszy on wszystko, co dzieje się dookoła. Podsłuch przy użyciu zwykłego telefonu jest jednak problematyczny, ponieważ wymaga z reguły dostępu do infrastruktury operatora. Zamiast tego wykorzystu­je się zmodyfikowane telefony, które z zewnątrz wyglądają dokładnie tak samo jak zwykłe urządzenia. Zmienia się jedynie moduł GSM (znajdujący się wewnątrz telefonu) i oprogramowanie. Tak poprawiona komórka potrafi sa­moczynnie odbierać połączenia albo przesyłać kopie SMS-ów i listę zare­jestrowanych rozmów na wskazany numer.

Istnieje również techniczna możliwość nagrania przeprowadza­nych rozmów do pliku MP3 i przesła­nia go przez Internet lub przyłączenia trzeciego rozmówcy w trybie telekon­ferencji.

W nowych urządzeniach wy­korzystuje się także mobilne wersje programów łączących się przez VoIP

(np. Skype Mobile), co pozwala na znaczne obniżenie kosztów podsłu­chu, jeśli ofiara znajduje się w zasięgu ', Wi-Fi albo sieci 3G. Zastosowań podsłuchu jest wiele: od podarowania telefonu podejrzanemu pracownikowi, aż po umyślne pozo­stawienie go w samochodzie klienta. Po podłączeniu telefonu do ładowarki i ukryciu go w biurze może on również posłużyć jako zwykły podsłuch. Główne zalety takiego sposobu podsłu­chu to niski koszt modyfikacji telefonu (200-1000 zł) i prawie nieograniczony zasięg. Zarówno podsłuchujący jak i podsłuchiwany mogą znajdować się tysiące kilometrów od siebie, pod wa­runkiem, że znajdują się w zasięgu sie­ci GSM.

Płaci się jednak za połączenie telefoniczne. Jeśli natomiast ofiara odkryje podsłuch, będzie wiedziała komu zależy na informacjach. Sposo­bem obrony przed podsłuchem wbudo­wanym w telefon jest wyjęcie baterii (samo wyłączenie urządzenia nic nie da) lub zagłuszenie transmisji. ;

Zagłuszanie telefonów

Zagłuszanie telefonów na małym ob­szarze jest stosunkowo proste. Wy­starczy do tego urządzenie, które przechwyci fale nadawane i odbierane I!, przez telefon. "Z chwilą uruchomie­nia zagłuszacza wszystkie urządzenia !~, mobilne będące w jego zasięgu logują się do niego, zamiast do stacji macierzystej" - wyjaśnia Jarosław Piotrow­ski z firmy KORJAR . Efekt jest piorunujący: od razu po włą- li czemu urządzenia wszystkie telefony w okolicy tracą łączność ze stacjami, niezależnie od operatora, systemu operacyjnego czy marki telefonu.

Najmniejsze, przenośne zagłuszacze mogą być niewiele większe od samego telefonu, a ich zasięg wynosi kilka metrów. Cena takiego urządzenia zależy od zasięgu i obsługiwanych częstotliwości, ale nie przekracza tysiąca złotych za najbardziej zaawansowane modele. Co więcej, częstotliwości są tak do­brane, że zagłuszacz nie powinien mieć wpływu na inne urządzenia (pi­loty zdalnego sterowania, Bluetooth), a według producentów, również na ludzkie ciało. Jak jednak informuje Piotrkowski, należy liczyć się z tym, że użycie takiego urządzenia może być niezgodne z obowiązującym prawem, gdzie podobne przywileje mają tylko uprawnione służby oraz instytucje.

Jeśli kilkumetrowy zasięg to za mało, należy skorzystać z zagłuszacza izra­elskiej firmy C-Guard przeznaczo­nego na potrzeby wojskowe i admi­nistracji państwowej. Przypomina on pancerną walizkę zabezpieczoną szyfrem, a w dodatku jest całkowicie wodoodporny. Wewnątrz znajduje się bateria i nadajnik wyposażony w an­tenę o mocy 10 W. Pozwala to na uzy­skanie zasięgu 200 metrów w terenie otwartym i 80 metrów w budynkach.

Właściwie kilka takich urządzeń może na przykład pozbawić możli­wości komunikacji terrorystów, któ­rzy opanowali budynek. Włoski rząd przez pewien czas prowadził nawet próby zagłuszania telefonów za po­mocą C-Guarda na uczelniach, w celu ograniczenia ściągania. W zastosowaniach wojskowych używa się jeszcze mocniejszych anten (pra­wie pół kilowata), których zasięg to aż osiem kilometrów. Niestety antena ma kilkanaście metrów wysokości i waży trzy tony, a do jej transportu niezbęd­na jest laweta. Amerykańskie wojsko korzystało z takich urządzeń podczas ataku na Irak. Wyłączenie komórek spowodowało również chaos podczas niedawnych walk w Iranie i zwiasto­wało atak wojska. Pozostaje tylko pyta­nie, co by się stało, gdyby te urządzenia wpadły w ręce terrorystów?

Niestety mogą oni doprowadzić do przeciążenia sieci komórkowej także na inne sposoby. Badania pokazują,


że wystarczy wysyłać 300 wiadomości na sekundę, aby całkowicie zabłoko­wać sieć GSM na obszarze 80 kilome­trów kwadratowych (odpowiada to powierzchni Manhattanu). Wszyscy odbiorcy muszą znajdować się w za­sięgu tej samej stacji bazowej, ale umieszczenie kilkuset telefonów i wy­syłanie do nich SMS-ów z bramki jest całkiem realnym zagrożeniem. Efek­tem jest - podobnie jak w przypadku zagłuszaczy-całkowite zablokowanie możliwości korzystania z sieci GSM tysiącom osób znajdującym się na ata­kowanym obszarze.

Winni jak zwykle użytkownicy?

Coraz bardziej zaawansowane telefony wyposażone są w funkcje, które przy­bliżają je do przenośnych komputerów, oferując w dodatku szereg możliwości komunikacji ze światem, nieustan­nie przez okrągłą dobę.

Większość użytkowników nie jest świadoma nie­bezpieczeństw, jakie się z tym wiążą, a nawet jeśli, to całkowicie ignoruje kwestie własnej prywatności stawia­jąc na wygodę korzystania z telefonu. Producenci natomiast odpowiadają w sposób jakiego oczekują użytkowni­cy, czyli oferują coraz nowsze usługi zamiast zadbać o zwiększenie

bezpie­czeństwa aktualnych. Taka sytuacja będzie prawdopodobnie trwać jeszcze przez jakiś czas, przy­najmniej do momentu pojawienia się pierwszych masowych prób ataków lub wirusa mobilnego, który spusto­szy telefony użytkowników, tak jak pod koniec zeszłego wieku czyniły to pierwsze masowe wirusy komputero­we rozsyłane za pośrednictwem pocz­ty elektronicznej. Najlepiej być jednak na to gotowym zawczasu i zdawać so­bie sprawę z zagrożeń, które na posia­dacza telefonu komórkowego czają się już teraz.



Wyszukiwarka

Podobne podstrony:
Instalacja do telefonu komórkowego
Kody sieciowe dla telefonów komórkowych, kody do telefonów
Kody do telefonów, telefon

więcej podobnych podstron