2009 02 Ochrona komórek i palmtopów

background image

64

OBRONA

HAKIN9 2/2009

O

d dłuższego czasu można jednak
zaobserwować pojawianie się aparatów
telefonicznych wyposażonych we

wszystkie charakterystyczne dla palmtopów
funkcje. Posiadają bowiem one system operacyjny,
moduł sieci bezprzewodowej, często GPS. Można
się czasem zastanowić, czy jest sens mówić
o dwóch różnych klasach urządzeń, czy może
po prostu o urządzeniu mobilnym, oferującym
jedynie określone funkcje. Czynnik, który być może
uzasadnia jeszcze istnienie starego podziału,
to np. projekty owych aparatów. Komórki są
zazwyczaj jednak mniejszymi urządzeniami, w
których typowe funkcje z palma mają raczej
drugorzędny charakter. Palmtopy zaś ze swojej
natury są urządzeniami nieco mniej poręcznymi,
zazwyczaj z o wiele większym wyświetlaczem
i, nawet jeśli mają zaimplementowaną funkcję
GSM, to do codziennego użytku raczej mniej
się nadają. Aczkolwiek przy wykorzystaniu np.
słuchawek bezprzewodowych – już jak najbardziej.
Obie kategorie urządzeń przechodzą pewne
modyfikacje. Telefony zwiększają nieco swoje
rozmiary, palmtopy – nawet jeżeli zmniejszają
się niewiele, to zyskują w nieco inny sposób.
Gdzieś na ich styku powstają nawet różnego
rodzaju hybrydy – ni to duży telefon, ni to mały
palmtop. Niektórzy eksperci wskazują nawet na
pojawienie się całkowicie nowej klasy urządzeń
– palmofonów.

To wszystko są jednak dywagacje raczej

metodologiczne, niekoniecznie istotne dla

PRZEMYSŁAW

ŻARNECKI

Z ARTYKUŁU

DOWIESZ SIĘ

jakie rodzaje systemów

operacyjnych stosuje się w

popularnych urządzeniach

przenośnych,

w jaki sposób funkcjonują

poszczególne procedury

bezpieczeństwa,

jak efektywnie zabezpieczyć

telefon komórkowy czy palmtop

przed wirusami i trojanami.

CO POWINIENEŚ

WIEDZIEĆ

wirusy w urządzeniach

mobilnych stają się coraz to

większym problemem,

wirusy to niejedyne zagrożenie,

współczesny katalog złośliwego

oprogramowania jest bardzo

pokaźny,

poza klasycznymi

programami antywirusowymi,

przystosowanymi do pracy na

urządzeniach przenośnych,

istnieją również darmowe

programy do pozbywania się

szkodników,

wszystkie programy mające

styczność z siecią powinny być

zawsze w najnowszej wersji,

aby uniknąć krytycznych luk

bezpieczeństwa (tyczy się to

zwłaszcza aplikacji, które za owo

bezpieczeństwo odpowiadają),

pamiętaj, najważniejszym

mechanizmem bezpieczeństwa

jest zdrowy rozsądek samego

użytkownika!

przeciętnego użytkownika tych urządzeń.
Ważniejsze jest to, że wszystkie przeobrażenia
w kierunku ewoluowania telefonu w
minikomputer czy wyposażania palmtopa
w dodatkowe możliwości komunikacyjne,
wpływają niekorzystnie na bezpieczeństwo
tych urządzeń. O tym ma zresztą traktować
niniejszy tekst. Redakcja poprosiła mnie o
opracowanie artykułu na temat bezpieczeństwa
telefonów komórkowych i palmtopów. W świetle
dotychczasowych informacji należy zwrócić
uwagę, że granica pomiędzy nimi nie istnieje,
właściwsze zaś na pewno będzie mówienie o
bezpieczeństwie urządzeń mobilnych. Zresztą
już w początkowej części artykułu wykażę
istotne podobieństwa pomiędzy telefonami i
palmtopami. Artykuł wszakże skupi się na kwestii
bezpieczeństwa obu tych kategorii urządzeń.

System operacyjny?

Coraz większa liczba telefonów posiada
dokładnie ten sam system operacyjny, co
palmtopy. Sam fakt posiadania systemu
staje się coraz bardziej powszechny. Przede
wszystkim chodzi o skądinąd całkiem udany
Windows Mobile. Występują jeszcze urządzenia
z Linuksem, statystycznie jest ich jednak o wiele
mniej. Kwestia ich bezpieczeństwa również
wygląda nieco inaczej.

W samych telefonach stosuje się również

Symbiana (na razie największa liczba urządzeń
mobilnych pracuje pod jego kontrolą, chociaż

Stopień trudności

Ochrona

komórek

i palmtopów

Nowoczesny telefon coraz bardziej upodabnia się do palmtopa

i na odwrót. W wielu przypadkach palmtop różni się od telefonu

brakiem jedynie funkcji GSM i 3G, a telefon od palmtopa – np.

brakiem sieci bezprzewodowej.

background image

65

BEZPIECZEŃSTWO KOMÓREK I PALMTOPÓW

HAKIN9

2/2009

głównie są to komórki), w palmtopach
– Palm OS. Niezależnie od posiadanego
przez użytkownika systemu operacyjnego,
trudno jest porównywać te urządzenia do
stacjonarnych komputerów, narażonych ze
wszystkich stron na ataki. Niemniej jednak
wraz z upowszechnianiem się nowych
form komunikacji – Wi-Fi, Bluetooth,
telefonii 3G – takie prawdopodobieństwo
rośnie. Wraz z coraz bardziej pokaźną
liczbą aplikacji dla urządzeń mobilnych,
zwiększa się możliwość powstawania
również oprogramowania złośliwego.
Sprawa jest o tyle poważna, że
potencjalne zainfekowanie wirusem jest
bardzo kosztowne.

