Smartfony, tablety i bezpieczeństwo firmy

Zagrożenia infekcją poprzez jailbrake i rooting

Smartfony, tablety i bezpieczeństwo firmy

AndroidOS.FakePlayer

Sklepy z aplikacjami to jednak nie jedyne źródło infekcji malware. To, co bardziej zaawansowani lub sfrustrowani ograniczeniami użytkownicy smartfonów często robią, to tzw. jailbrake. Dzięki takiemu miniwłamaniu możliwe staje się uzyskanie dostępu do smartfona na poziomie użytkownika uprzywilejowanego - root. To z kolei pozwala na instalowanie niestandardowych aplikacji czy rozszerzeń, które normalnie zostałyby zablokowane. W jaki sposób jest to realizowane? Nie inaczej, jak przez wykorzystanie podatności systemu operacyjnego i potraktowanie go odpowiednim exploitem. Potem drzwi do systemu stają otworem. W iOS-ie mamy gotowe narzędzia, takie jak JailbreakMe czy redsn0w. Co więcej, w zakresie tego pierwszego nie trzeba mieć absolutnie żadnej wiedzy - wystarczą odwiedziny (z poziomu np. iPada) na stronie twórców i wyrażenie zgody na jailbreak. I po paru sekundach można cieszyć się wolnością.

Polecamy: Jak zabezpieczyć sieć bezprzewodową w firmie

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

W przypadku Androida ten sam proces nazywany jest "rootingiem", ale zasada jest podobna - wykorzystanie podatności. Bez względu na system, jej znalezienie to zwykle kwestia godzin lub kilku dni (jak w przypadku ostatniej bety iOS 5).

Smartfony, tablety i bezpieczeństwo firmy

Przykłady kodu złośliwego na urządzenia mobilne

Z reguły celem rootingu czy jailbreaku jest zniesienie ograniczeń nałożonych na system. Niemniej jednak, tą samą drogą malware wszelkiego rodzaju uzyskuje dostęp do urządzenia. Jak bardzo jest to niebezpieczne, można przekonać się, odwiedzając zatłoczone lotnisko europejskie w okresie wakacyjnym, podłączyć się do publicznego hot spota, odpalić nmapa lub inny skaner i wychwycić urządzenia z otwartym portem 22. Następnie uruchomić prosty skrypt, który spróbuje zalogować się na użytkownika "root" z hasłem "alpine" (domyślne hasło demona ssh po jailbreaku iOS) na każdym ze znalezionych systemów.

Każdy z producentów zadbał w pewien sposób o bezpieczeństwo swoich urządzeń, wprowadzając wiele natywnych zabezpieczeń. Na przykład iOS pozwala szyfrować pamięci, zabezpieczać dostęp do urządzenia hasłem, oferuje sandboxing (uruchamianie każdej aplikacji w oddzielnym quasi-systemie - aplikacje nie mogą wchodzić w interakcje), ale po jailbreaku jego przydatność zostaje dość ograniczona.


TOP 200