Komórki z symbianem mogą być zagrożone

Komórki z symbianem mogą być zagrożone07.07.2009 16:02

Symbian, system operacyjny używany między innymi w wielu modelach telefonów komórkowych Nokii, jest najbardziej rozpowszechnionym system dla komórek, stosowanym już od ponad dziesięciu lat. Ma on wciąż opinię bardzo bezpiecznego, w czym zasługa miedzy innymi szczególnych funkcji zabezpieczających oraz mechanizmu certyfikatów, dzięki któremu w systemie działać może jedynie podpisany kod z wysokimi uprawnieniami. Mimo to od czasu do czasu producenci oprogramowania antywirusowego informują o pojawieniu się nowych robaków działających na tej platformie. Jednak do tej pory żadnemu z nich nie udało się rozprzestrzenić na większą skalę

Nawet podczas ostatniego konkursu hakerskiego Pwn2Own 200. nie znalazł się ani jeden uczestnik, który byłby w stanie złamać zabezpieczenia telefonu z Symbianem na pokładzie. Jedynie luka nazwana Curse of Silence, w przypadku której odpowiednio spreparowana wiadomość SMS blokuje możliwość odbierania kolejnych, wykazała konkretny problem bezpieczeństwa o większym zasięgu. Jednym z powodów ujawniania tak małej liczby luk jest też fakt, że analiza bezpieczeństwa Symbiana jest dla niezależnych specjalistów bardzo żmudna i pracochłonna z powodu ograniczonej dostępności odpowiednich narzędzi i dokumentacji. Mimo to zdarzające się awarie aplikacji zdają się wskazywać, że dziury w zabezpieczeniach wcale nie są w Symbianie rzadkością.

Specjalista od zabezpieczeń Bernhard Müller z firmy SEC Consult opisał w dokumencie "From 0 to 0Day on Symbian" sposoby na znalezienie luk w Symbianie i jego aplikacjach, a także zaprezentował możliwości ich wykorzystania. Obiektem jego badań był telefon Nokia N9. z Symbianem S60 (wydanie 3), w którym najpierw odczytał zawartość pamięci ROM i poddał ją analizie statycznej. Łącznie ROM zawierał prawie 3300 bibliotek DLL i innych wykonywalnych plików, które podbudowały tezę o możliwości znalezienia luki. Müller znalazł między innymi kilka wywołań niezbyt bezpiecznych funkcji operujących na łańcuchach znakowych, takich jak strcpy() i sprintf() w wielu zaimplementowanych w C, względnie w OpenC aplikacjach dla Symbiana.

Ponadto dokonał on dynamicznej analizy procesów, używając debugera i deasemblera IDA Pro, przy czym konieczne było zastosowanie dodatkowego obejścia w celu wyłączenia ochrony procesów systemowych w czasie działania programów. Oprócz tego Müller napisał własne narzędzie do fuzzingu, aby zakłócić pracę kodeków multimedialnych za pomocą błędnych danych i dokładnego analizowania wywołanych w ten sposób błędów. W końcu udało mu się zmanipulować jeden z rejestrów procesora ARM dzięki przekazaniu spreparowanych danych do jednej z aplikacji. Skutkiem tego była możliwość przestawienia licznika programowego (program counter) na wykonanie własnego kodu.

Mimo to ekspert nie zaprezentował żadnego gotowego exploita, ponieważ wciąż brakuje możliwości tworzenia działających exploitów i skryptów powłoki. W wypowiedzi dla heise Security Müller wyraził pogląd, że z tego powodu nie istnieje też żadne bezpośrednie zagrożenie występowania celowych ataków lub rozprzestrzeniania się robaków; potrzebne są jeszcze dalsze analizy. Udostępniona przez niego dokumentacja pokazuje jednak, że znane z biurkowych systemów luki w zabezpieczeniach są obecne także w rozpowszechnionych smartfonach z Symbianem i mogą zostać odkryte, jeśli poznane zostaną metody ochrony polegające na zabezpieczaniu przez ukrywanie (Security by Obscurity).

Z zainteresowaniem można oczekiwać postępów i odkryć w tym zakresie do końca tego roku. Wówczas to należący do Nokii producent Symbiana udostępni w ramach Symbian Foundation swój system na zasadach Open Source, co znacznie ułatwi jego analizę –. niestety zarówno w dobrych, jak i złych zamiarach. Być może sprawdzi się wówczas prognozowany już od dawna wzrost ataków na telefony komórkowe, ponieważ stosunek nakładów pracy do uzyskanych korzyści zacznie mieć wymiar akceptowalny dla cyberprzestępców.

Mogliby oni wówczas wykorzystywać komórki do wybierania kosztownych numerów telefonicznych lub wykradać poufne dane – skończyłaby się też era telefonu jako bezpiecznej platformy dla bankowości internetowej. Realna jest nawet wizja stworzenia botnetów na bazie telefonów komórkowych, których powstanie już na ten rok zapowiadali eksperci z renomowanego Georgia Institute of Technology.

wydanie internetowe www.heise-online.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.