Na marginesie, przypominają mi

się lata 90. ubiegłego stulecia i plaga
dialerów. Istnieją już wirusy (na które
podatne są zwłaszcza komórki) umiejące
wysyłać za użytkownika wiadomości
multimedialne, ze swoim klonem
oczywiście. Nie są one jeszcze zbyt
rozpowszechnione, chociażby z racji
całkiem niezłego poziomu bezpieczeństwa
mobilnych systemów operacyjnych,
jednakże stają się coraz bardziej
wymyślne. W dalszej części artykułu
zapraszam do analizy bezpieczeństwa
poszczególnych systemów operacyjnych,
przy czym będę zwracał, mimo wszystko,
uwagę na podział komórki – palmtopy.

Windows Mobile

Nawet sceptycy giganta z Redmond
przyznają, że akurat ten produkt
Microsoftowi się udał. Powiedzenie w
gronie użytkowników Linuksa, że Windows
Mobile jest dobrym systemem, nie spotka
się z agresją.

W porównaniu z desktopowymi

Windowsami, Windows Mobile jest
systemem, który powstał w oderwaniu
od spektakularnych błędów przeszłości,
stąd brak mu wielu analogicznych luk. W
wersji mobilnej również zdarzają się luki,
jednak nie dystansują one tego systemu
od konkurencji.

System posiada wbudowaną zaporę

sieciową, mechanizmy odpowiadające za
uwierzytelnianie, szyfrowanie i blokowanie
aplikacji. Zabezpieczeń jest nawet
sporo. Dużo zależy oczywiście, jak z tych
zabezpieczeń skorzysta sam użytkownik.

Pierwszym elementem

bezpieczeństwa jest zawsze kod PIN.

Użytkowników telefonów komórkowych
nie trzeba przekonywać o jego
użyteczności. W przypadku innych
urządzeń przenośnych jest to o wiele
rzadziej stosowane zabezpieczenie.
Windows daje możliwość stosowania
PIN-u przy włączaniu urządzenia, jak
również później. Jest to ważne, ponieważ
palmtopy zazwyczaj pracują w trybie
ciągłym. Nie wyłącza się urządzenia
całkowicie, lecz po prostu wygasza,
dzięki czemu np. po kliknięciu jednego
klawisza urządzenie się raz-dwa włącza.
Możliwe jest zastosowanie w tym miejscu
hasła. Przydaje się ono również np. przy
personalizowaniu urządzenia, z którego
może korzystać kilka osób.

Istnieją również mechanizmy

bezpieczeństwa, na które użytkownik
nie ma bezpośrednio wpływu (chyba,
że je wyłączy). Jednym z nich jest
skuteczna zapora sieciowa, która
sprawdza się zazwyczaj w praktyce
(nie – jak w desktopach – tylko w
strategiach marketingowych). Mechanizmy
bezpieczeństwa można wypisać po
prostu w kilkunastu słowach: hasła i ich
uwierzytelnianie, szyfrowanie, blokowanie
poszczególnych programów, VPN, klucze
publiczne. Liczba zabezpieczeń jest
całkiem pokaźna, a każde z nich można
stosować na wiele sposobów.

W przypadku instalowania

dodatkowego oprogramowania
zostały wprowadzone dodatkowe
systemy bezpieczeństwa. Najbardziej
podstawowym są certyfikaty, za pomocą
których podpisuje się oprogramowanie.
Dla większości popularnych firm
certyfikaty bezpieczeństwa powinny
znajdować się już w systemie. Często tak
zresztą jest. Zaawansowany, czy pewny
siebie użytkownik może dodawać własne
certyfikaty. System operacyjny sprawdza
certyfikat za każdym razem, kiedy
uruchamiany jest jakiś plik wykonywalny
bądź biblioteka dynamiczna.

W odniesieniu do systemu certyfikatów

powstały trzy poziomy mechanizmów
bezpieczeństwa, z którymi związane
są tzw. role bezpieczeństwa oraz
zasady bezpieczeństwa. Dzięki nim
system kontroluje dostęp do magazynu
certyfikatów, wolnego miejsca na
nośnikach, API (interfejsu programowania
aplikacji) oraz rejestru systemu. Po

przeanalizowaniu tych zagadnień można
wskazać na trzy poziomy zabezpieczeń/
uprawnień:

• uprzywilejowany – pełny dostęp do

wszystkich elementów systemu,

• normalny – zablokowany jest dostęp

do najważniejszych dla działania API,
nie można zmieniać całego rejestru,
ograniczony jest dostęp do systemu
plików, brak możliwości instalowania
certyfikatów,

• blokowany – absolutny brak dostępu

do zasobów systemowych.

Wprowadzony do systemu mechanizm
szyfrowania posiada nawet swoją nazwę
– CryptoAPI. Do biblioteki kryptograficznej
prowadzą klasy zarządzające Microsoft
Compact Framework 2.0, które same
w sobie stanowią jeden z elementów
zabezpieczeń.

