Artykuły dotyczące tematu: mobile

dodany: 28.07.2012 | tagi: , , ,

Co robią hakerzy w wolnym czasie? Szukają wad w zabezpieczeniach telefonów

0

Podczas tegorocznego Black Hat w Las Vegas hakerzy debatowali na temat zagrożeń czyhających na użytkowników telefonów komórkowych i o współpracy hakerów z firmami.

Tysiące hakerów – specjalistów od bezpieczeństwa sieciowego, pracowników rządu, geeków i cyberpunków – znalazło się w Las Vegas na corocznym letnim konwencie hakerów o nazwie Black Hat.

Organizatorem spotkania był DefCon, do której to organizacji należy prawdziwa elita hakerów. Konwent to okazja do wspólnej zabawy, ale też i poruszania ważnych tematów z dziedziny cyberbezpieczeństwa. Dlaczego? Ponieważ obecnie prawie każdy aspekt naszego życia związany jest z komputerami i Internetem. A zwłaszcza z telefonami komórkowymi, z którymi podróżujemy, a nawet… śpimy.

Hakerzy nie należą do osób, które nie rozumieją, jak działają urządzenia elektroniczne. Zaglądają do systemów i szukają dziur w produktach, programach i aplikacjach. Można ich więc porównać do detektywów i reporterów. Hakerzy robią to po to, aby odkryć wady w bezpieczeństwie urządzeń, zanim włamią się na nie crackerzy i wykradną poufne dane należące do nieświadomych niczego użytkowników.

W tym roku dużo miejsca podczas Black Hat poświęcono właśnie włamaniom na telefony komórkowe.

Ostatnimi czasy, urządzenia mobilne stały się bardzo podatne na ataki. Przede wszystkim dlatego, że łączą się z innymi sieciami na wszelkie możliwe sposoby. Niektórymi telefonami można już płacić w sklepach – jest to możliwe dzięki usłudze near-field communication (NFC). Jak to wygląda w praktyce? Zbliżamy telefon do specjalnego czytnika, który działa jak skaner kodów kreskowych i… wychodzimy z zakupami.

Właśnie tej technologii poświęcono sporo miejsca podczas Black Hat. Okazuje się, że można użyć jej do włamania się na czyjś telefon. Charlie Miller, specjalista z Accuvant stwierdził, że wystarczyłoby tylko stać blisko swojej ofiary.

Oczywiście NFC to jedna z wielu możliwości dostania się do poufnych danych, które znajdują się w naszym telefonie. Na Black Hat omówiono także sposoby omijania bramki Google, która blokuje wejście do Android App Store. Innemu atakowi poświęcono podczas Black Hat cały wykład i prezentację. Można było dowiedzieć się z nich, jak za pomocą kliknięcia w link, który przechwytujemy za pomocą telefonu, można zaatakować dane urządzenie.

Co ciekawe, na spotkaniach, na których hakerzy omawiali luki w zabezpieczeniach telefonów i wady ich oprogramowania, obecni byli także najwięksi producenci telefonów komórkowych na świecie.

Podczas Black Hat omawiano również możliwości współpracy hakerów z firmami prywatnymi i państwowymi.

Stephen Ridley, niezależny konsultant do spraw bezpieczeństwa, po odkryciu luki w bramce Google osobiście wykonał telefon do Google’a. Stwierdził, że Google jest świetnym miejscem do pracy, ponieważ jest firmą, która jest gotowa na zmiany, nowe rozwiązania i chce się rozwijać. Czy współpraca hakerów i przedsiębiorstw rzeczywiście wygląda tak idealnie?

Charlie Miller obecny na Black Hat powiedział, że ma dość firm, które po wykazaniu, co trzeba poprawić, jeśli chodzi o bezpieczeństwo sieciowe, dziękują mu na karteczce. Postanowił więc, że w tym roku poda informacje o możliwych atakach tylko tym firmom, które zechcą mu za to wcześniej zapłacić.

Obecnie przedsiębiorstwa organizują konkursy, w których można wygrać nawet 100 tys. dolarów. Wystarczy tylko… złamać zabezpieczenia ich produktów.

Źródło: http://n.pr/OY3P5c

dodany: 27.07.2012 | tagi: , , , ,

Nowy rodzaj ataku może siać spustoszenie na telefonach z Androidem i iOS

1

Jeśli używasz telefonu z Androidem lub iOS i łączysz się za pomocą Wi-Fi z Microsoft Exchange Server (MES), podpisanego certyfikatem self-signed, możesz być narażony na ataki.

