Смартфоны — это новый вызов кибербезопасности

Роман Юрьев avatar | 6
FavoriteLoading В закладки
Смартфоны — это новый вызов кибербезопасности
01-Smartphones-in-Cybersecurity

Американский программист и хакер Мэтью Солник утверждает, что способен удаленно взломать и получить управление над любым смартфоном на расстоянии десяти метров от него. Об этом не узнает ни его владелец, ни телефонная компания, а хакер получит полный контроль над гаджетом. Захочет — превратит в микрофон, работающий в реальном времени, или при желании получит доступ к списку контактов, личным сообщениям и другой информации пользователя.

Хакеры могут делать все, что хотят. Даже если они пожелают установить на чужом устройстве Angry Birds, они сделают это.
Мэтью Солник, 28-летний консультант по безопасности Accuvant Inc., работающей с компаниями из списка Fortune 500 и с американским правительством

Умения господина Солника определяют новый рубеж в информационной безопасности, ведь компьютер специалиста теперь может буквально замаскироваться под смартфон любого пользователя.

Смартфоны постоянно подключены к Интернету, прошивка в них обновляется не слишком часто, а обеспечить их безопасность довольно сложно. То есть, для мошенников они представляют собой хорошие мишени, с помощью которых можно получить нужные фотоснимки и имена и даже прослушать разговоры.

Большинство пользователей не осознает масштабы данной проблемы. Вы храните массу информации на своих устройствах, которые постоянно подключены к Сети.
Ральф-Филипп Вайнманн, исследователь в области безопасности

Смартфоны будут основной темой обсуждения в рамках конференции по компьютерной безопасности Black Hat, что пройдет в Лас-Вегасе на следующей неделе. В ее рамках Солник проведет презентацию и расскажет о технике разработанной им хакерской атаки. Четыре студента из Технологического университета Джорджии получили задание продемонстрировать новые способы взлома самой последней модели iPhone. Исследователи из Bluebox Security, работающей в сфере мобильной безопасности, покажут, как приложения могут воровать пользовательские данные со смартфонов на базе созданной Google операционной системы Android. (Кстати, Google уже в курсе проблемы и даже выпустила патч для ее решения.)

Мистер Солник сообщает, что научился выдавать себя за оператора сотовой связи и проникать в смартфон через лазейку в радиосистемах. Его находку можно использовать против современных смартфонов на базе ПО от BlackBerry, включая и модель Z10, c ОС Android на борту и даже старых версий iOS. Также с ее помощью можно взломать многие гаджеты в сетях LTE, хотя данная технология, считается самой современной и, соответственно, самой защищенной от кибератак.

Для связи с беспроводными сетями операторов смартфоны используют так называемый чип радиомодема. У пользователей нет доступа к этой системе, а эксперты по безопасности еще должны попотеть, чтобы пройти через ее защиту.

02-Smartphones-in-Cybersecurity
Тот самый чип радиомодема

Солник использует фальшивые вышки-ретрансляторы мобильной связи, чтобы «обмануть» смартфон и заставить систему считать его сотовым оператором. Такие имитации вышек, по словам эксперта, можно купить меньше чем за $1000. И затем на расстоянии менее 10 м эта фальшивая вышка размером со стандартный ноутбук может загрузить в любой смартфон вредоносный код.

В некоторых случаях взломщик может контролировать и другие функции смартфона, включая его микрофоны, камеры и даже приложения. По словам Солника, он сам и его коллега Марк Бланшу воплотили в жизнь эту технику с целью доказать, что это, в принципе, возможно.

Их технология работает с микросхемами, производимыми Qualcomm, а ведь эта компания поставляет чипы радиомодема практически для всей индустрии смартфонов. Представители Qualcomm подтвердили, что программисты из Accuvant нашли лазейку в системе защиты их чипов. Однако это поможет теперь оперативно исправить проблему с безопасностью. По словам пресс-секретаря Qualcomm, уязвимость, выявленная мистером Солником, работает только с программами от сторонних компаний, и только в устаревших версиях радиосистемы.

В BlackBerry заявляют, что активно сотрудничают с Accuvant, а представители Google и Apple подтвердили, что приняли неприятное открытие во внимание.