W przypadku kryptografii granicą

zastosowanych mechanizmów jest moc
urządzenia. Palmtopy czy komórki mają
ją zdecydowanie mniejszą niż komputery
stacjonarne. Wprawdzie pojawiają się coraz
to potężniejsze mobilne procesory, niemniej
kwestię tę trzeba nadal brać pod uwagę.

Kolejnym zabezpieczeniem ma być

fakt stosowania w każdym urządzeniu

Rysunek 1.

Jedno z popularniejszych

urządzeń na polskim rynku, pracujących

pod kontrolą Windows Mobile

Rysunek 2.

Multimedialne zastosowanie

Windows Mobile

background image

OBRONA

66

HAKIN9 2/2009

BEZPIECZEŃSTWO KOMÓREK I PALMTOPÓW

67

HAKIN9

2/2009

unikalnych numerów IMSI, do których
ma jednak dostęp każda aplikacja po
odblokowaniu sprzętu. Jest to pewna
wada. Innym minusem jest w zasadzie
brak możliwości odcięcia magazynu
certyfikatów od obiektów wykonanych w
technologii ActiveSync.

Na poziom zabezpieczeń systemu

operacyjnego ma wpływ producent
urządzenia, który domyślnie włącza
lub wyłącza pewne mechanizmy.
Statystycznie o wiele bardziej restrykcyjną
politykę stosują producenci telefonów
komórkowych. Stosowany przez nich
model bezpieczeństwa nazywa się
najczęściej dwuwarstwowym. W takim
modelu występują dwa magazyny
certyfikatów. W jednym znajdują się
certyfikaty uprzywilejowane, w drugim te
o normalnym statusie. Jeżeli instalowane
przez użytkownika oprogramowanie
podpisane jest kluczem z pierwszego
magazynu, wówczas otrzymuje pełnię
uprawnień. Program przypisany do

drugiego poziomu otrzyma odpowiedni,
ograniczony stopień uprawnień. W
sytuacji, kiedy aplikacja w ogóle nie
ma podpisu, system zwróci się z
odpowiednim zapytaniem do użytkownika,
który może się zgodzić (bądź nie) na
jej uruchomienie. Nawet jeśli to zrobi,
aplikacja otrzyma jedynie standardowe
uprawnienia, bez dostępu do wielu
zakamarków systemu. Jest to jakiś
sposób na ochronę – na pewno dobry
dla kogoś, kto nie zamierza grzebać
w systemie. Cały ten proces można
zresztą zautomatyzować. Problem będą
mieć użytkownicy chcący samodzielnie
dokonywać modyfikacji systemu. Na
przykład korzystając z Visual Studio, nie
będzie się miało dostępu do wszystkich
zasobów sprzętowo – programowych.
Na szczęście za pomocą specjalnego
oprogramowania można obejść te
zabezpieczenia.

Istnieje jednak drugi model

zabezpieczeń, stosowany w zasadzie
głównie w palmtopach. Nazywa się on
jednowarstwowym – zapewne z racji
występowania tylko jednego magazynu
kluczy. Jeżeli coś posiada certyfikat, który
znajduje się w tym magazynie, to system
po prostu instaluje oprogramowanie.
Jeżeli nie, to pyta użytkownika o zgodę,
a po jej udzieleniu – instaluje określoną
aplikację z pełnymi uprawnieniami.

Specyficznym mechanizmem

obronnym są cechy charakterystyczne
dla urządzeń mobilnych. Przede
wszystkim posiadają one całkowicie
inną architekturę procesorów, która jest
w dużej mierze odporna na typowe dla
komputerów stacjonarnych błędy (np.
przepełnienie bufora). Wiele ataków zaś
trudno przeprowadzić z racji mobilności.
Takie urządzenia nie posiadają przecież
stałego adresu IP i trudno jest przez to
zidentyfikować je w sieci – zwłaszcza
Wi-Fi – przez co niełatwo jest zaplanować
atak na jedno konkretne urządzenie.
Teoretycznie możliwa jest identyfikacja
telefonu komórkowego. Zdarzało
się w przeszłości, że namierzano
i wykorzystywano czyjąś rozmowę
telefoniczną.

Nie jest niestety tak, że z racji

obecności licznych opisanych
mechanizmów bezpieczeństwa system
jest całkowicie odporny na różnego

rodzaju zagrożenia. System jest popularny
i chociażby z tej racji statystycznie
pada o wiele więcej razy ofiarą różnego
rodzaju wirusów itp. proporcjonalnie do
wzrostu ich ilości. Do tego faktu na pewno
przyczynia się podobieństwo platformy
programistycznej do jej stacjonarnego
odpowiednika, co ułatwia zadanie
potencjalnym łobuzom.

Weźmy na przykład wspomniane

wirusy. Stosunkowo niedawno pojawił
się trojan o nazwie InfoJack. Infekowane
były przede wszystkim zestawy gier dla
Windows Mobile. Pierwszym skutkiem
działania wirusa było wysyłanie do
swego twórcy znalezionych poufnych
informacji. Przy okazji wyłączał jeszcze
zabezpieczenia przed złośliwym
kodem, przez co inne tego rodzaju
oprogramowanie miało ułatwioną
sprawę. Poza tym dochodziły jeszcze
takie szczegóły, jak zmiana strony
domowej w przeglądarce itp. Dla osób,
które twierdzą, że wirusy dla systemów
operacyjnych są nieskomplikowane i
niegroźne, przytoczę jeszcze fakt, że
trojan jest wyposażony w mechanizm
automatycznej aktualizacji. Przy okazji
liczba zabezpieczeń chroniących go
przed usunięciem jest bardzo długa
– na tyle, że można rzec, iż taki Microsoft
mógłby się uczyć od jego autora. Sam
trojan najwięcej szkód narobił w Państwie
Środka, z którego podobno się zresztą
wywodził.

