dodany: 28.07.2012 | tagi: , , ,

Autor:

Co robią hakerzy w wolnym czasie? Szukają wad w zabezpieczeniach telefonów

0

Podczas tegorocznego Black Hat w Las Vegas hakerzy debatowali na temat zagrożeń czyhających na użytkowników telefonów komórkowych i o współpracy hakerów z firmami.

Tysiące hakerów – specjalistów od bezpieczeństwa sieciowego, pracowników rządu, geeków i cyberpunków – znalazło się w Las Vegas na corocznym letnim konwencie hakerów o nazwie Black Hat.

Organizatorem spotkania był DefCon, do której to organizacji należy prawdziwa elita hakerów. Konwent to okazja do wspólnej zabawy, ale też i poruszania ważnych tematów z dziedziny cyberbezpieczeństwa. Dlaczego? Ponieważ obecnie prawie każdy aspekt naszego życia związany jest z komputerami i Internetem. A zwłaszcza z telefonami komórkowymi, z którymi podróżujemy, a nawet… śpimy.

Hakerzy nie należą do osób, które nie rozumieją, jak działają urządzenia elektroniczne. Zaglądają do systemów i szukają dziur w produktach, programach i aplikacjach. Można ich więc porównać do detektywów i reporterów. Hakerzy robią to po to, aby odkryć wady w bezpieczeństwie urządzeń, zanim włamią się na nie crackerzy i wykradną poufne dane należące do nieświadomych niczego użytkowników.

W tym roku dużo miejsca podczas Black Hat poświęcono właśnie włamaniom na telefony komórkowe.

Ostatnimi czasy, urządzenia mobilne stały się bardzo podatne na ataki. Przede wszystkim dlatego, że łączą się z innymi sieciami na wszelkie możliwe sposoby. Niektórymi telefonami można już płacić w sklepach – jest to możliwe dzięki usłudze near-field communication (NFC). Jak to wygląda w praktyce? Zbliżamy telefon do specjalnego czytnika, który działa jak skaner kodów kreskowych i… wychodzimy z zakupami.

Właśnie tej technologii poświęcono sporo miejsca podczas Black Hat. Okazuje się, że można użyć jej do włamania się na czyjś telefon. Charlie Miller, specjalista z Accuvant stwierdził, że wystarczyłoby tylko stać blisko swojej ofiary.

Oczywiście NFC to jedna z wielu możliwości dostania się do poufnych danych, które znajdują się w naszym telefonie. Na Black Hat omówiono także sposoby omijania bramki Google, która blokuje wejście do Android App Store. Innemu atakowi poświęcono podczas Black Hat cały wykład i prezentację. Można było dowiedzieć się z nich, jak za pomocą kliknięcia w link, który przechwytujemy za pomocą telefonu, można zaatakować dane urządzenie.

Co ciekawe, na spotkaniach, na których hakerzy omawiali luki w zabezpieczeniach telefonów i wady ich oprogramowania, obecni byli także najwięksi producenci telefonów komórkowych na świecie.

Podczas Black Hat omawiano również możliwości współpracy hakerów z firmami prywatnymi i państwowymi.

Stephen Ridley, niezależny konsultant do spraw bezpieczeństwa, po odkryciu luki w bramce Google osobiście wykonał telefon do Google’a. Stwierdził, że Google jest świetnym miejscem do pracy, ponieważ jest firmą, która jest gotowa na zmiany, nowe rozwiązania i chce się rozwijać. Czy współpraca hakerów i przedsiębiorstw rzeczywiście wygląda tak idealnie?

Charlie Miller obecny na Black Hat powiedział, że ma dość firm, które po wykazaniu, co trzeba poprawić, jeśli chodzi o bezpieczeństwo sieciowe, dziękują mu na karteczce. Postanowił więc, że w tym roku poda informacje o możliwych atakach tylko tym firmom, które zechcą mu za to wcześniej zapłacić.

Obecnie przedsiębiorstwa organizują konkursy, w których można wygrać nawet 100 tys. dolarów. Wystarczy tylko… złamać zabezpieczenia ich produktów.

Źródło: http://n.pr/OY3P5c

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *