Страхи мобільного безпеки



Гернет Герц, науковий співробітник Каліфорнійського університету, запропонував такий спосіб забезпечення мобільного безпеки: сейф з прорізом для мобільного телефону у верхній частині. Сейф дозволяє задати час, протягом якого телефон буде заблоковано всередині. Його не можна дістати, і немає ніякого способу зменшити заданий час. Поки телефон знаходиться в закритому ящику, і ви ним не користуєтесь – ваші дані в безпеці. Своєю інсталяцією Герц показує, що головна вразливість криється в самому користувача. Чи Так це, міркуємо під катом.

Прослушка і реакція користувачів
Телефонів вже більше, ніж людей, а надійного способу захисту інформації для них досі не створено. Попит на мобільні пристрої обігнав темпи розвитку засобів захисту. Хоча кожна поважаюча себе антивірусна компанія випустила мобільні версії своїх продуктів, ці рішення знаходять слабкий відгук у користувачів.


Це Blackphone — звичайний китайський смартфон на Android, який позиціонувався компанією Silent Circle як пристрій для зашифрованих комунікацій. Шифрування даних забезпечує модифікована версія Android — PrivatOS. Всередині набір додатків специфічної спрямованості: VoIP-клієнт Silent Phone, платформна програма шифрування голосового трафіку Silent World (служить для зв'язку з абонентами, що не мають Silent Phone), адресна книга Silent Contacts, месенджер Silent Text і браузер. Весь трафік йде через VPN в рамках фірмового платного сервісу.

Google надав компанії можливість серйозно модифікувати Android. Навіть терористичні організації рекомендували ці телефони своїх прихильників, але залишалася багато питань. Як багато Silent Circle дізнається про нас? За заявою самої компанії, вона може заблокувати клієнтський смартфон, «якщо мова піде про життя і смерті». Тобто про абсолютну захист мова не йде. Додамо до цього інформацію від Azimuth Security про уразливості, знайдених у першій версії Blackphone.

Користувачі прийняли це пристрій прохолодно. Blackphone провалився у продажу, а компанія Silent Circle опинилася в боргах. Реальність показала, що люди не дуже стурбовані захистом своїх даних. Смартфон був зручний, але виявився нікому не цікавий.


Компанія Blackberry відчуває схожі проблеми. Глава департаменту по світовим продажу Карл Візі визнав, що виробництво смартфонів більше не приносить прибутку. При цьому, незважаючи на скепсис аналітиків, розробка програмного забезпечення бачиться компанії найбільш перспективним напрямком. Blackberry продовжує створення софта у сфері шифрування даних, але скористатися їх послугами зможе лише вузький сегмент політиків і бізнесменів.

Можливо, причина байдужості користувачів у тому, що смартфон, який виглядає простим, апріорі сприймається вразливим. Blackphone не забезпечував ніякої апаратного захисту, в той час як багато способи забезпечення безпеки не надто зручні для масових продуктів. Наприклад, два шифрувальних пристрої, які підключаються до вже наявних телефонами – сигнал на телефон передається вже у зашифрованому вигляді, і навіть у разі перехоплення зловмисник не отримає цінну інформацію. При цьому ключі алгоритму шифрування розподіляються серед абонентів з допомогою спеціального пристрою, що підключається до комп'ютера. Не найкраще рішення, якщо ви цінуєте зручність і простоту.

SMS-хакінг
SMS-хакінг існує приблизно стільки ж років, скільки живе сам стандарт зв'язку: до вас приходить повідомлення з одного номера, а насправді його відправили з іншого. Таким чином можна прокручувати різні види шахрайських схем: дізнаватися дані кредитних карт, представляючись банком, відправляти посилання на віруси, зрештою — просто виманювати абонента з квартири.

SMS часто використовують для активування вразливостей в мобільних ОС. Наприклад, складена з певних Unicode-рядок символів, відправлена у вигляді SMS на будь-який пристрій від Apple, викликає падіння операційної системи.

Дивує, що новини про нових зламах через SMS повертаються рік за роком. Ще на початку «нульових» було відомо: телефони не перевіряють джерело сервісних повідомлень, що дозволяє відправляти їх кому завгодно і від кого завгодно.

У 2010 році з'явилися повідомлення антивірусних компаній про перше зараження мобільних пристроїв шкідливими програмами, здійснюють SMS на короткі платні номери.