W systemie można również wskazać

luki lub po prostu miejsca newralgiczne
na atak. Na przykład takim zagrożeniem
jest Internet Explorer, który Microsoft
tradycyjnie integruje ze swoim systemem.
Wpływa to – zazwyczaj niekorzystnie – na
bezpieczeństwo systemu. O ile system
jest teoretycznie dość bezpieczny, to
sam IE posiada wiele luk, przez które
można przeprowadzić np. atak typu DoS.
Przepełnienie bufora systemu jest trudne,
przeglądarki – wręcz banalne. Tego
typu atak blokuje w zasadzie działanie
systemu i zazwyczaj konieczny jest jego
restart.

Niezbyt odporna na ataki jest

również systemowa przeglądarka plików
graficznych i multimedialnych (Pictures
& Videos). Zaatakowana aplikacja w
wielu przypadkach doprowadzała do
zawieszenia się sprzętu, przynajmniej na

Rysunek 3.

Windows Mobile w

rozbudowanym telefonie

Rysunek 4.

Kolejne przykłady urządzeń

przenośnych z Windows Mobile

background image

OBRONA

66

HAKIN9 2/2009

BEZPIECZEŃSTWO KOMÓREK I PALMTOPÓW

67

HAKIN9

2/2009

kilkanaście minut. Wystarczy dostać w
swoje ręce niepożądany plik graficzny.

Osobny problem występuje jeszcze

w przypadku telefonów komórkowych.
Odkryto np. fakt, że specjalnie
spreparowany MMS może również
prowadzić do zawieszenia się systemu.
W nieco dawniejszych czasach
występowały błędy związane np. z
SMS-ami. W niektórych popularnych
markach telefonów można było
wysłać SMS-a ze specjalnym kodem,
który zawieszał telefon. Analogicznie
jest w tym przypadku. Microsoft z
premedytacją wykorzystuje fakt, że tego
typu błędy pojawiały się już wcześniej
i wykręca się nieprawidłowościami
w kodzie SML, odpowiadającym
za przesyłanie wiadomości. Część
producentów, zdaniem koncernu,
zastosowała odmienny format
przesyłania wiadomości, i to jest
przyczyną problemów. Niezależne analizy
protokołów nie wykluczyły racji Microsoftu,
ale również jej nie potwierdziły.

Jedną z najważniejszych wad systemu

jest absolutny brak zabezpieczeń w
odniesieniu do kart pamięci. Można
taką kartę wyciągnąć i przełożyć do
drugiego urządzenia. Tam można
po prostu wszystkie dane odczytać.
System nie obsługuje natywnie czegoś

takiego, jak szyfrowanie systemu plików.
Zabezpieczeniem systemowym jest
jedynie pilnowanie urządzenia przez
cały czas. Można również zainstalować
dodatkowe programowanie do
szyfrowania danych.

Inną istotną kwestią jest nie najlepiej

zabezpieczony dostęp do magazynu z
certyfikatami, który można naprawdę już
przy odrobinie umiejętności modyfikować.
Wiele osób ma również zastrzeżenia co
do samego firewalla, który gdzieś tam
sobie funkcjonuje, ale o co w nim tak
naprawdę chodzi – nie wiadomo.

W przypadku Windows Mobile

problemem nie jest więc brak
mechanizmów zabezpieczeń, lecz
występujące w wielu z nich luki. W
porównaniu ze swoim starszym
bratem system posiada ich relatywnie
mało, przez co jest – mimo wszystko
– relatywnie bezpiecznym rozwiązaniem.
Z pewnością warto pokusić się o
jakiegoś dobrego antywirusa i program
do szyfrowania karty pamięci. To da
nam całkiem sporą pewność co do
bezpieczeństwa systemu.

Symbian

W kategorii telefonów komórkowych oraz
różnego rodzaju smartfonów popularny
jest Symbian. Za tym systemem stoją

przede wszystkim potentaci na rynku
telefonów – Nokia, Samsung, Motorola,
Siemens (Benq), Sony Ericsson. Z
tego powodu trudno mówić o jednym
systemie operacyjnym. O ile np. biblioteki
systemowe mogą się od siebie zbytnio
nie różnić, to już API, czy część interfejsu
użytkownika, będą charakterystyczne
dla określonych producentów. Zapewne
dla przeciętnego Kowalskiego różnice
pomiędzy poszczególnymi Symbianami
(UIQ, Series 60, Series 90) będą miały
naprawdę kosmetyczny charakter. Tym
bardziej, że cechy poszczególnych
systemów wynikają również z tego,
w jakich urządzeniach zostały one
zamontowane. Jest przecież różnica
pomiędzy urządzeniami z ekranem
dotykowym a klasyczną klawiaturą.

Kolejną różnicą jest licencja. Część

producentów, np. Nokia, dąży do otwarcia
oprogramowania, inni trzymają się ściśle
swojej własności.

Zastosowanie Symbiana na większą

skalę ma z pewnością związek z rosnącą
ilością oprogramowania, jak również
z racji coraz to szerszego obszaru
zastosowań komórek. Nic przecież nie stoi
na przeszkodzie, aby po zakończonym
połączeniu telefonicznym poserfować
sobie np. w sieci, sprawdzić pocztę,
porozmawiać na GG itp.

