Szpieg w kieszeni pracownika

W dzisiejszych firmach powszechnie wykorzystuje się telefony klasy smartphone. Oprócz ryzyka związanego z przełamaniem zabezpieczeń takich telefonów, dochodzi jeszcze jedno - ujawnianie lokalizacji użytkownika.

Przed rozważeniem wykorzystania każdej technologii, należy się zastanowić nad ryzykiem związanym z eksploatacją danego urządzenia. Najczęściej podejmowanym zagrożeniem jest przełamanie zabezpieczeń i kradzież przechowywanej w urządzeniu informacji lub możliwość wykorzystania przejętego systemu operacyjnego urządzenia do przeprowadzania dalszych ataków. Są to scenariusze możliwe, ale ich prawdopodobieństwo trudno ocenić. Zagrożeniem, które ma bardzo wysokie prawdopodobieństwo zdarzenia i dość poważne skutki jest ujawnienie kompletnej historii lokalizacji telefonu, wliczając w to parametry sieci bezprzewodowych i zapisane położenie pozyskane z odbiornika GPS. Takie informacje można pozyskać z telefonu iPhone, są to informacje dostępne także dla firm trzecich, takich jak partnerzy Apple i niektórzy dostawcy oprogramowania.

Aplikacja dekodująca zapisane przez iPhone'a dane dotyczące położenia użytkownika

Lokalizacje zapisane w bazie

Badacze zajmujący się bezpieczeństwem i prywatnością użytkowników telefonów komórkowych niedawno zajęli się dokładną analizą zapisywania lokalizacji przez te urządzenia. Bliższa analiza pokazała, że telefony iPhone gromadzą kompletną historię swojego położenia od chwili aktywacji, zapisując ją w pliku consolidated.db. Informacje dotyczą parametrów sieci bezprzewodowych, stacji bazowych oraz znacznik czasu określający ilość sekund od 1 stycznia 2001r. Baza ta jest synchronizowana do wszystkich urządzeń za pomocą iTunes, jest przechowywana w kopii bezpieczeństwa Time Capsule, a także przenosi się do nowego iPhone'a, gdy użytkownik wymieni telefon na nowszy model. Dane są zapisywane w formacie SQLite, zatem można do odczytu wykorzystać praktycznie dowolną aplikację, która zna ten format, istnieje nawet dodatek do przeglądarki Firefox (SQLite Manager), który to potrafi. Co dziwniejsze, baza ta jest zapisywana praktycznie w niechronionej części zasobów iPhone'a oraz w nieszyfrowanej kopii bezpieczeństwa, zatem może być bardzo łatwo pozyskana przez osoby trzecie.

Zobacz również:

  • Użytkownicy Androida mogą się wkrótce zdziwić
  • Samsung otwiera szampana - sprzedał więcej smartfonów od Apple
  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA

Dlaczego iPhone szpieguje?

Nie jest jeszcze znana przyczyna, dla której Apple zachowuje tak szczegółową historię położenia telefonu. Być może ma to coś wspólnego z usługami, które firma z Cupertino zamierza wprowadzić w przyszłości, albo jest to zasób sprzedawany partnerom handlowym, dostarczającym aplikacji na tę platformę. Obecnie nie ma dowodów na to, że baza ta jest gdziekolwiek wysyłana poza telefon iPhone, niemniej nie można tego wykluczyć - jest to bardzo cenna informacja, którą Apple może sprzedać partnerom handlowym, by oferować np. lokalizowane reklamy. Trudno wyobrazić sobie przedsiębiorstwo, które bez zastrzeżeń udostępniłoby informacje o położeniu swoich pracowników jakiemukolwiek podmiotowi zewnętrznemu. Chociaż sieci komórkowe zbierają takie informacje cały czas, uzyskanie do nich dostępu jest obwarowane zakazami prawnymi i jest ograniczone w zasadzie do organów ścigania i agencji rządowych. Tymczasem w przypadku iPhone'a jest to stosunkowo proste, zatem wykorzystywanie tego telefonu w wielu firmach stoi pod znakiem zapytania. Przykładem może być praca przedstawicieli handlowych, serwisu pracującego poza siedzibą firmy, pracowników kontraktowych z firm partnerskich, kurierów czy innych pracowników, których lokalizacja nie powinna być ujawniana. Niektórzy pracownicy podejmujący działania w bardzo konkurencyjnym segmencie rynku już posiadają zapisy w odpowiednich załącznikach do umowy o pracę, zakazujące podawania miejsca i celu delegacji służbowych. Gdy porównać to ze szczegółowymi informacjami o położeniu zapisywanymi przez iPhone'a widać wyraźnie, że ten telefon nie nadaje się do pracy w takiej korporacji.

Działania zaradcze

Jeśli przedsiębiorstwo nieopatrznie zainwestowało w telefony Apple iPhone i eksploatuje w nich aplikacje firmowe lub pracownicy w inny sposób z niego korzystają, należy opracować sposób czyszczenia tych informacji, by pozyskanie ich było możliwie trudne. Pierwszym krokiem jest złamanie zabezpieczeń firmowych w celu instalacji oprogramowania spoza AppStore'u (operacja ta nazywa się jailbreak), a następnie zainstalowanie aplikacji Untrackerd. Jest to aplikacja z zasobów Cydia, instaluje ona proces w tle (tak zwany demon), który periodycznie czyści plik bazy danych consolidated.db. Ponieważ jailbreak powoduje przełamanie firmowych zabezpieczeń, telefony takie są bardziej podatne na inne ataki, bezwzględnie należy zmienić hasło użytkownika root i dostosować ustawienia pod kątem lepszego bezpieczeństwa takich telefonów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200