Komórki z symbianem mogą być zagrożone

Komórki z symbianem mogą być zagrożone
07.07.2009 16:02
Komórki z symbianem mogą być zagrożone

Symbian, system operacyjny używany między innymi w wielu modelach telefonów komórkowych Nokii, jest najbardziej rozpowszechnionym system dla komórek, stosowanym już od ponad dziesięciu lat. Ma on wciąż opinię bardzo bezpiecznego, w czym zasługa miedzy innymi szczególnych funkcji zabezpieczających oraz mechanizmu certyfikatów, dzięki któremu w systemie działać może jedynie podpisany kod z wysokimi uprawnieniami. Mimo to od czasu do czasu producenci oprogramowania antywirusowego informują o pojawieniu się nowych robaków działających na tej platformie. Jednak do tej pory żadnemu z nich nie udało się rozprzestrzenić na większą skalę

Nawet podczas ostatniego konkursu hakerskiego Pwn2Own 200. nie znalazł się ani jeden uczestnik, który byłby w stanie złamać zabezpieczenia telefonu z Symbianem na pokładzie. Jedynie luka nazwana Curse of Silence, w przypadku której odpowiednio spreparowana wiadomość SMS blokuje możliwość odbierania kolejnych, wykazała konkretny problem bezpieczeństwa o większym zasięgu. Jednym z powodów ujawniania tak małej liczby luk jest też fakt, że analiza bezpieczeństwa Symbiana jest dla niezależnych specjalistów bardzo żmudna i pracochłonna z powodu ograniczonej dostępności odpowiednich narzędzi i dokumentacji. Mimo to zdarzające się awarie aplikacji zdają się wskazywać, że dziury w zabezpieczeniach wcale nie są w Symbianie rzadkością.

Specjalista od zabezpieczeń Bernhard Müller z firmy SEC Consult opisał w dokumencie "From 0 to 0Day on Symbian" sposoby na znalezienie luk w Symbianie i jego aplikacjach, a także zaprezentował możliwości ich wykorzystania. Obiektem jego badań był telefon Nokia N9. z Symbianem S60 (wydanie 3), w którym najpierw odczytał zawartość pamięci ROM i poddał ją analizie statycznej. Łącznie ROM zawierał prawie 3300 bibliotek DLL i innych wykonywalnych plików, które podbudowały tezę o możliwości znalezienia luki. Müller znalazł między innymi kilka wywołań niezbyt bezpiecznych funkcji operujących na łańcuchach znakowych, takich jak strcpy() i sprintf() w wielu zaimplementowanych w C, względnie w OpenC aplikacjach dla Symbiana.

Ponadto dokonał on dynamicznej analizy procesów, używając debugera i deasemblera IDA Pro, przy czym konieczne było zastosowanie dodatkowego obejścia w celu wyłączenia ochrony procesów systemowych w czasie działania programów. Oprócz tego Müller napisał własne narzędzie do fuzzingu, aby zakłócić pracę kodeków multimedialnych za pomocą błędnych danych i dokładnego analizowania wywołanych w ten sposób błędów. W końcu udało mu się zmanipulować jeden z rejestrów procesora ARM dzięki przekazaniu spreparowanych danych do jednej z aplikacji. Skutkiem tego była możliwość przestawienia licznika programowego (program counter) na wykonanie własnego kodu.

Mimo to ekspert nie zaprezentował żadnego gotowego exploita, ponieważ wciąż brakuje możliwości tworzenia działających exploitów i skryptów powłoki. W wypowiedzi dla heise Security Müller wyraził pogląd, że z tego powodu nie istnieje też żadne bezpośrednie zagrożenie występowania celowych ataków lub rozprzestrzeniania się robaków; potrzebne są jeszcze dalsze analizy. Udostępniona przez niego dokumentacja pokazuje jednak, że znane z biurkowych systemów luki w zabezpieczeniach są obecne także w rozpowszechnionych smartfonach z Symbianem i mogą zostać odkryte, jeśli poznane zostaną metody ochrony polegające na zabezpieczaniu przez ukrywanie (Security by Obscurity).

Z zainteresowaniem można oczekiwać postępów i odkryć w tym zakresie do końca tego roku. Wówczas to należący do Nokii producent Symbiana udostępni w ramach Symbian Foundation swój system na zasadach Open Source, co znacznie ułatwi jego analizę –. niestety zarówno w dobrych, jak i złych zamiarach. Być może sprawdzi się wówczas prognozowany już od dawna wzrost ataków na telefony komórkowe, ponieważ stosunek nakładów pracy do uzyskanych korzyści zacznie mieć wymiar akceptowalny dla cyberprzestępców.

Mogliby oni wówczas wykorzystywać komórki do wybierania kosztownych numerów telefonicznych lub wykradać poufne dane – skończyłaby się też era telefonu jako bezpiecznej platformy dla bankowości internetowej. Realna jest nawet wizja stworzenia botnetów na bazie telefonów komórkowych, których powstanie już na ten rok zapowiadali eksperci z renomowanego Georgia Institute of Technology.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (13)