Wlamania do telefonów komórkowych
Bronisz swój komputer instalując na nim antywirusa i firewalla. Pobierasz najnowsze aktualizacje.
Tymczasem cyberprzestępcy myślą już nad tym, jak dobrać się do twojego niezabezpieczonego telefonu komórkowego. Nie potrzeba wiele zachodu, aby odciąć cię od świata. Służby bezpieczeństwa mogą jeszcze więcej. Wykorzystując moduł GPS zamontowany w telefonie, zlokalizują wszystkie miejsca, w których przebywałeś, i to z dokładnością do kilku metrów.
Smartfon jak komputer
Ataki na standardowe komórki to jedno. Bardziej atrakcyjnym celem są nowoczesne smartfony, które nie ustępują możliwościami komputerom sprzed dziesięciu lat, a zainstalowane na ich pokładzie systemy operacyjne mają
nieograniczone możliwości. Dobitnie pokazuje to przykład iPhone'a i iPada (tabletu Apple'a), które wyposażone są w taki sam system operacyjny, a część dostępnych aplikacji jest wspólna. Coraz częściej telefony komórkowe
wyposażone są w szerokopasmowy dostęp do Internetu, a w krajach takich jak Japonia pozostają w trybie online 24 godziny na dobę. Przejęcie kontroli nad siecią takich urządzeń może być doskonałym sposobem na przeprowadzenie ataku DDoS (Distributed Denial of Service, rozproszona odmowa usługi). Polega on na zasypaniu serwera tysiącami zapytań z wielu urządzeń, w celu zajęcia wszystkich jego zasobów, a w konsekwencji zablokowania dostępu do usługi. Na takiej samej zasadzie działają dzisiejsze botnety złożone z komputerów stacjonarnych.
Liczba telefonów pozostających w użyciu jest jednak na tyle duża, że powstanie pierwszego mobilnego botnetu to tylko kwestia czasu. Wystarczy wspomnieć, że szacunki Międzynarodowego Związku Telekomunikacyjnego mówią o przekroczeniu miliarda komórek z funkcją dostępu do szerokopasmowego Internetu i 5 miliardach abonentów do końca 2010 roku. Nie tylko możliwości techniczne, ale też sposób, w jaki korzystamy z komórek coraz bardziej przypomina pracę przy zwykłym komputerze. Niebezpieczne może być samo serfowanie po Internecie. Cyberprzestępcy mogą wykorzystać dziury w zainstalowanym oprogramowaniu - np. w przeglądarce albo wtyczce Flasha - i przejąć kontrolę nad urządzeniem, dokładnie tak, jak robi się to na pecetach.
O zwiększonym zainteresowaniu hackowaniem komórek świadczy fakt, że w tegorocznym konkursie PWN20WN, polegającym na jak najszybszym włamaniu się do urządzenia pracującego pod kontrolą określonego systemu, pula nagród za włamanie się do telefonu wynosi 60 tys. dol. - to 0 20 tys. więcej niż przewidziano dla najszybszych klasycznych włamywaczy. W ubiegłym roku, kiedy w konkursie po raz pierwszy uwzględniono mobilne systemy, nikt temu zadaniu nie sprostał. Hakerzy mieli jednak rok na zbadanie nowych systemów operacyjnych, znalezienie luk i wymyślenie sposobu ich wykorzystania, więc w tym roku wszyscy spodziewają się zaprezentowania skutecznych ataków, np. poprzez zalanie telefonu falą spreparowanych SMS-ów, co pół roku temu doprowadziło do złamania iPhone'a. W organizacji konkursu pomagają Microsoft, Google i RIM, producenci systemów, które będą łamane.
Do akcji nie włączyło się Apple, chociaż iPhone OS jest jednym z konkursowych celów.
Mobilne wirusy
Znanych jest już ponad 100 rodzin mobilnych szkodników. Potrafią one wykradać dane z telefonów, powielać swój kod na komputer lub wyłączać zabezpieczenia w systemie, umożliwiając instalację mobilnych aplikacji z nieznanego źródła. Powstały już pierwsze rootkity (programy służące do ukrywania obecności szkodliwego oprogramowania w systemie), niebawem czeka nas pojawienie się pierwszych mobilnych wirusów polimorficznych.
