Artykuły dotyczące tematu: telefony

dodany: 13.12.2012 | tagi: , , ,

Przechowywanie danych w urządzeniach mobilnych

4

Zdecydowana większość z nas (o ile nie wszyscy czytelnicy tu zamieszczanych artykułów) posiada telefon komórkowy, który nie jest już zwykle urządzeniem służącym tylko do dzwonienia i przesyłania wiadomości. Smartfony stają się coraz powszechniejsze, a wybierając nowy telefon w salonie operatora z reguły jesteśmy na nie skazani i ciężko znaleźć model bez ekranu dotykowego, wszechstronnego systemu operacyjnego i możliwości instalowania setek aplikacji. Dość mocno rośnie także liczba użytkowników tabletów, które znalazły sobie miejsce pomiędzy telefonami, a laptopami.

Używając tych małych komputerów i nosząc je na co dzień w kieszeni nie myślimy o tym, że w takim niewielkim urządzeniu mogą być przechowywane rozmaite ważne czy cenne dane lub informacje o nas samych. Szczególnie w urządzeniach wyposażonych w systemy operacyjne Android, iOS czy Windows mamy możliwość konfiguracji i zapisu danych wielu kont pocztowych, loginów, haseł, namiarów na konta bankowe, a ponadto każda z aplikacji też zapisuje swoje dane podręczne.

Dbamy o to, żeby niepowołane osoby nie miały wglądu w nasz profil w systemie operacyjnym laptopa czy komputera stacjonarnego, a czasem dodatkowo zabezpieczamy i szyfrujemy nasze dane i ukrywamy hasła do systemów i kont. Traktujemy komputer jako urządzenie, w którym są nasze ważne i cenne informacje. Niewiele jednak osób myśli o tabletach i smartfonach jako równoważnych skarbnicach danych. Zastanówcie się przez chwilę – czy oprócz numeru PIN do swojej karty SIM skonfigurowaliście jakiekolwiek dodatkowe zabezpieczenie w telefonie? Czy ustawiliście chociaż blokadę wymagającą odpowiedniego kodu po odblokowaniu wyświetlacza? Jestem prawie pewien że odpowiedź w zdecydowanej większości przypadków będzie brzmiała „NIE”.

Wyobraźcie sobie teraz sytuację, że tracicie swój telefon czy tablet – może się zdarzyć wszystko – kradzież, zalanie wodą,  zniszczenie urządzenia, zgubienie itd. O ile ostatnie sytuacje nie są zagrożeniem dla bezpieczeństwa Waszych danych, a co najwyżej istnieje ryzyko ich całkowitej utraty (na to są odpowiednie sposoby – kopie zapasowe, synchronizacja danych z komputerem czy dyskiem/kontem sieciowym), to pierwsze zdarzenie może naprawdę narobić Wam kłopotu. Jeżeli nie blokujecie dostępu do systemu operacyjnego w żaden sposób – czy to kodem czy inną metodą (tak jak gesty w Androidzie), to po przechwyceniu telefonu, niepowołana osoba ma dostęp do wszystkich Waszych informacji – kontakty, wiadomości sms, e-maile, dokumenty, zdjęcia – wszystkiego co zapisujecie w telefonie i nim przesyłacie. Jakie mogą być skutki – łatwo sobie wyobrazić.

Problem utraty danych jest o tyle ważny, że często w telefonie mamy nie tylko prywatne informacje, ale przechowujemy biznesowe dane, które mogą być niezwykle cenne i niebezpieczne dla firmy, w której pracujecie. Dotyczy to szczególnie telefonów BlackBerry, dzięki którym uzyskujecie bezpośredni dostęp do korporacyjnej poczty, książki adresowej, kalendarza itp. i jeżeli nie zablokujecie telefonu, złodziej widzi wszystkie te dane. To może narazić firmę na ogromne straty, a Was na nieprzyjemności. Nawet jeśli nie macie takiego telefonu, to firma może używać innych rozwiązań poczty elektronicznej, chociażby kont w dedykowanej domenie na Google – działa to wtedy tak samo jak dla prywatnych kont e-mail.

