Wiedza i Życie 09/2019
W numerze m.in.:
Technika
Władcy lodowych krain; Maciej Bachorski

Elektronika
Elektronika molekularna; Paweł Puczkarski

Zoologia
Pomyłka natury czy dziecko Frankensteina?; Marek Żabka

Maszyny
Olbrzymy; Mirosław Dworniczak
Aż 75% ofiar min lądowych stanowią cywile.
Najdokładniejszą mapę ludności świata opracowują nie kartografowie, lecz programy komputerowe z modułami sztucznej inteligencji, wspierane przez satelity i wolontariuszy. Facebook szybko zaczął mieć ambicje globalne, a od kilku lat realizuje je w nowy sposób: pracując nad mapą gęstości zaludnienia, która ma objąć cały świat.
Czy zwierzęta w ogóle potrafią się wzajemnie hipnotyzować? Czy kot może hipnotyzować wróbla, wąż mysz, pies oposa, sarna swoje młode, a stojący najwyżej gatunkowo człowiek prawie wszystkie inne zwierzęta?
Aktualne numery
11/2019
10/2019
Kalendarium
Listopad
21
W 1783 r. nad Paryżem Jean Pilatre i markiz François Laurent d'Arlandes odbyli pierwszy swobodny lot balonem.
Warto przeczytać
Lubimy myśleć o sobie jako o istotach wyjątkowych - ale czy naprawdę coś różni nas od zwierząt? Przecież nasza biologia jest taka sama. W oryginalnej i intrygującej podróży po świecie ziemskiego życia Adam Rutherford bada rozmaite cechy, które uznawano niegdyś za wyłącznie ludzkie, wykazując, że wcale takimi nie są.

WSPÓŁPRACUJEMY
Logowanie

Nazwa użytkownika

Hasło

Autor: Wiesław B. Pietrzak | dodano: 2012-07-04
Komórki pod ostrzałem

Włamać się do cudzego telefonu to dziś żadna sztuka. Dlatego w głównej siedzibie firmy F-Secure w Finlandii, tworzącej oprogramowanie antywirusowe, komora do badania w jest odseparowana elektromagnetycznie od świata, aby nie doszło do zainfekowania telefonów pracowników okolicznych biur.

Pod koniec 2006 roku, Wilfried Hafner, ekspert ds. bezpieczeństwa z niemieckiej firmy SecurStar, stwierdził, że potrafi zawiesić działanie niemal każdego telefonu komórkowego za pomocą specjalnie przygotowanych SMS-ów serwisowych. Hafner potrafił też przerwać rozmowę, a nawet skopiować dane przechowywane w pamięci aparatu tak spreparowanym SMS-em. Operatorzy odnieśli się sceptycznie do tych rewelacji. Ale czy można im się dziwić?

Serwisowe pliki są to odpowiednio przygotowane krótkie wiadomości tekstowe z kodem binarnym, za pomocą których operatorzy komórkowi, bez wiedzy i udziału swoich klientów, dokonują zmian w oprogramowaniu telefonów. Wiadomości te mogą być też przesłane użytkownikom w celu umożliwienia im korzystania z sieciowych usług, np. z internetu lub mobilnej telewizji.

Hafner pokazał, jak w prosty sposób stworzyć kombinację znaków, która wysłana do telefonu skutecznie zakłóci jego funkcjonowanie, i jak zainstalować w aparacie niebezpieczne programy - wirusy lub konie trojańskie. Według Hafnera winni tego stanu rzeczy są producenci komórek, ponieważ oprogramowanie zarządzające telefonami nie sprawdza, czy SMS-y serwisowe pochodzą faktycznie z centrum sieciowego danego operatora i czy mają odpowiedni status pozwalający na dokonywanie zmian. Wykorzystując tę dziurę systemową, niemiecki specjalista zainstalował w telefonach Nokia E90 (Symbian) i Qtek (Windows Mobile) trojana o nazwie Rexspy. Ten złośliwy twór pozwala m.in. skopiować wszystkie SMS-y przechowywane w telefonie oraz umożliwia podsłuchiwanie rozmów telefonicznych.