Уявіть, що на SIM-карті є невеликий додаток, яке отримує повідомлення від оператора зв'язку і показує його на екрані вашого Android-пристрої. Через SIM Toolkit на Android 5.1 можна було емулювати і перехоплювати SIM-команди.

Новин такого роду багато, і висновок можна зробити однозначний: якщо хтось захоче прочитати вашу SMS, у нього для цього є багато способів.

Злом самих мереж

GRX (GPRS обмін роумінгом) використовується для маршрутизації комерційного роумінг-трафіку між відвідуваними і домашніми операторами. В основному, мережі 2.5 G і 3G використовували GRX для роумінгу даних.

IP exchange (IPX) — модель телекомунікаційного взаємодії для обміну IP-трафіком між клієнтами окремих мобільних і фіксованих операторів, через IP на основі міжмережевого інтерфейсу.


Процес встановлення голосових викликів в мобільних мережах заснований на технології SS7, розробка якої почалася ще в 70-х роках минулого століття. SS7 (Signaling System No. 7) – це цифрова мережа і набір технічних протоколів, які керують обміном даних. Зараз SS7 часто використовують для роумінгу, і завдяки цій технології можна одержувати/робити дзвінки і відправляти SMS там, де не працює ваш мобільний оператор.

Сорок років тому про програмний захист ніхто не замислювався. У результаті весь купа проблем з безпекою благополучно дістався до наших днів. Уразливість мереж, заснованих на технології SS7, дозволяє розкривати місцезнаходження абонента, порушувати його доступність, перехоплювати SMS-повідомлення, підробляти USSD-запити і переводити кошти з їх допомогою, передавати голосові виклики, підслуховувати розмови. При здійсненні атаки не потрібне спеціальне обладнання або особливі знання. Повністю готові інструкції по атаці на SS7 кілька років тому можна було просто скачати з інтернету – таким видом хакерства міг зайнятися навіть школяр. Більш детально про атаки можна почитати в цьому дослідженні.

Якщо коротко, то суть проблеми ось у чому: всі додатки, які здійснюють авторизацію через SMS, вразливі. Вразливостей піддана не тільки мережа SS7, але і алгоритми шифрування радіоінтерфейсу. Захист з боку користувачів в цій ситуації тільки один: використання двофакторної аутентифікації (один пароль потрібно буде запам'ятати і нікуди не записувати). Захист з боку мобільних операторів: постійне тестування своїх мереж на можливі, і неможливі неймовірні уразливості.

Не потрібно забувати і про сучасні досягнення. Компанія InfoWatch
розповіла, що збирається перехоплювати (законно) телефонні переговори, інтегруючись з ядром мережі оператора і створюючи надійну базову станцію. Потім ця базова станція буде перехоплювати голосовий трафік з мобільних телефонів, що знаходяться в зоні дії.

Як себе убезпечити
Хороша новина в тому, що більшість перерахованих ризиків можуть бути мінімізовані, якщо сам користувач не буде лінуватися і зробить ряд кроків по забезпеченню власної мобільної безпеки.

Спочатку треба змиритися з думкою, що телефон знає про вас все. Більше того, він навіть знає, що користувач вже сам забув. Старі контакти, замітки, зроблені кілька років тому, давні фотографії, відео, SMS (які ви давно збиралися видалити), доступ до хмарних сховищ, банк паролів або просто паролі до вашого банку, записані замітки.

Телефон, яким більше року, часто живе своїм життям: одного разу ви з подивом виявите, що бачите в ньому програми, які не встановлювали. Як вже згадувалося вище, для доступу до різних сервісів по можливості використовуйте двофакторну аутентифікацію. Робіть бекапи туди, куди не можна отримати доступ з вашого телефону. Набагато простіше включити хмара на самому пристрої, але і шанс втратити всі дані разом з телефоном багаторазово зростають.

Зараз практично кожен ларьок має свій мобільний додаток. Якщо ви через нього замовляєте таксі – нічого страшного не станеться. Складніше, якщо використовуєте мобільний банк. Заражений смартфон, що має доступ безпосередньо до рахунку — це величезна проблема. І підтвердження про операції, що приходить у вигляді SMS саме на цей смартфон, тільки погіршує ситуацію. Рішення для користувачів, всерйоз переймаються своєю безпекою, в цьому випадку тільки одне: другий телефон, призначений тільки для прийому авторизаційних SMS.

На жаль, навіть про більш простих методах захисту багато хто забуває. Використовуйте різні паролі на смартфоні і в додатках, не забувайте робити їх складніше. І скрізь, де це можливо, застосовуйте шифрування даних.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.