Potrafią one zmieniać swój kod, przez co trudniej je wykryć. Cyberprzestępcom pomaga niska świadomość rosnącego zagrożenia wśród zwykłych użytkowników. Wielu z nich nie czyta lub nie rozumie komunikatów wyświetlanych podczas instalacji oprogramowania. Dlatego jednym ze sposobów infekcji jest wysłanie użytkownikom groźnej aplikacji za pośrednictwem Bluetootha - jest duże prawdopodobieństwo, że zainstalują ją bez chwili zastanowienia. Szacunki mówią, że ponad jedna czwarta użytkowników ma stale włączoną funkcję Bluetooth w telefonie. Sposób obrony jest prosty: wystarczy włączaćłączność Bluetooth tylko wtedy, kiedy jest potrzebny lub pozostawać w trybie ukrytym, jeśli potrzebujesz go stale, np. do komunikacji z zestawem słuchawkowym. Innym częstym scenariuszem jest przeniesienie wirusa z komputera do telefonu podczas wymiany danych.
Część wirusów potrafi w czasie połączenia przenieść się z komputera na telefon i odwrotnie, nawet jeśli systemy operacyjne na obydwu urządzeniach są różne. Producenci telefonów próbują się przed tym bronić, wprowadzając kontrolę instalowanych aplikacji. W przypadku iPhone'a programy mogą być instalowane tylko za pośrednictwem sklepu App Store. Oczywiście da się obejść to zabezpieczenie, a jeśli użytkownik sam je złamał
(np. w celu umożliwienia instalacji pirackich aplikacji), włamywacz ma ułatwione zadanie.
W systemie operacyjnym Symbian każda aplikacja powinna być podpisana certyfikatem autentyczności. Certyfikat udało się jednak zdobyć m.in. twórcom robaka Worm.SymbOS.Yxe. Sprawdzanie podpisów odbywa się również podczas instalowania programów w systemie Windows Mobile, ale zabezpieczenie to można po prostu wyłączyć. Zaakceptowany przez użytkownika trojan ukryty np. w pobranej grze może w ten sposób otworzyć furtkę kolejnym szkodnikom. W systemie Android dodawanie aplikacji jest jeszcze łatwiejsze. System pozwala na dodanie dowolnego programu, a jedyną ochronę stanowi antywirus.
Utrata prywatnych danych
Gdy cyberprzestępca doprowadzi do instalacji swojej aplikacji na cudzym telefonie, może do woli korzystać z tego, że większość danych przechowywanych na urządzeniach mobilnych jest całkowicie jawna.
Wiele osób wychodzi z założenia, że smartfon jest przedmiotem osobistym i nikt nie będzie przeglądał prywatnych
e-maili i firmowych dokumentów zapisanych na karcie pamięci. Co prawda modele przeznaczone do zastosowań biznesowych, jak np. BlackBerry, mają możliwość zdalnego zablokowania dostępu do danych, ale większość komórek nie ma takiej funkcji. Problem nabrał znaczenia wraz z premierą pierwszych modeli telefonów opartych na Androidzie, np. HTC Hero. Ten opracowany przez Google'a system operacyjny wymaga, aby użytkownik telefonu zalogował się po włączeniu urządzenia do swojego konta Gmail. Na co dzień stanowi to duże ułatwienie, ponieważ telefon automatycznie synchronizuje się ze wszystkimi usługami Google'a, w tym z pocztą Gmail lub usługą Buzz, ale w sytuacji, gdy ktoś wyrwie z ręki odblokowany telefon, otrzyma nieograniczony dostęp do wszystkich zasobów.
Co gorsza, złodziej będzie miał dostęp nie tylko do danych zgromadzonych wyłącznie w pamięci telefonu.