Samodzielnie podpisane certyfikaty są obecnie często stosowane do zabezpieczania wielu usług sieciowych. Jako że są łatwe do wygenerowania przez użytkowników, zdarzają się pomyłki, jak np. wygenerowanie dwóch, tak samo podpisanych, certyfikatów. Certyfikaty self-signed mogą stać się też przyczyną ataków na telefony z Androidem bądź iOS. Obecnie, jeśli łączymy się za ich pomocą z serwerem pocztowym Microsoft Exchange, chronionym za pomocą certyfikatu SSL self-signed, możemy zostać połączeni z nim nawet wtedy, gdy będzie podpisany sfałszowanym certyfikatem. A wtedy już krok od katastrofy.

Specjaliści twierdzą, że przyczynę tego stanowi nieprzystosowanie urządzeń mobilnych do radzenia sobie z SSL-ami. Producenci powinni zadbać o to, aby użytkownicy na ekranach swoich telefonów mogli zobaczyć informację, że nie mogą połączyć się z serwerem ME, ponieważ jest podpisany za pomocą sfałszowanego/błędnego certyfikatu SSL.

Badacz bezpieczeństwa, Peter Hannay, opracował atak z użyciem Wi-Fi i nieautoryzowanego serwera z certyfikatem self-signed. Stwierdził, że urządzenia, które na ogół regularnie łączą się z serwerem Microsoft Exchange, mogą bez problemu połączyć się z serwerem-oszustem, który następnie może przechwycić wszystkie informacje, jakie użytkownik przesyła do serwera pocztowego (a przynajmniej tak mu się wydaje).

Certyfikaty SSL w serwerach Exchange stosuje się po to, by uniemożliwiać ataki typu man-in-the-middle. Urządzenia mobilne są zaprogramowane tak, aby łączyć się z serwerami ME tylko wtedy, gdy wykryją, że są one podpisane certyfikatem za pomocą klucza kryptograficznego poświadczającego autentyczność usługi. Czasem jednak zdarzają się wypadki.

Urządzenia z Androidem, które łączą się z serwerem pocztowym Exchange, podpisanym certyfikatem self-signed, mogą połączyć się z nim za każdym razem, nawet jeśli certyfikat SSL został sfałszowany lub zawiera nieprawdziwe dane. Testy na urządzeniach z iOS wypadły trochę lepiej. Telefony od Apple’a mogą wygenerować odpowiednie ostrzeżenie, ale nie uniemożliwiają użytkownikom dalszych ruchów.  W przeciwieństwie do telefonów Microsoft Windows, które pokazują błąd i odmawiają jakiejkolwiek transmisji danych do serwera pocztowego.

A może być naprawdę groźnie.

Według skryptu, który napisał Hannay, podczas łączenia się telefonu z nieautoryzowanym serwerem pojawia się komenda zdalnego usunięcia zawartości i przywrócenia wszystkich ustawień fabrycznych. Złośliwi hakerzy mogą wykorzystać błąd do kradzieży danych użytkowników, służących np. do logowania się do ich kont. „To naprawdę proste” – dodał Hannay.

Zagrożenie jest o tyle poważne, że w wielu, zwłaszcza mniejszych przedsiębiorstwach, zamiast certyfikatów wydawanych przez zaufane centra certyfikacji, używa się wciąż uwierzytelnienia tego typu.

Źródło: http://bit.ly/OY5F66

dodany: 18.07.2012 | tagi: , ,

Ilość złośliwego oprogramowania na Androida wzrosła do 25 tys. w czerwcu 2012

0

Rosnąca popularność Androida zwiększa także liczbę złośliwego oprogramowania na tę platformę. W czerwcu tego roku liczba malware’u wzrosła do 25 tysięcy. Dla porównania, w pierwszym kwartale wykryto 5 tysięcy zagrożeń i kolejne 10 tysięcy w drugim. W ostatnim miesiącu liczba wzrosła o kolejne 10 tysięcy.

Dane te pochodzą od Trend Micro. Firma ta początkowo przewidywała, że liczba zagrożeń wzrośnie zaledwie do 11 tysięcy, jednak w rzeczywistości się podwoiła.

Szacunkowe zagrożenie wg tej dynamiki na koniec tego roku wynosi 129 tysięcy wirusów. Jeśli wyliczenia te będą miały odbicie w rzeczywistości, to Google będzie musiało zdecydowanie zareagować na ten stan rzeczy.

Firma spośród zebranych zagrożeń wyodrębniła 7 głównych jego rodzajów: popularne adware, data stealers, malicious downloaders, rooters, click fraudsters oraz narzędzia szpiegujące.

Z inforgrafiki wynika, że tylko 20% urządzeń z Androidem posiada aplikację chroniącą przez szkodliwym oprogramowaniem. W najbliższym czasie możemy się zatem chyba spodziewać większej ilości tego typu oprogramowania…

Android_Menace_Infographic