Czy iPhone może być niebezpieczny dla sieci GSM?

Przedstawiciele Apple twierdzą, że modyfikacja systemu operacyjnego telefonu iPhone może powodować zakłócenia w pracy infrastruktury GSM lub umożliwiać unikanie opłat za rozmowy telefoniczne. O ile ten drugi argument jest mocno wątpliwy w przypadku sieci GSM, które identyfikują abonenta za pomocą karty SIM, tak pierwszy może być uzasadniony.

Argumenty firmy Apple zostały złożone 23 lipca br. jako odpowiedź na zarzuty organizacji Electronic Frontier Foundation (EFF) zajmującej się m.in. kwestiami prywatności i bezpieczeństwem cyfrowym. Przedstawiciele EFF przedstawili bowiem argumenty, mówiące, że modyfikacja telefonów iPhone nie narusza amerykańskiego prawa DMCA i powinna być dozwolona.

Modyfikacja telefonu iPhone nazywana jailbreak ma na celu ominięcie sztucznych ograniczeń wprowadzonych przez firmę Apple. Może jednak mieć wpływ na zachowanie tego telefonu w komunikacji z sieciami GSM. Problem wynika stąd, że system operacyjny iPhone'a, po złamaniu programowych zabezpieczeń, może posłużyć do przeprogramowania układu odpowiadającego za komunikację z siecią operatora. Dokładne informacje na temat zmian w układach BBP (BaseBand Processor), które można wykonać z poziomu złamanego systemu operacyjnego nie są znane. Być może można w ten sposób manipulować kodekami używanymi przez telefon, zmieniać parametry modułu radiowego lub wpływać na raporty o odbieranych stacjach bazowych podawane do sieci przez telefon. Podobne modyfikacje w przypadku telefonów Nokia są znane od dawna, obejmują na przykład wyłączanie Half Rate wymuszanego przez niektórych operatorów w Polsce (choćby przez Plus GSM, przy dużym obciążeniu sieci).

Tymczasem zdaniem przedstawicieli Apple, jailbreaking znacznie ułatwia modyfikowanie zachowań procesora BBP (a to może mieć również niepożądany wpływ na sieć operatora). W ten sposób można m.in. stosunkowo łatwo przeprogramować identyfikator ECID (Exclusive Chip Identification), za którego pomocą telefon jest identyfikowany w infrastrukturze iTunes oraz numer IMEI, z którego korzysta operator telekomunikacyjny. Argumentem poruszanym przez Apple jest fakt, że telefon ze zmienionym ECID staje się praktycznie anonimowy, dzięki czemu może być wykorzystany przez organizacje przestępcze. Podobne operacje, polegające na zmianie numeru IMEI w tradycyjnych telefonach, były wykonywane od lat i organy ścigania w Europie są ich świadome. Z drugiej strony świadczy to słabości zabezpieczeń i niespotykanej łatwości zmiany numeru identyfikacji w telefonach iPhone. Oznacza to, że zmiana identyfikatora IMEI może być wykonana samodzielnie przez zwykłego użytkownika. W popularnych telefonach firmy Nokia, ta sama operacja wymaga więcej zachodu.

Z drugiej strony argument firmy Apple mówiący m.in. jakoby użytkownicy zmodyfikowanych telefonów iPhone będą mogli unikać opłat za rozmowy po zmianie ECID, jest nietrafiony. Sieci GSM wykorzystują do identyfikacji moduł SIM i tylko ten mikroprocesor potwierdza fakt przynależności telefonu do konkretnego użytkownika. Mimo wszystko możliwość łatwej zmiany numeru IMEI sprawia, że w sieci operatora będą mogły się znaleźć telefony o takim samym identyfikatorze - a to nie jest sytuacja normalna.

Ucieczka z więzienia

Jailbreaking jest bardzo popularny wśród użytkowników iPhone'a. Pozwala bowiem na zainstalowanie w pamięci telefonu dowolnego oprogramowania, także tego, które nie zostało oficjalnie zaakceptowane przez Apple. Sztuczne ograniczenia w udostępnianiu aplikacji poszerzających możliwości telefonu są głównym powodem łamania zabezpieczeń. Przykładem dokuczliwości Apple'a może być usunięcie aplikacji umożliwiających rejestrowanie wideo, wysyłanie wiadomości MMS czy użycie iPhone'a jako modemu. Chociaż niektóre z tych opcji wprowadzono później w nowym firmware, to użytkownicy nadal chętnie wybierają zewnętrzne oprogramowanie pozwalające na dostęp do określonych funkcjonalności. Drugą z przyczyn łamania zabezpieczeń jest chęć użycia iPhone'a w sieci, która nie podpisała z Apple umowy o dystrybucji ich telefonów, a to wymaga usunięcia blokady simlock.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200