W jego zasięgu znajdzie się każdy twój e-mail zapisany na serwerze oraz wszystkie inne informacje przechowywane w chmurze. W takich sytuacjach nigdy nie jest za późno na zmianę hasła.
Zacznij od skorzystania z funkcji wylogowania ze wszystkich innych sesji w Gmailu (zaloguj się do Gmaila, kliknij
odnośnik Szczegóły na dole strony, obok informacji o bieżącej sesji, a następnie kliknij przycisk Wyloguj się ze wszystkich innych sesji) - w ten sposób będziesz miał pewność, że nikt poza tobą nie korzysta w tej chwili z konta.
W następnym kroku zmień hasło na nowe. W odnalezieniu zaginionego smartfona może pomóc funkcja namierzania lokalizacji. Może to zrobić operator, który bada w zasięgu jakich stacji bazowych się znajdujemy i na podstawie
szacunkowych odległości od trzech z nich wyznacza miejsce, w którym przebywasz. Niestety metoda ta jest ', mało dokładna - w terenach niezabudowanych dokładność może dochodzić do 100 metrów.
Alternatywną ~, metodą śledzenia jest skorzystanie z coraz popularniejszych nadajników GPS wbudowanych w telefon. W połączeniu z odpowiednim oprogramowaniem (np. iHound na iPhone'a lub Mobile Defense na Androida), które działając w tle nie wzbudzają polejrzeń, będziesz miał szansę na znalezienie zgubionego lub skradzionego urządzenia. Dedykowane programy wspierające bezpieczeń stwo mobilne (np. Kaspersky Mobile Security) idą o krok da- ', lej. Dzięki nim telefon wyśle SMS-a z lokalizacją na ustalony uprzednio numer w momencie wykrycia, że ktoś umieścił w nim nową kartę SIM. Taka funkcja przyda się nie tylko w sytuacji, gdy padniesz ofiarą kradzieży, ale także w zastosowaniach firmowych lub do kontroli poczynań dziecka.
Metody szyfrowania
Atakujący może także chcieć podsłuchać twoją rozmowę telefoniczną lub przechwycić wiadomości SMS.
Oczywiście nie jest to takie proste, gdyż wszystkie rozmowy są szyfrowane. Z drugiej strony nie jest też ani specjalnie trudne, ani czasochłonne. Przy szyfrowaniu rozmów wykorzystuje się 64-bitowy (w praktyce 54-bitowy klucz.
uznawany jest za zbyt krótki. Pozwala to na złamanie szyfru w czasie krótszym niż 30 minut - wystarczy do tego specjalne urządzenie kosztujące ok. 1 000 dolarów. Mówi się również o atakach wykorzystujących tęczowe tablice, które pozwalają na odszyfrowanie wszystkich rozmów w czasie mniejszym niż 0,1 sekundy, ale nie zostały one oficjalnie potwierdzone. W styczniu 2010 roku kryptoanalitycy zaprezentowali sposób na odtworzenie 128-bitowego klucza KSAMUMI (A5/3) stosowanego w telefonii 3G. Tym samym szyfr okazał się możliwy do złamania.
Autorzy ataku potrzebowali na to mniej niż dwóch godzin, mając do dyspozycji jeden komputer PC.
Uchronienie się przed podsłuchem nie jest proste, a w dodatku zmniejsza wygodę korzystania z telefonu.
Nie można tak po prostu zmienić sposobu szyfrowania, więc zamiast tego telefon szyfruje wiadomości w bezpieczny sposób (np. AES-em), a dopiero potem przesyła je do sieci GSM, gdzie stosowana jest standardowa, mało
bezpieczna rodzina algorytmów A5. Powoduje to zwiększenie ilości przesyłanych danych, a w konsekwencji opóźnienia w transmisji. W przypadku SMS-ów i e-maili nie stanowi to jednak aż tak dużego problemu.
W przypadku rozmów opóźnienie może wynieść nawet kilkanaście sekund, zwłaszcza podczas nawiązywania połączenia, co wyklucza użytkowanie szyfrujących telefonów do codziennych pogaduszek.