Pierwszy znany, poważny wirus na

komórki powstał już kilka lat temu. Po
zainfekowaniu rozprzestrzeniał się przez
Bluetooth oraz wiadomości MMS i
minimalnie spowalniał pracę systemu.
Najważniejsze jest to, że poprzez
wysyłanie wiadomości do osób z listy

Rysunek 5.

Multimedialny Samsung z Symbianem

Rysunek 6.

Przykłady urządzeń z

Symbianem

background image

OBRONA

68

HAKIN9 2/2009

kontaktów, narażał użytkownika telefonu
na całkiem spore koszty – pojawił się zaś
w okresie, kiedy połączenia np. w Polsce
były relatywnie drogie (na szczęście
telefony z Symbianem nie były jeszcze u
nas popularne). Poza kosztami pojawia
się również problem zwiększenia stopnia
zużycia baterii. Skoro wirus cały czas
komunikuje się ze światem np. przez
Bluetooth, to skądś czerpie potrzebną do
tego energię.

Wirus w treści wiadomości przesyła

komunikat o konieczności aktualizowania
oprogramowania antywirusowego.
Zdarzają się przypadki, że ludzie wierzą w
tego typu sprawy.

Podstawowa, niezależna od systemu

zasada bezpieczeństwa jest zatem
taka, że nie instalujemy bezrefleksyjnie
oprogramowania, którego nie znamy.
Dodatkowo przydałoby się zainstalować
oprogramowanie antywirusowe, które
w większości przypadków jest niestety
płatne.

Także Symbianowi, poza klasycznymi

wirusami, grozi złośliwe oprogramowanie.
Bardzo często wykorzystuje ono luki
w oprogramowaniu. Na przykład

instalacja nieznanego oprogramowania
w formacie SISX może dać intruzowi
dostęp do wszystkich plików użytkownika i
systemowych.

Ogólny model zabezpieczeń na

pierwszy rzut oka przypomina sytuację
znaną z Windows Mobile. Poza PIN-
em występuje blokada certyfikatów.
Nawet po zgodzie na zainstalowanie
oprogramowania bez certyfikatu
wiemy, że nie otrzyma ono dostępu
do opcji systemowych. Możliwe jest
jednak znalezienie luki, która sprawi,
że nawet niepodpisany program
dostanie najwyższy poziom uprawnień.
Zabezpieczenia Symbiana w tym
zakresie można ogólnie określić jako
o wiele bardziej rozbudowane. System
monitoruje wszystkie pliki, a nie jedynie
te wykonywalne plus biblioteki. Ponadto
korzysta z rozbudowanego mechanizmu
zarządzania prawami poszczególnych
aplikacji.

Ze statystyk wynika, że Symbian

był pierwszym mobilnym systemem
operacyjnym zainfekowanym przez
wirusy. Eksperci wskazują jednak na fakt,
że bardzo szybko wyciągnięto lekcję z
tej wpadki. Symbian znajduje się pod
lupą, ponieważ pomimo ekspansji
Windows Mobile ciągle jeszcze jest
najpopularniejszym systemem mobilnym.
Zapewne także z tego faktu wynika
zwiększona liczba ataków.

Spośród wszystkich typów Symbiana,

najwięcej błędów w zabezpieczeniach
zostało do tej pory wykrytych w S60,
i to przede wszystkim posiadacze tej
serii systemu powinni martwić się
o bezpieczeństwo. Do absolutnych
kanonów zabezpieczeń należy wyłączenie
Bluetootha, ewentualnie także pozostanie
w trybie ukrytym.

Istnieje przynajmniej kilka przykładów

wirusów. Obędzie się bez nazw, jednak
ich efekty są co najmniej niepokojące.
Jeden z wirusów może doprowadzić do
zniknięcia całej zawartości wyświetlacza.
Pozostanie grafika czy tapeta, zniknie
jednak cała treść. W przypadku kilku
odmian tego wirusa wystarczyło nacisnąć
odpowiednią kombinację klawiszy.
Tylko co zrobić, jeśli telefon nie posiada
zewnętrznej klawiatury? Inne wirusy
czy trojany są w stanie zablokować
korzystanie z telefonu.

Większego zagrożenia nie niesie

ze sobą (a przynajmniej dotąd tego
nie odkryto) oprogramowanie, które
zostało napisane w Javie. Niemniej
jednak na wszelki wypadek posiada ono
odpowiednie certyfikaty.

W Symbianie dużą rolę pełni

uwierzytelnianie transmisji. Sam
system posiada już nawet pierwsze
zabezpieczenie, mające go chronić
przed malware. System posiada
również dość porządne zabezpieczenia
sieciowe. Obsługuje wszystkie popularne
protokoły bezpieczeństwa i jest
wyposażony w mechanizm zarządzania
kluczami publicznymi. Bardzo istotnym
rozwiązaniem jest protokół WIM (ang.
WAP Identity Module), który umożliwia
skorzystanie z podpisu cyfrowego.
Przyda się na pewno przy dokonywaniu
elektronicznych zakupów i innych ważnych
transakcji.

W zasadzie użytkowanie Symbiana

nie wiąże się z większymi zagrożeniami.
Jedynie posiadacze S60 muszą się
mieć na baczności. Z reguły wystarczy
antywirus oraz rozsądek właściciela, który
nie instaluje wszystkiego, co popadnie.