Адриан Людвиг, глава отдела безопасности Android, утверждает, что Google интегрирует систему безопасности в свое программное обеспечение. Так, подразумевается, что приложения должны работать изолировано друг от друга, это исключит кражу личных данных. По его мнению, система радиомодема, в принципе, угрожает уязвимостью любому смартфону, в котором она используется.

03-Smartphones-in-Cybersecurity

Такая особенность работы системы радиосвязи усложняет процесс защиты смартфона с помощью единой антивирусной программы. Ведь на мобильных устройствах антивирусы работают не так, как на компьютерах. К тому же сами пользователи еще не научились самостоятельно предпринимать какие-то меры безопасности, пользуясь смартфонами.

Хакеры и разведывательные службы уже давно ищут способы взлома и проникновения в смартфоны без ведома их владельцев или сотовых операторов. Некоторые подрядчики Министерства обороны США даже инвестируют средства в разработку технологий взлома систем радиомодемов. Это подтверждают источники, которые осведомлены в данном вопросе.

Инвестиционная компания Francisco Partners Management LLC в этом году приобрела за $110 млн израильскую компанию NSO Group, которая помогает правительственным ведомствам шпионить за личными смартфонами граждан. Это также подтверждают осведомленные источники. В своих учетных записях в профессиональной соцсети LinkedIn бывшие и нынешние инженеры NSO Group сообщают о взломе систем безопасности мобильных систем Google и Apple. В Francisco Partners пока не комментируют эту информацию.

Одна из крупнейших инвестиционных компаний США Blackstone Group LP уже приобрела контрольный пакет акций в Accuvant, а сам стартап оценивают в $225 млн. [WSJ]

Чем круче становятся наши гаджеты, тем меньше сил разного рода спецслужбам и мошенникам надо затрачивать для получения нужных сведений. А если вспомнить о социальных сетях, поисковых системах и прочих фишках Интернета, благодаря которым, по сути, каждый активный пользователь упомянутых сервисов является открытой книгой для тех, у кого есть доступ к соответствующим данным. А он есть, чтобы там ни говорило правительство или силовые ведомства. Добавляем к этому недавнюю новость о неустранимой уязвимости USB и впору копать себе могилу, настолько страшно жить.

Хотя я слишком сильно сгущаю краски. Все, что создано человеком, может быть им же и взломано. Уверен, что всплывающие то тут, то там методы взлома тех или иных сервисов и устройств уже давно известны особым людям и организациям и активно ими используются. Просто «непосвященным» посчастливилось наткнуться на эти методы в ходе своих экспериментов, и они начали поднимать шум. Пошумят, ответственные люди сделают вид, мол, все исправили, и на этом цирк закончится, а мы, простые пользователи, все так же будем «под колпаком».

Новости по теме:

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Американский программист и хакер Мэтью Солник утверждает, что способен удаленно взломать и получить управление над любым смартфоном на расстоянии десяти метров от него. Об этом не узнает ни его владелец, ни телефонная компания, а хакер получит полный контроль над гаджетом. Захочет — превратит в микрофон, работающий в реальном времени, или при желании получит доступ к...
Прокомментировать

🙈 Комментарии 6

  1. mushroom avatar
    mushroom1 августа 2014
    1

    Нельзя не вспомнить недавний Watch_Dogs :)

    Роман Юрьев avatar
    Роман Юрьев1 августа 2014
    0

    @mushroom, Кстати, очень хорошая демоснтрация того, что нас может ожидать в ближайшем будущем.

  2. 1gun avatar
    1gun1 августа 2014
    0

    Сынок- это фантастика )

  3. vozz avatar
    vozz1 августа 2014
    0

    Цитата

    “Большинство пользователей не осознает масштабы данной проблемы. Вы храните массу информации на своих устройствах, которые постоянно подключены к Сети”

    В том то и дело что устройства не подключены ПОСТОЯННО к сети интернет .

  4. ipoh3g avatar
    ipoh3g2 августа 2014
    0

    Боже мой, кто то увидит мои смс про работу или ,не дай бог , “домашнее” видео!!! Чтож, желаю приятного просмотра, комментарии приветствуются, авось чего интересное по поводу моего контента расскажут, а то я сам не знаю до сих пор.

  5. Seban avatar
    Seban19 ноября 2015
    0

    Подозреваю что стал жертвой этой уязвимости.
    Как вычислить такой чемоданчик?

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь