Lehallgatják, lenyomozzák, lemerítik a mobilt
További Cellanapló cikkek
- Nem ön bolondult meg, ha úgy hiszi, nem szólalt meg reggel az iPhone ébresztője
- Egy rossz koppintás, és máris átvette az uralmat telefonja felett ez az új androidos vírus
- Régóta várt újdonság érkezik a Google Playbe
- Egy teljes termékvonalat kukázhat az Apple
- Ezekben a színekben pompázhat az iPhone 16
Ismét kongatják a vészharagot mobilbiztonsági téren, ezúttal az amerikai hadsereg tudományos alapítványának támogatásával folytatott kutatás eredményeit vázolták fel a Rutgers Egyetem szakértői a napokban véget érő HotMobile 2010 konferencián. A prezentációban olyan támadási metódusokat ismertettek, melyek egyaránt fenyegetik a személyi számítógépeket és a teljes értékű operációs rendszereket futtató okostelefonokat is. A kutatók a rootkites fertőzésekben találtak közös pontra: amennyiben e rendkívül nehezen detektálható kártékony szoftverek utat találnak maguknak a mobil lelkébe, rendkívül súlyos következményekkel járó problémákat okozhatnak.
A rootkitek felfedezése és kiirtása azért is körülményes az okostelefonok esetében, mert ezeket a kártevőket jórészt csak külső rendszer bevonásával detektálhatjuk. Ennek oka, hogy a rootkit mélyre ásó változatai képesek a platform magját támadni, beépülni a rendszerfolyamatok közé, elrejteni kulcsfontosságú információkat, így az ugyanazon a platformon futó szkenner egyszerűen nem lát át az álcán. Éppen ezért szokás kívülről (praktikusan egy másik operációs rendszerről) rootkitek után vadászni, de gyakran szóba kerül a virtualizált környezetből történő szkennelés is – ilyen megoldások minden további nélkül működnek asztali gépekről, de egy mobil számítási kapacitása már kevés az optimális eredmények eléréséhez.
Mivel a mobiltelefonok különös ismertetőjele, hogy szinte minden percben a felhasználó közvetlen közelségében tartózkodnak, az okostelefonok ellen irányuló rootkites támadások bizony súlyosabb következményekkel járhatnak, mint a pc-t eltérítő manőverek. A kutatók többféle tesztet is végrehajtottak. Az egyik demonstrációban egy láthatatlan üzent elküldésével hívást indítottak az áldozat készülékéről, természetesen távolról bekapcsolták a készülék mikrofonját is, így kényelmesen le tudták hallgatni a teremben folyó beszélgetést a felhasználó tudta nélkül.
Egy másik esetben a mobil GPS-egységét utasították arra, hogy rendszeresen tájékoztassa a távoli állomást a telefon tartózkodási helyéről. Végezetül a rootkitek hardveres manipulációs képességeit mutatták be: a szoftver egyszerre bekapcsolta a mobil GPS-vevőjét és Bluetooth-vezérlőjét, így viszonylag gyorsan lemerítette az akkumulátort.
A kutatók fontosnak tartották hangsúlyozni, hogy a fenti tesztek nem egy bizonyos márka vagy platform sérülékenységére mutatnak rá, hanem általánosságban hívják fel a figyelmet a védelmi rendszerek kidolgozásának szükségszerűségére. Ez minden gyártó elemi érdeke, hiszen rootkitek az összes népszerű környezet alá írhatóak.
Rovataink a Facebookon