Palm OS

Palm OS to system, który przez dłuższy
okres był liderem w kategorii palmtopów.
Zresztą nazwa nie wzięła się przecież
z kosmosu. Pierwszym producentem
systemu i urządzenia z nim na pokładzie,
był 3Com, który udzielił później licencji
na swój system innym firmom. W
zdecydowanej większości przypadków
system ten obsługuje urządzenia z
dotykowym ekranem.

Od nazwy tego systemu powstał

termin palmtop. Gdyby chcieć być
dosłownym, to powinien on być przypisany
do tego systemu. Urządzenia z np.
Windows Mobile winny nosić miano
Pocket PC. W Polsce używa się obu nazw
zamiennie.

Palm OS posiada w zasadzie

zabezpieczenia analogiczne do
wcześniej wymienionych systemów. Nie
odbiega przy tym skalą wykrywalności
luk od pozostałych systemów
operacyjnych, a jeżeli już – to zazwyczaj
na plus.

Istnieją jednak mechanizmy

bezpieczeństwa, które są bardzo mocną

Rysunek 7.

Popularna aplikacja sieciowa

w Symbianie

Rysunek 8.

Telefon z Wi-Fi pod kontrolą

Symbiana

background image

BEZPIECZEŃSTWO KOMÓREK I PALMTOPÓW

69

HAKIN9

2/2009

stroną systemu. Na przykład urządzenia
pracujące pod kontrolą Palm OS
posiadają opcję zabezpieczania hasłem
danych pozostających w pamięci. W
ten sposób w razie kradzieży samego
urządzenia można być względnie
pewnym, że dane nie dostaną się w
niepowołane ręce. Wprawdzie wykryto
swego czasu lukę w tym mechanizmie,
ale została ona szybko i bezboleśnie
usunięta. Zresztą w okresie, kiedy się to
działo, wystarczyło zaszyfrować system
plików, i to już zabezpieczało dane na
maksymalnym poziomie. Stosowaniu
takich zabezpieczeń sprzyja fakt, że
urządzenia z Palm OS posiadają
wspólną pamięć dla przechowywania
plików i dla celów operacyjnych.

Liczba wirusów i złośliwego

oprogramowania jest dość znaczna, co
wynika z długiej historii systemu, a być
może nawet i kompatybilności pomiędzy
jego różnymi wersjami. Rzecz tyczy się
tego, że nawet na najnowszym systemie
uruchomią się bardzo stare aplikacje,
do których przyzwyczaili się użytkownicy.
W tym miejscu występuje zagrożenie, że
skoro zwykły stary program ma szanse
się uruchomić, może to również zrobić
i wirus, i robak. Naturalnie większość
starszych wirusów natrafi na całkowicie
nowe zabezpieczenia i nie powinna
wyrządzić żadnej szkody. Zagrożenie
zawsze jednak występuje.

Stąd dla systemu Palm OS istnieje

bardzo duży wybór oprogramowania
zabezpieczającego. Poza klasycznymi
antywirusami, można znaleźć liczne
narzędzia do usuwania złośliwego
oprogramowania, spyware itp.

Jak w pozostałych przypadkach, tak

również i w tym systemie operacyjnym
nic nie zastąpi zdrowego rozsądku
użytkownika.

Linux?

Pomimo że osobiście należę do fanów
tego systemu operacyjnego, muszę
zwrócić uwagę na fakt, że – z różnych
przyczyn – nie odnosi on większego
sukcesu na rynku urządzeń mobilnych.
Na pewno nie dlatego, że jest gorszy
czy bardziej skomplikowany. Wydaje
się, że po prostu rynek został mniej
więcej podzielony pomiędzy stałych
graczy i musiałaby pojawić się

więcej niż rewelacja, żeby to zmienić.
Mobilny Linux, podobnie jak jego
desktopowy odpowiednik, to system
wyjątkowo odporny na wirusy. Zresztą
trudno jakikolwiek znaleźć na system
stacjonarny, a co dopiero na mobilny.
Dużym problemem jest to, że na ten
system brakuje po prostu większej
ilości oprogramowania, co zauważają
na pewno zaawansowani użytkownicy.
Od razu zwracam uwagę, że mowa o
systemie mobilnym.

W kontekście bezpieczeństwa

będzie to jeden z najlepszych spośród
omówionych systemów. Brak wirusów,
czy jakiejś większej ilości złośliwego
oprogramowania, to z pewnością cechy
bardzo korzystne. Złośliwi na pewno
zwrócą uwagę, że jest to pewnie kwestia
niewielkiej popularności systemu,
nie zaś jego samodzielnych zalet.
Jakaś odrobina prawdy na pewno
w takim stwierdzeniu jest. Niemniej
komórkowy system operacyjny nie jest
czymś samodzielnie instalowanym
przez użytkowników, przynajmniej w
zdecydowanej większości przypadków. O
niewielkim znaczeniu Linuksa świadczy
przede wszystkim fakt, że mało firm
zdecydowało się wprowadzić telefony
z nim, a jeśli już – to zazwyczaj rzadko
kiedy na skalę globalną. Pomimo tego,
że znajdują się one w czołówce, jeżeli
chodzi o bezpieczeństwo, w najbliższym
czasie z przyczyn marketingowych raczej
na pewno nie mają szans na większy
sukces rynkowy. Jeżeli jednak będziecie
chcieli zakupić urządzenie, które ma
wbudowanego Linuksa, i – tak, jak
zdecydowana większość użytkowników
– nie zamierzacie instalować ani
kasować na nim programów, to jest to
system dla Was.

