Kieszonkowe wirusy

Niewidzialny Bluetooth

Lista producentów komórek wrażliwych na atak hakerski jest zresztą znacznie dłuższa niż wskazywałyby na to wyżej wymienione przykłady. Na przykład w zestawieniu firmy Integralis znajdują się także modele Siemensa czy Panasonica. Tyle że tutaj problem dotyczy słabości technologii Bluetooth umożliwiającej zdalne przejęcie kontroli na urządzeniem wbrew woli czy bez wiedzy właściciela, co może nastąpić na trzy podstawowe sposoby. To atak "chaotyczny" (chaos attack), podczas którego haker korzystający z laptopa czy PDA może spowodować, że nasza komórka zacznie dzwonić na drogie numery specjalne, nasze rozmowy będą przerywane bądź w naszym imieniu zostaną rozesłane SMS-y ze zmanipulowaną treścią. Jest to również atak Bluesnarf pozwalający na niezauważalne dla właściciela zmiany danych adresowych, notatek czy dat nawet kodów identyfikacyjnych oraz klasyczny w sieci atak typu DoD (Denial of Service) blokujący komórkę i wymuszający jej restart.

Choć atak za pomocą "sinozębego" można przeprowadzić nawet z odległości 100 m, to typowy telefon komórkowy odpowiada trzeciej klasie transmisji, a więc niebezpieczeństwo ograniczone jest do 10 m. Eksperci zalecają zatem, aby dla bezpieczeństwa dezaktywować opcję automatycznej widoczności Bluetootha dla otoczenia (urządzenia już połączone z telefonem nie muszą go "widzieć"), a najlepiej... całkowicie go wyłączyć.

"Mądre" komórki i inne inteligentne urządzenia przenośne to technologie młode i z definicji podatne na wszelkie "choroby wieku dziecięcego". Producenci stosownych systemów operacyjnych, aplikacji i protokołów transmisyjnych uspokajają, że kolejne ich wersje będą bardziej bezpieczne, niemniej użytkownik powinien i w tym obszarze stosować zasady higieny znane w świecie PC. Przede wszystkim warto zastanowić się, czy koniecznie musimy instalować kolejny gadżet "z wodotryskiem", zwłaszcza jeśli jest on niepewnego pochodzenia. Warto przy tym sprawdzać certyfikaty i daty ich ważności.

Na rynku pojawiają się też pierwsze komórkowe programy antywirusowe autorstwa F-secure czy Network Associates.

Hamowanie i przyspieszenie

Dziś "sprytnych" komórek jest jeszcze niewiele, w porównaniu z niemal nasyconym rynkiem desktopów, ale dynamikę ich sprzedaży mierzy się już teraz w dziesiątkach czy nawet w setkach procent. Stajemy na progu kolejnego boomu w branży, porównywalnego do tego internetowego sprzed kilku lat. Może być on dodatkowo o wiele silniejszy ze względu na sztuczne przyhamowanie wywołane aspektami pozatechnicznymi i pozarynkowymi generowanymi przez szereg państw, głównie w Unii Europejskiej, nakładających horrendalne opłaty licencyjne na firmy przygotowujące się do produkcji telefonów komórkowych nowej generacji (UMTS). No cóż, gdyby producenci aut musieli płacić miliardy euro za pozwolenie na wytwarzanie nowego modelu samochodu, to do dziś jeździlibyśmy bryczkami albo co najwyżej fordami "T" dostępnymi w dowolnym kolorze, pod warunkiem że będzie to kolor czarny.

Tymczasem kolejna faza rozwoju telefonii komórkowej już się zaczyna. Jej dynamika jest większa niż branży komputerowej, w szczególności PC, gdyż te urządzenia cechuje już rozwój bardziej stonowany. Nic dziwnego, przełomy z końca lat 80. i początku 90. mamy już za sobą: rozpowszechnienie się kolorowych monitorów, przejście z trybu znakowego do graficznego, 3,5-calowy standard dyskietek czy pojawienie się napędów CD. Współczesny komputer osobisty starzeje się wolniej niż jego poprzednik sprzed kilkunastu lat. To, co nadaje mu coraz większe znaczenie od drugiej połowy lat 90. do chwili obecnej, paradoksalnie znajduje się poza nim - w internetowej sieci.

Komórka ma jeszcze przed sobą drogę, jaką przebył jej starszy, biurkowy brat. Co nowocześniejsze z nich epatują nas przedpotopową rozdzielczością. Cieszymy się grubo ciosanymi figurkami komórkowych animacji, tak jak cieszyli się pierwsi fani gier komputerowych prostymi klockami Tetrisa przed 20 laty. Komórka będzie musiała jeszcze przezwyciężyć fizyczne bariery swych niewielkich rozmiarów, pojawią się wirtualne klawiatury i wyświetlacze, ale te rozwiązania już istnieją jako prototypy. Telefon komórkowy może po prostu integrować to, co wcześniej wynaleziono dla PC czy podręcznych organizerów. Jego rozwój może być zatem bardzo szybki. Zwłaszcza że istnieje coś wspólnego i gotowego dla wszelkich urządzeń elektronicznych dowolnej wielkości - sieć.

Dziś technologie dla kieszonkowych urządzeń informatycznych nie są tak jeszcze stabilne i homogeniczne jak w obszarze PC. Ta różnorodność powoduje, że dla hakera są one niewdzięcznym "ruchomym celem". No cóż, także w obszarze dużych komputerów i mainframe trudno znaleźć komputerowe wirusy. Liczebność i powszechność PC pracujących pod Windowsem powoduje, że właśnie dla takich konfiguracji o wiele bardziej "opłaca się" napisać złośliwy program. Pamiętajmy jednak, że tak nie musi być zawsze.


TOP 200