Kieszonkowe wirusy

Przenośne i kieszonkowe urządzenia elektroniczne, takie jak PDA czy telefony komórkowe, zyskują na funkcjonalności, upodabniając się do klasycznych komputerów biurkowych. Zatem i w tym obszarze musimy przygotować się na nowe typy informatycznych wirusów.

Przenośne i kieszonkowe urządzenia elektroniczne, takie jak PDA czy telefony komórkowe, zyskują na funkcjonalności, upodabniając się do klasycznych komputerów biurkowych. Zatem i w tym obszarze musimy przygotować się na nowe typy informatycznych wirusów.

W minionym roku na łamach New Scientist można było znaleźć znamienną wypowiedź przedstawiciela amerykańskiej firmy @Stake przewidującą pojawienie się nowego typu wirusów atakujących telefony komórkowe. Czy ta prognoza się sprawdziła? W końcu trudno o miesiąc czy nawet tydzień pozbawiony obiegającego świat ostrzeżenia o pojawieniu się kolejnych wersji wirusów komputerowych. Nauczyliśmy się bronić przed nimi, mamy stosowne "szczepionki" i potrafimy odróżniać te najbardziej złośliwe od tych, które tylko denerwują, nie wyrządzając większych szkód. Tymczasem wirus w telefonie komórkowym mógłby uderzyć w bardzo czułe miejsce - rachunek telefoniczny jego właściciela.

Wystarczy przyjrzeć się budowie współczesnej komórki, by pozbyć się wątpliwości, że taki scenariusz jest możliwy. Konfiguracja procesorów, pamięci i systemu operacyjnego nowoczesnego telefonu komórkowego jest podobnie wyrafinowana jak w przypadku komputera biurkowego. Ponieważ każda komórka z definicji jest "usieciowiona", to wnioski nasuwają się same.

Sygnał elektroniczny z zewnątrz łatwo może zdezorganizować działanie delikatnej mikrostruktury milionów scalonych tranzystorów. "Mądrą" komórkę (smart phone) można zdalnie włączyć bez śladów widzialnej aktywności, co mogłoby w skrajnym przypadku doprowadzić do tego, że nasz wszędobylski towarzysz w jednej chwili zamieni się w osobistego wroga i szpiega, który w każdej chwili wie, gdzie jesteśmy, co mówimy, a nawet co robimy.

Problemy, mimowolnie, stwarzają też sami producenci systemów operacyjnych dla urządzeń przenośnych. Są one tak projektowane, by można było na nich uruchamiać tzw. otwarty kod. Zarówno Symbian, jak i Microsoft czy Palm, należące do głównych graczy na tym rynku, chętnie udostępniają szczegóły swego oprogramowania producentom aplikacji, by tworzyli oni oprogramowanie dla określonego systemu operacyjnego. Strategia taka została już wcześniej wypróbowana na rynku PC. Dzięki niej użytkownik ma sporo swobody w doborze oprogramowania pochodzącego od różnych dostawców. Niestety, z tej wolności mogą skorzystać także hakerzy, wysyłając w świat złośliwe wirusy.

Tyle rozważań teoretycznych - jak zatem wygląda sytuacja w praktyce?

Cabir grozi palcem

Przed kilkoma miesiącami wydawało się już, że stoimy w obliczu pierwszej komórkowej infekcji. W mediach pojawiły się sensacyjnie brzmiące doniesienia o wirusie Symb/Cabir-A bądź Epoc.Cabir. Aby nie przyczyniać się do rozsiewania paniki, trzeba wyraźnie zaznaczyć, że do tej pory nie odnotowano przypadków swobodnego (in the wild) rozprzestrzeniania się tego wirusa. Owszem, występuje on w postaci laboratoryjnej, będąc dowodem możliwości zrealizowania pewnej idei; na razie jednak podsyłają go sobie jedynie specjaliści z firm antywirusowych. Niemniej udowodniono, że można go napisać, korzystając z ogólnie dostępnych informacji.

Cabir jest w stanie rozprzestrzeniać się za pomocą technologii Bluetooth. Ten protokół - niekiedy błędnie nazywany "błękitnym kłem", co mimo malowniczych skojarzeń z literaturą Jacka Londona nie odpowiada historycznym koneksjom "sinozębego" - może być platformą infekcji nie tylko dla komórek pracujących pod Symbianem, ale również pośredniczyć w bezprzewodowym rozsyłaniu się wirusa do innych urządzeń znajdujących się w pobliżu (takich jak drukarki). Wirus objawia się w postaci pliku instalacyjnego .sis i próbuje wkopiować się do skorowidza apps. Po potwierdzeniu odbioru przez użytkownika wirus kopiuje się automatycznie do standardowo niewidzialnego skorowidza, z którego uruchamia się po każdym włączeniu urządzenia. W testach prześledzono ten mechanizm dla komórek Nokia 60, pokazując podobne możliwości m.in. dla urządzeń Sony Ericsson.

Podobnie jak w obszarze PC "kieszonkowe" szkodniki dają podzielić się na trzy główne grupy: (1) wirusy rozprzestrzeniające się kanałami typu off-line, jak nośniki danych czy załączniki e-mail; (2) spokrewnione z nimi robaki, korzystające z dróg online, jak TCP/IP czy właśnie Bluetooth; wreszcie (3) trojany (konie trojańskie) maskujące się jako programy pomocnicze, a w rzeczywistości wyrządzające szkody po ich uruchomieniu. Cabir jest właśnie robakiem, który może rozprzestrzeniać się z wykorzystaniem standardu Bluetooth.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200