Zagrożenia dla platform mobilnych

Telefony komórkowe, tablety oraz inne urządzenia przenośne stają się celem wielu ataków.

Jednym z zagrożeń są polityczne naciski agencji rządowych, które chcą mieć pełną kontrolę nad tym, co jest transmitowane przez urządzenia mobilne, o czym rozmawiają ludzie przez VoIP i co piszą przez komunikatory internetowe. W 2008 r. podpisano umowę związaną z przechwytywaniem rozmów prowadzonych w Skype przez agencje rządowe Australii i Chin. W 2009 r. agencje rządowe Zjednoczonych Emiratów Arabskich przekierowały wiadomości e-mail BlackBerry w tym kraju, rok później, w wyniku nacisków politycznych, RIM zdecydowała się na umieszczenie serwerów obsługujących usługi BlackBerry na terenie kontrolowanym przez kraje arabskie oraz Indie, a zatem umożliwia kontrolę przesyłanych wiadomości w Arabii Saudyjskiej, ZEA, Indiach, Kuwejcie i Tajwanie. Przykładem podobnej polityki jest zakaz korzystania z połączeń VPN w Pakistanie. W ubiegłym roku ujawniono również fakt, że w zarządzie firmy Huawei obecni są pracownicy Ministerstwa Bezpieczeństwa Państwowego Chin oraz oficerowie chińskiej armii.

Co w sieci piszczy

Kolejne zagrożenie wynika z samej konstrukcji sieci GSM, polegającej na tym, że można łatwo uruchomić fałszywą stację bazową, do której wybrane telefony się przełączą. Rozwiązanie to jest stosowane także w Polsce, taka fałszywa stacja bazowa nazywa się popularnie "jaskółką", może wymusić tryb bez szyfrowania albo łatwiejszą do złamania wersję algorytmu A5. Aby ułatwić zadanie, korzysta się także z narzędzi, które przedstawiają dodatkowe informacje na temat sieci.

Joshua Pennell, prezes firmy IOActive mówi: "Dct3-gsmtap umożliwia przechwycenie pakietów w sieci GSM przy wykorzystaniu telefonu Nokia 3310 i analizę za pomocą Wiresharka. Oznacza to, że bezpieczeństwo transmisji w samej sieci GSM stoi pod znakiem zapytania".

Luki w systemie

W systemie operacyjnym, takim jak Android, iOS czy Windows Phone 7, luki w bezpieczeństwie są częstym zjawiskiem i wymagają szybkiej interwencji producenta systemu. Producenci telefonów klasy smartphone opartych na Androidzie wprowadzają własnościowe modyfikacje systemu, a zatem ponoszą odpowiedzialność za kod i muszą dystrybuować poprawki samemu. Niestety opóźnienia są dość znaczące - niektóre z eksploitów są znane od roku (RAtC) lub od kilku miesięcy (Gingerbreak, psneuter), a nadal wiele telefonów nie ma odpowiednich aktualizacji. Pośród urządzeń, które nadal nie mają aktualizacji, można wymienić telefony firmy HTC (RatC, Gingerbreak), Motorola czy LG, najgorzej wypada w tym zestawieniu firma Sony, która nie dostarczyła aktualizacji do żadnej ze znanych od dwóch lat i wykorzystywanych podatności (WebKit NaN, Exploid, RAtC, KilligInTheNameOf, Gingerbreak).

Złośliwe akcesoria

Od luk w implementacji znacznie gorsze są opcje umożliwiające skopiowanie pamięci urządzenia. Przykładem może być iPhone, w którym włączenie jednego rezystora między odpowiednie piny zewnętrznego złącza (zasilanie, USB) umożliwia pobranie całej zawartości pamięci. Na rynku już pojawiły się akcesoria, które to realizują, niektóre z nich są zaimplementowane w ładowarkach, zewnętrznych bateriach lub pamięciach Flash - przypomnijmy, że iPhone nie umożliwia samodzielnej wymiany baterii, nie obsługuje również kart pamięci.

Urządzenie, o którym mowa, umożliwia skopiowanie całej zawartości telefonu, przy czym odbywa się to bez wiedzy użytkownika. Do tego celu można wykorzystać publicznie dostępne, płatne stacje ładowania telefonów, obecne na przykład na lotniskach.

Ograniczenia API

Problemy dotyczą nie tylko urządzeń i systemu, ale także aplikacji. Ze względu na ograniczenia zasobów, często stosowanym algorytmem szyfrującym jest 40-bitowy DES w trybie CBC. Twórcy aplikacji mają problemy z naprawdę silnym szyfrowaniem, niezbędne są biblioteki dostarczane przez strony trzecie, na przykład CyaSSL czy MatrixSSL.

Systemy na celowniku

System Android wykorzystuje 115 bibliotek open source, ale aż 70% kodu jest natywne. Chociaż aplikacje są uruchamiane w maszynie wirtualnej Dalvik, nadal dostępne są natywne interfejsy Java, a Android Market zezwala na dystrybucję takiego oprogramowania, przy czym użytkownik nie ma możliwości sprawdzenia, czy wybrana aplikacja korzysta z tego API.

Z kolei iPhone korzysta z języków C/C++, a twórcy aplikacji często za mało się znają na pisaniu bezpiecznych aplikacji - co skutkuje błędami związanymi na przykład z formatowaniem. Kolejnym problemem są domyślne hasła użytkownika root ( alpine, TIMBERLINE).

Telefony BlackBerry z kolei nie zawierają żadnych ACL, zatem jeśli jedna aplikacja posiada lukę w bezpieczeństwie, można pobrać komplet danych z urządzenia. Wykorzystanie błędów ułatwia brak ASLR/DEP w systemie.

Aplikacje wysysają dane

Twórcy aplikacji niejednokrotnie stosują do identyfikacji instalacji takie informacje jak IMEI telefonu, przy czym przesyłają je bez żadnego szyfrowania. Dołączenie reklam w aplikacjach sprawia, że aplikacje udostępniają informacje ściśle prywatne, takie jak adres, wiek czy nazwisko w nieszyfrowanym połączeniu do nieznanych usługodawców.

Joshua Pennell, uważa jednak, że: "Najważniejszym problemem jest obecność złośliwego kodu w App Store/Android Market/Ovi. W sklepach nadal udostępniane są aplikacje, o których wiadomo, że kradną informacje użytkowników. Użytkownicy chcą pobrać jakąś aplikację, nawet jeśli wiadomo że będzie miała ona dostęp do wszystkich danych, do Internetu oraz lokalizacji telefonu".

Bezpieczeństwo platform mobilnych było jednym z tematów konferencji RSA Conference Europe 2011.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200