Według opinii przedstawicieli Vodafone, Orange oraz GSM Association nie powinno się przykładać zbyt dużej wagi do luki wykrytej przez Hafnera. Orzekli oni, że problem jest bardziej "medialny" niż rzeczywisty i jedynie w niesprzyjających okolicznościach mogą powstać "ewentualne szkody". Co to znaczy "niesprzyjające okoliczności"? Co to są "ewentualne szkody"? Operatorzy nie wyjaśnili, ale na wszelki wypadek stworzono szczepionkę zwalczającą Rexspya.

logos2000, członek jednego z sieciowych forów dyskusyjnych, także wpadł na pomysł niecnego wykorzystania mechanizmu rozsyłania wiadomości konfiguracyjnych. W kodzie html swojej wiadomości wprowadził nakaz ciągłego odświeżania strony przekazującej polecenie wysłania konfiguracyjnego SMS-a. W rezultacie zaatakowana osoba pozbawiona była jakiegokolwiek kontaktu ze światem - nie mogła nie tylko odbierać i wysyłać SMS-ów, ale także nawiązać połączenia fonicznego. Skrypt można było też tak spreparować, że do atakowanej komórki płynęła niezliczona liczba wiadomości tekstowych. Kasowanie ich mogło zająć nawet... kilka dni. Ponieważ informacja o niezwykle prostym blokowaniu cudzej komórki pojawiła się na zamkniętym forum, operatorzy zdążyli zareagować na czas i wprowadzili limity przekazów w bramkach konfiguracyjnych.

Bluetooth - niebezpieczne połączenia
Przedstawiane przez specjalistów możliwości wyrafinowanych ataków raczej nie grożą zwykłym użytkownikom komórek i pokazywane są bardziej dla zaprezentowania możliwości ich twórców. Nie znaczy to jednak, że na co dzień nie mamy się czego obawiać. Badania przeprowadzone przez firmę InsightExpress pokazały, że aż 73% użytkowników urządzeń mobilnych nie przestrzega zasad bezpieczeństwa, które ograniczają ryzyko związane z atakiem drogą bezprzewodową.

A jest się czego bać. W internecie można natknąć się na aplikacje, które pozwalają przeglądać wszystkie dane zapisane w innej komórce i to bez wiedzy jej właściciela. Połączenie między urządzeniami odbywa się przez łącze bluetooth. Atakujący bez problemu może przeglądać i kopiować do swojego telefonu fotografie, filmy, e-maile, a nawet wykonywać połączenia na koszt swojej ofiary. Wyjątkowo złośliwy włamywacz może też wyłączyć telefon i to tak skutecznie, że jedynym ratunkiem będzie wizyta w punkcie obsługi.

Za tę sytuację odpowiadają niedopracowane zabezpieczenia stosowane przez producentów mobilnego sprzętu. Najbardziej narażeni są właściciele starszych modeli wyposażonych w aktywny moduł bluetooth. W przypadku niektórych aparatów wystarczy, że atakowana osoba tylko raz doda urządzenie atakującego do grupy zaufanych i od tej pory włamywacz w każdej chwili może zarządzać jej telefonem. A niektórzy użytkownicy komórek są bardzo naiwni. Wystarczy, że otrzymają przez bluetooth wiadomość o treści "Darmowe dzwonki. Wciśnij 123" lub "Aktualizacja oprogramowania. Wybierz 0000", a posłusznie wprowadzą kod. Napastnik czyni to samo i od tej pory zarządza cudzym telefonem. Dlatego należy bezwzględnie przestrzegać podstawowej zasady bezpieczeństwa - nie uruchamiać łączności bluetooth bez potrzeby, a gdy się z niej korzysta, nie potwierdzać połączeń od niezaufanych źródeł. Należy też pilnować telefonu, bo wystarczy, że na kilkanaście sekund (!) trafi on w ręce włamywacza, a stanie się posłusznym wykonawcą jego zdalnych poleceń.