Istnieją również możliwości instalacji

Linuksa na różnych palmtopach.
Osobiście znam takie przypadki w
odniesieniu do urządzeń HP. Ciekawa
sprawa, wiąże się jednak często z utratą
gwarancji.

Sposoby

zarażenia/zainfekowania

Niezależnie od zainstalowanego na
danym urządzeniu systemu operacyjnego,
istnieją bardzo podobne, a w zasadzie
takie same, potencjalne sposoby

zainfekowania go przez wirusy czy inne
złośliwe oprogramowanie. Tradycyjnie
największą luką bezpieczeństwa
jest sam użytkownik. Na poważnie
już, niebezpieczeństwo rośnie wraz
z rozwojem sieci komunikacyjnych i
wyposażaniem poszczególnych urządzeń
w coraz to nowe możliwości. Istnieje
przy tym dużo mitów, zwłaszcza wśród
użytkowników telefonów komórkowych.

Jednym z nim jest często zabobonne

przekonanie, że jak będziemy chodzić z
włączonym Bluetoothem, to każdy może
się dostać do naszego telefonu, przesłać
niechcianą treść. Cóż – na pewno może
przesłać, my zaś możemy zachować się
nieodpowiedzialnie – np. przyjąć taką
transmisję bez zastanowienia. W ten
sposób rozsyłają się różnego rodzaju
śmieci. W zasadzie, kiedy dostajemy coś
również z teoretycznie pewnego źródła,
także możemy zostać zainfekowani.
Alternatywą jest jednak całkowita
rezygnacja z komunikacji pomiędzy
urządzeniami. To raczej nie wchodzi

Rysunek 9.

Jedno z klasycznych urządzeń

z Palm OS

Rysunek 10.

Nokia z Palm OS?

background image

OBRONA

70

HAKIN9 2/2009

71

HAKIN9

2/2009

w grę. W przypadku urządzeń, które
posiadają bezpośredni dostęp do sieci
telekomunikacyjnej, istnieje możliwość
zarażenia się wirusem poprzez załącznik
wiadomości multimedialnej. W większości
przypadków dostajemy wiadomości
od naszych znajomych. Jednak nasz
numer telefonu krąży w tak dużej liczbie
miejsc, że nie możemy mieć pewności,
czy prędzej lub później „czegoś” nie
dostaniemy. Na telefon przesyłanych
jest zresztą coraz to więcej reklam.
W Polsce pojawiają się już pierwsze
reklamy multimedialne. Nie mamy
przecież gwarancji, że wysyłając ileś tam
tysięcy MMS-ów agencja reklamowa, czy
inny wykonawca, należycie zadba o ich
sprawdzenie.

Wraz ze wzrostem prędkości

transmisji telekomunikacyjnej, a
przede wszystkim – wdrażaniem sieci
3G (w praktyce usługi typu iPlus czy
Blueconnect), same telefony podłączane
są coraz częściej do Sieci, i to nie w
technologii WAP, lecz dokładnie na
tych samych zasadach, co komputery
stacjonarne. Zresztą zastosowanie w nich
systemów operacyjnych sprawia, że i
przeglądarki mobilne przestają odbiegać
standardami od swoich starszych
kolegów.

Na o wiele szerszą skalę

wykorzystuje się telefony do odbierania
poczty elektronicznej. Nie trzeba na
pewno przypominać, że mail jest
współcześnie jednym z najważniejszych

nośników wirusów. W większości są
one przeznaczone dla komputerów
stacjonarnych, coraz częściej trafiają się
jednak ich mobilne odmiany.

Całkowicie nową perspektywę

w komunikacji rodzi rozwój sieci
bezprzewodowych. Coraz więcej telefonów
komórkowych jest wyposażonych w
moduły Wi-Fi – wśród palmtopów to w
zasadzie standard, aczkolwiek trafiają się
jeszcze na polskim rynku tanie urządzenia
bez sieci bezprzewodowej.

Stosowanie na szeroką skalę Wi-Fi

to przede wszystkim wzrost szybkości
transmisji danych i szersze możliwości
korzystania w wielu miejscach z Sieci
całkowicie za darmo. W zasadzie
standardem stają się darmowe punkty
dostępu w restauracjach, fastfoodach,
czy nawet w centrach dużych miast.
Z jednej strony dzięki temu można
skorzystać tanio, a czasem wręcz
za darmo z Internetu. Trzeba jednak
pamiętać, że punkty dostępowe są
częściami sieci źle, bądź nawet w ogóle
niezabezpieczonych. Administrator w
miejscu publicznym nie zawsze przejmuje
się przecież bezpieczeństwem nie
swoich danych. Tutaj przydadzą się
stosowane przez systemy operacyjne
protokoły szyfrowania przesyłanych
danych. Mają one za zadanie chronić
prywatność użytkownika. Ich skuteczność
bywa często problematyczna, stąd
nie zaleca się wykonywania zbyt wielu
poważnych operacji w miejscu, co do
którego nie mamy pewności. W dobrym
tonie jest stosowanie przez sieci Wi-Fi
różnych protokołów bezpieczeństwa,
które dodatkowo wzmacniają osobiste
zabezpieczenia.

W przypadku korzystania z sieci

publicznych powinniśmy do minimum
ograniczyć transakcje finansowe i
przesyłanie newralgicznych danych. Na
pewno należy stosować wspomniane
szyfrowanie transmisji danych,
które może całkowicie nie ograniczy
niebezpieczeństwa, ale zmniejszy je do
akceptowalnego minimum.

