Artykuły dotyczące tematu: iPhone

dodany: 23.05.2013 | tagi: , , , , , ,

Niebezpieczne WiFi w systemach Apple

1
Niebezpieczne WiFi w systemach Apple

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania sieci, z którymi łączyliśmy się wcześniej i automatyczne logowanie się do nich bez ingerencji użytkownika.

Jak można wyczytać w artykule, zostały zrobione testy zachowania się urządzeń z systemami Apple, które mają zapamiętane wcześniej używane sieci WiFi bez skonfigurowanego hasła dostępowego (nie wiem czy w innych systemach, jak Linux czy Windows wygląda to i działa podobnie – jeżeli ktoś ma ochotę, może to zweryfikować :-). Jeżeli jest to prawda, to nie jest to dobre. Problem polega na tym, że urządzenie, które kiedyś łączyło się z taką siecią próbuje ją ponownie odnaleźć i wysyła żądania podłączenia, podając nazwę sieci. W tym momencie jeżeli w pobliżu urządzenia znajdzie się inny punkt dostępowy z tym samym SSID i bez hasła (Service Set IDentifier), zostanie on zidentyfikowany jako ten, który był wcześniej używany. Urządzenie podłączy się tak, jak wcześniej, a użytkownik nieświadom niczego (chyba że zauważy podłączenie z jakąś siecią WiFi i zorientuje się, że coś jest nie tak) rozpocznie przesyłać swoje dane przez nieznaną, niezabezpieczoną sieć.

Jest to moim zdaniem dość niebezpieczne zachowanie, jako że ktokolwiek, kto zna ogólnodostępne sieci w danym miejscu, może się podszyć i podstawić swój własny punkt dostępowy, przechwytując wszelkie połączenia i przesyłane dane, co jest dużo łatwiejsze niż włamywanie się do zabezpieczonej strefy. Wspomniane przez autora artykułu próbne sygnały z podaniem jak na tacy poszukiwanej sieci, dodatkowo podpowiada, jakie są pożądane nazwy i jeżeli ktoś chce podstawić fałszywy punkt nazywający się identycznie, ma dodatkowo ułatwione zadanie i nie musi się specjalnie wysilać – może nawet spróbować siedząc w domu zobaczyć, czy okoliczne sprzęty nie poszukują znanych sieci i z tego skorzystać.

Dziś jest sporo miejsc, gdzie można znaleźć WiFi dostępne dla wszystkich bez konieczności wpisywania hasła – kawiarnie, dworce, a nawet całe parki są pokryte takim zasięgiem. Widzi się coraz częściej osoby, które siadają na świeżym powietrzu z laptopem i pracują, korzystając z komunikacji bezprzewodowej, łącząc się z widocznymi i niezabezpieczonymi sieciami (są za darmo, to czemu nie korzystać?). Tacy użytkownicy zwykle nie zorientują się, że podłączyli się nie tu gdzie chcieli, jeśli będzie ta sama nazwa, czasem też nie będą wiedzieć, że wpięli się do specjalnie podstawionej fałszywej sieci, nawet jeśli są zupełnie gdzie indziej – iPhone schowany w kieszeni po cichu się podłączy, bez informowania użytkownika.

Być może opisany powyżej problem jest marginalny, ale jeżeli rzeczywiście można w tak łatwy sposób przechwycić czyjąś komunikację i spokojnie rejestrować cały przechodzący ruch bez żadnych utrudnień, jest to moim zdaniem poważne zagadnienie i argument dla zabezpieczania sieci. Użytkownicy powinni pamiętać, że łącząc się z niezabezpieczonymi sieciami i zapamiętując ich nazwy narażają się na niebezpieczeństwo. Może lepiej wyłączyć zapamiętywanie punktów dostępowych, co zostało przedstawione w artykule powyżej. Pozostawiam to decyzji użytkowników.

dodany: 25.02.2013 | tagi: , , ,

Drugi sposób na iPhone’a/iPada

2

Niedawno informowaliśmy Was o możliwości ominięcia „blokady” telefonów firmy Apple (zobacz newsa: Blokada iPhone’a możliwa do ominięcia). Jak się okazało nie jest to jedyna sposobność, by móc pobawić się czyimś smartfonem/tabletem. Kolejną metodę ominięcia zabezpieczenia kodem w iOS 6.1 odkrył Benjamin Kunz Mejri. Podobnie jak w pierwotnym sposobie, także w tym wypadku zaczynamy od wykorzystania trybu połączeń awaryjnych.

  • Podczas wybierania numeru ratunkowego (np. 112), szybko je odrzucamy.
  • Następnie wciskamy przycisk lock/sleep, a potem środkowy przycisk urządzenia Apple.
  • Kolejny raz używamy przycisku lock/sleep, ale tym razem przytrzymujemy go na minimum 3 sekundy, przy czym w ostatniej sekundzie ponownie wybieramy połączenia awaryjne.
  • Dostęp do urządzenia będzie tak długo, jak atakujący będzie trzymał przycisk lock/sleep.

Zasadnicza różnica pomiędzy pierwszą metodą jest taka, że dzięki nowej mamy także dostęp do telefonu po podłączeniu do go USB – oczywiście wszystko to bez podawania PIN-u.

Cała procedura została zademonstrowana na poniższym wideo:

Przypomnijmy,  że to nie pierwsza wpadka Apple – podobna możliwość istniała już w systemie iOS 2.0, a potem w wersji 4.1.

Dobra wiadomość jest taka, że w zapowiadanej wersji 6.1.3 (na razie jest w fazie beta), Apple ma naprawić ten problem. Niestety data wydania finalnej wersji nie jest znana.