Odpočúvanie mobilov vďaka čipu: českí experti majú prvé úspe
Tím českých expertov prezentoval doterajšie výsledky výskumu, ktoré naznačujú, že pre ovládnutie telefónu na diaľku je teoreticky možné využiť čip, ktorý sa nachádza úplne v každom modernom mobile.
Ani bezpečný operačný systém vás nemusí ochrániť Malý komponent – volá saGSM baseband čip a nachádza v každom telefóne – totiž potenciálne môže vedieť odpočúvať bez toho, aby ste na telefóne čokoľvek videli alebo dokoncaaj keď je vypnutý. A netreba na to ani priamy kontakt s mobilom.
Za výskumom stoja dvaja Česi, Marek Sebera a Tomáš Suchan. Celý projekt sponzoruje slovenská bezpečnostná firma Nethemba. Experti ho prezentovali na bezpečnostnej konferencii a detaily spresnili exkluzívne serverom Živé.sk a MobilMania.sk.
Zatiaľ hlásia prvé štyri úspechy:
starší model mobilu od Nokie sa podarilo zapnúť na diaľku, pripojiť do siete útočníka anásledne odpočúvať bez toho, aby používateľ niečo povolil. Metódu teraz odborníci skúšajú na ďalších telefónoch
ďalšie zariadenie – Samsung Galaxy Nexus – donútili v sieti útočníka tajne zmeniť internetové nastavenie. Mobil teda reagoval na príkaz bez vedomia používateľa a teraz výskumníci zisťujú, či takto dokážu spustiť aj nejakú „špiónsku“ funkciu
cez špeciálne správy vedia meniť text starších doručených SMS aj ich vlastnosti. Postup vraj funguje na celom rade telefónov, pripojených do útočnej siete, aj keď u každého trochu inak
vedia zistiť, či je nejaký telefón zapnutý a prihlásený k sieti nejakého operátora – tajnou SMS, ktorú mobil nedokáže zobraziť. Táto informácia môže potenciálnym útočníkom pomôcť v tom, že budú lepšie vedieť, ako na mobil útočiť. Trik funguje aj v bežných mobilných sieťach
Odborníci teraz budú hľadať odpoveď na otázku, aké telefóny sú odpočúvateľné či monitorovateľné. A ako presne. Hľadajú tiež ďalšie možnosti zneužitia a či všetky útoky fungujú aj z klasických sietí. Zatiaľ totiž treba byť s kufríkom s vysielačom v okolí obete, aby sa pripojila do siete útočníka.
Testovacie laboratórium expertov. zdroj: autori výskumu
Testy prebiehajú na mobiloch s Androidom, iOS, starším Symbianom i uzatvorenými systémami starých Nokií. Cieľom je priniesť zoznam modelov, ktoré sú napadnuteľné a ktoré naopak nie. Používatelia by si tak mohli vybrať zariadenie podľa toho, či chcú odolné.
„Predstavujeme si, že vďaka projektu by mohla vzniknúť databáza, v ktorej by ste si mohli zaškrtnúť, že chcete telefón, ktorý upozorňuje na toto a správa sa takto, lebo je to pre vás z hľadiska bezpečnosti dôležité. A nakoniec by vybrala konkrétny telefón,“ načrtli praktický prínos experti pre Živé.sk.
A odľahčene dodávajú, že to pôjde aj naopak: „Budete chcieť dať priateľke telefón, ktorý bude kedykoľvek monitorovateľný... moment, upozorňujeme, že toto správanie je úplne nelegálne,“ smejú sa.
VIDEO: Pozrite si rozhovor s expertom. Zatiaľ nevedno, kedy príde nástroj spomínaný vo videu.
Nižšie v článku sa dozviete, ako a prečo vlastne popisované triky môžu fungovať.
Ak máte záujem o rýchly prehľad formou otázok a odpovedí k celej téme, prejdite na iný článok - na ten nižšie:
Odpočúvanie mobilov vďaka čipu: českí experti majú prvé úspechy
Cez čip, ktorý je v každom telefóne, sa dá potenciálne odpočúvať. Českí experti zisťujú možnosti.
Prečo to môže fungovať
Spomínaný čip sa stará o základné fungovanie mobilu – pripája ho k sieti operátora. Napriek jednoduchosti ale obsahuje vážne bezpečnostné nedostatky, ktoré už potvrdili zahraniční výskumníci.
Bezpečnostné diery umožňujú záškodníkovi preniknúť do zariadenia obete. Celý útok prebieha na diaľku, bezdrôtovo.
Problém čipu spočíva v uzavretosti jeho vlastného softvéru – firmvéru. Odborníci sa nemôžu dostať k jeho kódu, aby ho analyzovali či menili. Nedá sa „krotiť“ ani cez operačný systém, pretože pracuje nezávisle na ňom. Problematike sa detailnejšie venujeme v rámčeku pod textom.