Oczywiście nie ma zabezpieczeń nie do złamania i wszystko można obejść, ale każde, nawet najdrobniejsze utrudnienie może zniechęcić lub wydłużyć czas do uzyskania dostępu – analogicznie jak z samochodami – im więcej drobnych, a najlepiej nietypowych blokad, tym lepiej. Szczególnie że ustawienie kodu lub gestu jest naprawdę banalne i dostępne w preferencjach chyba każdego popularnego systemu operacyjnego. Złodziej może użyć brutalnych metod, aby włamać się do systemu po bezpośrednim połączeniu z telefonem, ale to już wymaga pewnego wysiłku i może być tak, że zniechęcimy osoby niepowołane na tyle, że jedyne co zrobią to wyczyszczenie urządzenia przed sprzedażą dalej.

Co jednak, jeżeli stracicie swój telefon czy tablet, który może i był zabezpieczony różnymi mechanizmami ale mimo wszystko boicie się o jego zawartość? Wtedy z pomocą przychodzą wbudowane funkcje mobilnych systemów operacyjnych umożliwiające zdalne wykasowanie danych zapisanych w urządzeniu lub odnalezienie lokalizacji urządzenia na mapie (jeśli nie pamiętacie gdzie on jest i macie dylemat czy został w domu czy w samochodzie, z pewną dokładnością możecie się tego dowiedzieć). Wymagają one wcześniejszej konfiguracji (może jednak dzięki lekturze tego artykułu zrobicie to zanim ktoś wejdzie w posiadanie Waszego telefonu czy tabletu :-), ale po kradzieży możecie wysłać z odpowiedniej strony internetowej wysłać żądanie wyczyszczenia prywatnych danych. Ta funkcja jest zarówno w systemie Android, jak też iOS i Windows Phone. Wada tego rozwiązania to fakt, że producent systemu operacyjnego zna Waszą lokalizację – co dla niektórych może być istotną przeszkodą (ale czego się nie robi dla spokoju sumienia).

Oprócz systemowych mechanizmów na pewno warto używać dodatkowego oprogramowania zabezpieczającego dane. Może to być aplikacja do przechowywania haseł w postaci zaszyfrowanej (podobna do instalowanych na komputerach, jak we wcześniejszym moim artykule), klient e-mailowy z opcją zabezpieczenia dostępu hasłem, czy nawet specjalne programy mające za zadanie zablokowanie dostępu do poszczególnych aplikacji w telefonie. Niektóre rozwiązania od razu mają wbudowane mechanizmy – tak jak klient e-mailowy do usługi BlackBerry instalowany w Androidzie czy iOS – wymusza wprowadzanie hasła za każdym razem jak otwieracie pocztę po dłuższej chwili nieużywania aplikacji.

Sposobów na uchronienie się przed kradzieżą danych jest wiele, ale niestety każdy z nich w mniejszym lub większym stopniu utrudnia korzystanie z urządzeń, a wymuszanie wpisywania hasła przy każdym odblokowaniu wyświetlacza czy wejściu do aplikacji może doprowadzić do rozstroju nerwowego. Od Was zależy, czy świadomie zrezygnujecie z dostępnych możliwości, czy też uznacie, że nawet w przypadku utraty telefonu lub tabletu nie ma się czego bać. Warto, żebyście chociaż nad tym się zastanowili, zwłaszcza że stale wzrasta ilość prywatnych i firmowych danych przechowywanych w tego typu sprzęcie i staje się on coraz powszechniejszy.

dodany: 28.07.2012 | tagi: , , ,

Co robią hakerzy w wolnym czasie? Szukają wad w zabezpieczeniach telefonów

0

Podczas tegorocznego Black Hat w Las Vegas hakerzy debatowali na temat zagrożeń czyhających na użytkowników telefonów komórkowych i o współpracy hakerów z firmami.

