konto usunięte

Temat: Co z bezpieczeństwem naszych telefonów?

Co z bezpieczeństwem naszych telefonów?

Aparat telefoniczny w obecnej dobie to nie tylko aparat służący do rozmów telefonicznych. W dużej mierze jest to komunikator do świata zewnętrznego z funkcją mobilnego komputera.

W swojej budowie posiada procesor, pamięć, płytę główną, modem czy też kartę graficzną, a do pracy potrzebuje systemu operacyjnego w postaci oprogramowania.


Dzisiaj najpopularniejszymi systemami instalowanymi w systemach telefonów są: Android, iOS czy też system Windows instalowany na telefonach firmy Microsoft (dawniej Nokia).

Do każdego z tych telefonów jest produkowane i dedykowane pod odpowiednie systemy oprogramowanie. Sami developerzy nie są zainteresowani infekowaniem telefonów. Oni są zainteresowani sprzedażą własnego oprogramowania. Natomiast nowością w zainfekowaniu telefonów jest tzw. Supply Chain Attacks, czyli atak na biblioteki zewnętrzne.

Aplikacje budowane dla telefonów wymagają od developerów oprócz znajomości języka programowania również znajomości i wkomponowywania zewnętrznych zależności, bardzo często bibliotek open source, czy też zewnętrznych API z serwisów, z którymi aplikacja będzie na czas sesji się łączyć. W czasie kompilacji, celowy „bug door” może zostać zaciągnięty z biblioteki do aplikacji powodując również zainfekowanie systemu telefonu.

Ten pomysł jest rewolucją przynoszącą „żniwo dla ciemnej strony” developerów. Zyski „wydajnościowe” tego pomysłu są dużo większe niż budowa pojedynczych aplikacji z funkcją destrukcji i destabilizacji pracy użytkownika. Wystarczy „wstrzyknąć się” do takiej zewnętrznej biblioteki i dokonać celowej zmiany kodu (funkcjonalności).

Proszę sobie wyobrazić, że ściągnięta aplikacja (gra, komunikator, etc.) w normalnym trybie pracy wykorzystuje funkcje API zaciągniętą z serwera. I jeżeli interfejs API zmodyfikujemy o funkcje np. szpiegujące czy też raportujące, to ściągnięta aplikacja, pozornie wykonująca właściwie nałożone zadanie korzystając ze zmodyfikowanych funkcji API może np. wysyłać kontakty z naszej komórki, zdjęcia, czy sms-y.

Firma Pradeo Lab w lutym 2019 przeprowadziła własne badania na próbie telefonów różnych producentów z dwoma systemami operacyjnymi iOS oraz Android. >> zobacz raport z badań

Z raportu wynika, że w świecie mobilności wyróżnić można trzy rodzaje ataków: na sieć (podsłuchy), na sprzęt oraz na aplikację. Wyniki opisane w raporcie wykazały, że aż 78% ataków jest na aplikacje, które polegają na infekowaniu telefonów. Z badań wynika, że Android wypada dużo gorzej niż iOS. Wynika to przede wszystkim z architektury samego systemu. Nie jest zaskoczeniem, że złośliwe aplikacje są tworzone i są najprostszą formą pozyskania informacji. Ciekawostką jest również to, że w przypadku systemu Android co trzecia aplikacja (30%) dokonuje zmian ustawień w telefonie, a 67% aplikacji na androida kradnie dane. Nie są to (jakby można było przypuszczać) sms-y, czy też zdjęcia. Jak się okazuje najważniejszymi danymi w naszych telefonach są informacje: kim jesteśmy, gdzie mieszkamy, jakie mamy telefony, jakie mamy preferencje. 15% aplikacji kradnie nasze kontakty, a aż 20% aplikacji próbuje nasze telefony zainfekować ransomware-em, czyli oprogramowaniem służącym do szyfrowania systemu dla okupu.

Myślę, że nasze smartfony już dawno powinny podlegać większej uwadze ze strony swojego właściciela, gdyż brak ich ochrony czy też zlekceważenie jego zabezpieczeń, nie tylko naraża na konsekwencję samego właściciela, ale również pośrednio naraża na bezpieczeństwo utraty zaufania do właściciela przez znajomych, których dane kontaktowe mogą stać się celem ataku.

https://www.pbsg.pl/co-z-bezpieczenstwem-naszych-telefo...