Poza tym, w myśl słów pewnego

kabaretu można powiedzieć wirus,
wirus i antywirus. W Polsce praktyka
stosowania takich aplikacji w systemach
mobilnych na razie nie wykształciła się.
Nie dotarła jeszcze do nas żadna fala

W Sieci

• http://www.cert.pl,
• http://www.dobreprogramy.pl,
• http://www.idg.pl,
• http://www.securitywortal.pl,
• http://www.microsoft.com/poland/technet/security/default.mspx,
• http://www.heise-online.pl,
• http://osnews.pl,
• http://securitystandard.pl,
• http://www.networld.pl,
• http://www.fit-consulting.pl,
• i wiele, wiele innych.

Rysunek 11.

Takiego telefonu raczej próżno w Polsce szukać. Na razie...

background image

OBRONA

70

HAKIN9 2/2009

71

HAKIN9

2/2009

paniki w związku z komórkowymi wirusami. Podejrzewam,
że wystarczy niewielka liczba nagłośnionych sytuacji,
w których posiadacze telefonów z dostępem do Sieci
zapłacą kilka zawyżonych rachunków i nagle wszyscy
zaczną instalować antywirusy. Raj dla firm je tworzących,
o ile oczywiście użytkownicy wykorzystywać będą legalne
oprogramowanie (w co akurat można spokojnie nie
wierzyć).

Stosowanie antywirusów dla systemów mobilnych

jest naprawdę opłacalne i w porównaniu z komputerami
stacjonarnymi o wiele tańsze. Antywirusy kilku
renomowanych firm kosztują dużo mniej niż 100 zł. Na
urządzeniach może być również zainstalowane inne
oprogramowanie do usuwania złośliwego kodu. W wielu
przypadkach programy do usuwania spyware czy malware
są darmowe, więc ich zainstalowanie bynajmniej nie jest
problemem dla użytkownika. Poza poświęceniem tych
paru minut na instalację. Takie oprogramowanie przydaje
się zwłaszcza w przypadku Windows Mobile, ale nie
będzie na pewno przesadą stosowanie go w pozostałych
omówionych systemach (może poza Linuksem).

Czy w ogóle warto

dbać o bezpieczeństwo?

W przypadku komputerów stacjonarnych byłoby to
zapewne bardzo naiwne pytanie. Mówi się przecież, że np.
niezabezpieczony niczym Windows jest jak otwarta brama
w środku nocy. Jeżeli zaś chodzi o urządzenia przenośne,
to sytuacja nie jest jeszcze tak potencjalnie niebezpieczna.
Przede wszystkim dlatego, że ten rynek się dopiero rozwija
– zwłaszcza w takim kraju, jak Polska. Liczba wirusów czy
trojanów mobilnych w porównaniu do stacjonarnych jest
po prostu śmieszna, zaś odsetek osób wykorzystujących
w pełni możliwości nowoczesnych komórek – niezbyt duży
(jednak dynamicznie wzrasta). Ponadto modne stało się
w ostatnim czasie kupowanie palmtopów z nawigacją, co
popularyzuje mobilne urządzenia w ogóle. Z całą pewnością
kwestią nawet nie lat, lecz miesięcy staje się nadejście
momentu, w którym zaczną pojawiać się pierwsze
doniesienia związane z bezpieczeństwem komórek i
palmtopów. Będzie to bezpośrednio związane ze wzrostem
ich popularności na świecie.

Dlatego nie można sugerować się dziś zdaniem wielu

tak zwanych ekspertów, że komórki czy palmtopy są
bezpieczne od wirusów tudzież innych rodzajów złośliwego
kodu. Dziś istnieje niewielkie prawdopodobieństwo
zarażenia, bo wykorzystujemy je w mniejszym stopniu
niż komputery stacjonarne. To się zmienia, rośnie
również liczba samych wirusów. Nie ma więc co
czekać z zabezpieczaniem sprzętu, zanim będzie na to
zdecydowanie za późno – tym bardziej, że czynność ta nie
pociąga za sobą zbyt dużych kosztów.

Przemysław Żarnecki

Autor jest dziennikarzem freelancerem. Intensywnie korzysta z urządzeń

przenośnych, które często pracują w sieci.

Kontakt z autorem: p.zarnecki@plusnet.pl


Wyszukiwarka

Podobne podstrony:
2009 02 Ochrona w Data Center
Geologia złóż - pytania egzaminacyjne (02), Ochrona Środowiska studia, 4 rok (2009-2010), Semestr VI
[W] Badania Operacyjne (2009 02 21) wykład
2009 02 17 test egzaminacyjny n Nieznany (2)
2009-02-26, pedagogium, wykłady, Komunikacja społeczna
2009 02 16 test egzaminacyjny nr 3 Pomorski ZPN odpowiedzi A
2009 metody ochrony plazow przy inw drog
SIMR-AN1-EGZ-2009-02-02a-rozw
2009 02 09
2009 02 Relacyjna baza danych HSQLDB [Bazy Danych]
2009 02 09 test egzaminacyjny nr 3 Pomorski ZPN odpowiedzi A
EDW 2009 02
efektywnosc plus 2009 02
pytania 2009-02-07, Procesy spalania
2009 02 Podstawowa kinezyterapia u kobiet po mastektomii
PRINTER Optionen 2009 02 27
SIMR-AN1-EGZ-2009-02-09a-rozw
2009 02 testy odpowiedzi

więcej podobnych podstron