Tysiące hakerów – specjalistów od bezpieczeństwa sieciowego, pracowników rządu, geeków i cyberpunków – znalazło się w Las Vegas na corocznym letnim konwencie hakerów o nazwie Black Hat.

Organizatorem spotkania był DefCon, do której to organizacji należy prawdziwa elita hakerów. Konwent to okazja do wspólnej zabawy, ale też i poruszania ważnych tematów z dziedziny cyberbezpieczeństwa. Dlaczego? Ponieważ obecnie prawie każdy aspekt naszego życia związany jest z komputerami i Internetem. A zwłaszcza z telefonami komórkowymi, z którymi podróżujemy, a nawet… śpimy.

Hakerzy nie należą do osób, które nie rozumieją, jak działają urządzenia elektroniczne. Zaglądają do systemów i szukają dziur w produktach, programach i aplikacjach. Można ich więc porównać do detektywów i reporterów. Hakerzy robią to po to, aby odkryć wady w bezpieczeństwie urządzeń, zanim włamią się na nie crackerzy i wykradną poufne dane należące do nieświadomych niczego użytkowników.

W tym roku dużo miejsca podczas Black Hat poświęcono właśnie włamaniom na telefony komórkowe.

Ostatnimi czasy, urządzenia mobilne stały się bardzo podatne na ataki. Przede wszystkim dlatego, że łączą się z innymi sieciami na wszelkie możliwe sposoby. Niektórymi telefonami można już płacić w sklepach – jest to możliwe dzięki usłudze near-field communication (NFC). Jak to wygląda w praktyce? Zbliżamy telefon do specjalnego czytnika, który działa jak skaner kodów kreskowych i… wychodzimy z zakupami.

Właśnie tej technologii poświęcono sporo miejsca podczas Black Hat. Okazuje się, że można użyć jej do włamania się na czyjś telefon. Charlie Miller, specjalista z Accuvant stwierdził, że wystarczyłoby tylko stać blisko swojej ofiary.

Oczywiście NFC to jedna z wielu możliwości dostania się do poufnych danych, które znajdują się w naszym telefonie. Na Black Hat omówiono także sposoby omijania bramki Google, która blokuje wejście do Android App Store. Innemu atakowi poświęcono podczas Black Hat cały wykład i prezentację. Można było dowiedzieć się z nich, jak za pomocą kliknięcia w link, który przechwytujemy za pomocą telefonu, można zaatakować dane urządzenie.

Co ciekawe, na spotkaniach, na których hakerzy omawiali luki w zabezpieczeniach telefonów i wady ich oprogramowania, obecni byli także najwięksi producenci telefonów komórkowych na świecie.

Podczas Black Hat omawiano również możliwości współpracy hakerów z firmami prywatnymi i państwowymi.

Stephen Ridley, niezależny konsultant do spraw bezpieczeństwa, po odkryciu luki w bramce Google osobiście wykonał telefon do Google’a. Stwierdził, że Google jest świetnym miejscem do pracy, ponieważ jest firmą, która jest gotowa na zmiany, nowe rozwiązania i chce się rozwijać. Czy współpraca hakerów i przedsiębiorstw rzeczywiście wygląda tak idealnie?

Charlie Miller obecny na Black Hat powiedział, że ma dość firm, które po wykazaniu, co trzeba poprawić, jeśli chodzi o bezpieczeństwo sieciowe, dziękują mu na karteczce. Postanowił więc, że w tym roku poda informacje o możliwych atakach tylko tym firmom, które zechcą mu za to wcześniej zapłacić.

Obecnie przedsiębiorstwa organizują konkursy, w których można wygrać nawet 100 tys. dolarów. Wystarczy tylko… złamać zabezpieczenia ich produktów.

Źródło: http://n.pr/OY3P5c