Dzięki tej technice poziom bezpieczeństwa wzrasta na tyle, że niektóre kraje (np. Indie) zakazują szyfrowania wiadomości za pomocą nowoczesnych szyfrów, ponieważ utrudnia im to prowadzenie podsłuchów. Istnieją jednak obawy, wyrażone m.in. przez rząd Francji, że w przypadku urządzeń takich jak BlackBerry, które wykorzystują serwery producenta, firmy RIM, może dochodzić do udostępniania danych służbom USA.
Francja zakazała więc korzystania z tych uznanych w biznesie telefonów przez urzędników państwowych.
Mobilne szpiegowanie
Warto zauważyć, że telefon może służyć do podsłuchu nie tylko podczas prowadzenia rozmowy, ale zawsze, kiedy jest w zasięgu sieci GSM. Może to być wykorzystywane np. przez służby medyczne lub konkurencyjną firmę. Oczywiście nie mogło zabraknąć osób, które wykorzystają tę możliwość do własnych celów.
Atakujący korzystają z tego, że telefon zawsze nosi się przy sobie, więc słyszy on wszystko, co dzieje się dookoła. Podsłuch przy użyciu zwykłego telefonu jest jednak problematyczny, ponieważ wymaga z reguły dostępu do infrastruktury operatora. Zamiast tego wykorzystuje się zmodyfikowane telefony, które z zewnątrz wyglądają dokładnie tak samo jak zwykłe urządzenia. Zmienia się jedynie moduł GSM (znajdujący się wewnątrz telefonu) i oprogramowanie. Tak poprawiona komórka potrafi samoczynnie odbierać połączenia albo przesyłać kopie SMS-ów i listę zarejestrowanych rozmów na wskazany numer.
Istnieje również techniczna możliwość nagrania przeprowadzanych rozmów do pliku MP3 i przesłania go przez Internet lub przyłączenia trzeciego rozmówcy w trybie telekonferencji.
W nowych urządzeniach wykorzystuje się także mobilne wersje programów łączących się przez VoIP
(np. Skype Mobile), co pozwala na znaczne obniżenie kosztów podsłuchu, jeśli ofiara znajduje się w zasięgu ', Wi-Fi albo sieci 3G. Zastosowań podsłuchu jest wiele: od podarowania telefonu podejrzanemu pracownikowi, aż po umyślne pozostawienie go w samochodzie klienta. Po podłączeniu telefonu do ładowarki i ukryciu go w biurze może on również posłużyć jako zwykły podsłuch. Główne zalety takiego sposobu podsłuchu to niski koszt modyfikacji telefonu (200-1000 zł) i prawie nieograniczony zasięg. Zarówno podsłuchujący jak i podsłuchiwany mogą znajdować się tysiące kilometrów od siebie, pod warunkiem, że znajdują się w zasięgu sieci GSM.
Płaci się jednak za połączenie telefoniczne. Jeśli natomiast ofiara odkryje podsłuch, będzie wiedziała komu zależy na informacjach. Sposobem obrony przed podsłuchem wbudowanym w telefon jest wyjęcie baterii (samo wyłączenie urządzenia nic nie da) lub zagłuszenie transmisji. ;
Zagłuszanie telefonów
Zagłuszanie telefonów na małym obszarze jest stosunkowo proste. Wystarczy do tego urządzenie, które przechwyci fale nadawane i odbierane I!, przez telefon. "Z chwilą uruchomienia zagłuszacza wszystkie urządzenia !~, mobilne będące w jego zasięgu logują się do niego, zamiast do stacji macierzystej" - wyjaśnia Jarosław Piotrowski z firmy KORJAR . Efekt jest piorunujący: od razu po włą- li czemu urządzenia wszystkie telefony w okolicy tracą łączność ze stacjami, niezależnie od operatora, systemu operacyjnego czy marki telefonu.
Najmniejsze, przenośne zagłuszacze mogą być niewiele większe od samego telefonu, a ich zasięg wynosi kilka metrów. Cena takiego urządzenia zależy od zasięgu i obsługiwanych częstotliwości, ale nie przekracza tysiąca złotych za najbardziej zaawansowane modele. Co więcej, częstotliwości są tak dobrane, że zagłuszacz nie powinien mieć wpływu na inne urządzenia (piloty zdalnego sterowania, Bluetooth), a według producentów, również na ludzkie ciało. Jak jednak informuje Piotrkowski, należy liczyć się z tym, że użycie takiego urządzenia może być niezgodne z obowiązującym prawem, gdzie podobne przywileje mają tylko uprawnione służby oraz instytucje.
Jeśli kilkumetrowy zasięg to za mało, należy skorzystać z zagłuszacza izraelskiej firmy C-Guard przeznaczonego na potrzeby wojskowe i administracji państwowej. Przypomina on pancerną walizkę zabezpieczoną szyfrem, a w dodatku jest całkowicie wodoodporny. Wewnątrz znajduje się bateria i nadajnik wyposażony w antenę o mocy 10 W. Pozwala to na uzyskanie zasięgu 200 metrów w terenie otwartym i 80 metrów w budynkach.
Właściwie kilka takich urządzeń może na przykład pozbawić możliwości komunikacji terrorystów, którzy opanowali budynek. Włoski rząd przez pewien czas prowadził nawet próby zagłuszania telefonów za pomocą C-Guarda na uczelniach, w celu ograniczenia ściągania. W zastosowaniach wojskowych używa się jeszcze mocniejszych anten (prawie pół kilowata), których zasięg to aż osiem kilometrów. Niestety antena ma kilkanaście metrów wysokości i waży trzy tony, a do jej transportu niezbędna jest laweta. Amerykańskie wojsko korzystało z takich urządzeń podczas ataku na Irak. Wyłączenie komórek spowodowało również chaos podczas niedawnych walk w Iranie i zwiastowało atak wojska. Pozostaje tylko pytanie, co by się stało, gdyby te urządzenia wpadły w ręce terrorystów?
Niestety mogą oni doprowadzić do przeciążenia sieci komórkowej także na inne sposoby. Badania pokazują,
że wystarczy wysyłać 300 wiadomości na sekundę, aby całkowicie zabłokować sieć GSM na obszarze 80 kilometrów kwadratowych (odpowiada to powierzchni Manhattanu). Wszyscy odbiorcy muszą znajdować się w zasięgu tej samej stacji bazowej, ale umieszczenie kilkuset telefonów i wysyłanie do nich SMS-ów z bramki jest całkiem realnym zagrożeniem. Efektem jest - podobnie jak w przypadku zagłuszaczy-całkowite zablokowanie możliwości korzystania z sieci GSM tysiącom osób znajdującym się na atakowanym obszarze.
Winni jak zwykle użytkownicy?
Coraz bardziej zaawansowane telefony wyposażone są w funkcje, które przybliżają je do przenośnych komputerów, oferując w dodatku szereg możliwości komunikacji ze światem, nieustannie przez okrągłą dobę.
Większość użytkowników nie jest świadoma niebezpieczeństw, jakie się z tym wiążą, a nawet jeśli, to całkowicie ignoruje kwestie własnej prywatności stawiając na wygodę korzystania z telefonu. Producenci natomiast odpowiadają w sposób jakiego oczekują użytkownicy, czyli oferują coraz nowsze usługi zamiast zadbać o zwiększenie
bezpieczeństwa aktualnych. Taka sytuacja będzie prawdopodobnie trwać jeszcze przez jakiś czas, przynajmniej do momentu pojawienia się pierwszych masowych prób ataków lub wirusa mobilnego, który spustoszy telefony użytkowników, tak jak pod koniec zeszłego wieku czyniły to pierwsze masowe wirusy komputerowe rozsyłane za pośrednictwem poczty elektronicznej. Najlepiej być jednak na to gotowym zawczasu i zdawać sobie sprawę z zagrożeń, które na posiadacza telefonu komórkowego czają się już teraz.