Odpočúvanie cez utajený hovor
Príkladom útoku cez čip je takzvané zneužitie hovoru typu „silent call“ (tichý hovor). Má síce slúžiť len na testovanie, ale pri nabúraní umožní odpočúvanie.
Súbor vlastností, ktoré to dovoľujú, ale nemusí byť prítomný v každom mobile. Dokonca možno zďaleka nie je vo väčšine modelov. Všetko závisí na konkrétnom výrobcovi. V tomto smere treba počkať, čo prinesie ďalší výskum.
Špehovanie hrozí používateľom Windows, Androidu aj iOS
Hneď niekoľko veľkých bezpečnostných káuz rezonovalo svetom v uplynulých dňoch.
Venujme sa teraz situácii, ak telefón nabúrateľný je.
Útočník teda sprevádzkuje falošnú mobilnú sieť, ktorá sa javí rovnako ako od pokrytie štandardného mobilného operátora, ktorého cieľová osoba bežne využíva.
Telefón by sa mal na podvodnú sieť pripojí hneď, ako sa dostane do jej dosahu. Človek len uvidí informačnú hlášku a názov siete. A tú môže útočník pomenovať hocijako, aj menom operátora.
Odpočúvať sa dá bez hovoru. Tajne
Je ťažké si takúto sieť vytvoriť v okolí obete? Nie, riešenie sa dá poskladať tak, aby sa dalo prenášať v kufríku.
Potom stačí, aby ste boli v okolí obete – a netreba byť veľmi blízko. Mobil sa pripojí, ak ide o sieť s najsilnejším signálom. „Stačí, aby sieť o sebe tvrdila, že je tou, ku ktorej sa bežne pripájate,“ hovorí Sebera.
Ak útočník nevie, či má telefón preferenciu LTE alebo 3G/2G siete, môže vytvoriť viac sietí. Alebo pásma, kde ju nemá, jednoducho zaruší – aby sa nedalo pripojiť do iných sietí.
Mimochodom, potiaľto je útok bežný a zďaleka nie nový. Zariadenie na vytvorenie falošnej siete si prvý výrobca patentoval už pred 13 rokmi, pred štyrmi oň prišiel.
Lenže aj vo falošnej sieti bolo doteraz treba telefonovať, posielať správy či prenášať dáta, aby mali útočníci čo odpočúvať. Aktuálny výskum teda zisťuje, či a z ktorých telefónov sa môže stať plnohodnotná ploštica, odpočúvajúca bez toho, aby používateľ musel telefón využívať na komunikáciu. S výhodou, že ju obete dobrovoľne nosia vo vreckách.
Už v úvode sme poukázali, že podľa výskumu takto možno odpočúvať minimálne jeden starý typ Nokie a že útoku nemožno zabrániť ani ho odhaliť cez moderné operačné systémy. Nokia navyše nebola ani zapnutá, „zobudili ju“ až experti.
Základom na takéto odpočúvanie je využiť funkciu testovacieho hovoru, ak ju čip ponúka. Práve jej spracovanie má na starosti spomínaný nebezpečný čip. Ten môže mať – v závislosti na konkrétnej verzii a type telefónu – prístup aj k mikrofónu.Základ prenosného vysielača. Vpravo: softvérové riešenie OpenBTS, vďaka ktorému funguje. Zdroj: autori výskumu
Útočník potom dokáže na svojej strane odpočúvať okolitú komunikáciu a nahrávať si ju. Proti útoku, ak už nastane, neexistuje obranný mechanizmus. Zatiaľ sa však nevie, ktoré ďalšie telefóny môžu byť takto odpočúvateľné.
Vypnúť telefón nestačí
Analytici Sebera a Suchan z ITDS Consulting pre Živé.sk vysvetľujú, ako je možné útok potenciálne uskutočniť aj v prípade, že je cieľové zariadenie vypnuté.
Vypnutý telefón sa vie občas aktivovať. Vtedy je priestor na utajený, odpočúvací hovor.
Experti Marek Sebera a Tomáš Suchan
„Vypnutý telefón môže z času na čas zapnúť iba GSM baseband čip. Pri takomto zapnutí sa hlási dostupným vysielačom, kedy vzniká krátky časový interval, počas ktorého je možné odoslať požiadavku na uskutočnenie tichého hovoru (silent call),“ popisujú hypotetické správanie telefónov, ktoré sa snažia využiť. Keď sa hovor podarí, čip už ostáva zapnutý.
„Stav, keď je zariadenie vypnuté a odosiela zvukové dáta, trvá len do chvíle, kedy je spojenie so sieťou prerušené alebo daná sieť túto funkciu vzdialene preruší. Nevznikajú tak hmatateľné dôkazy, že k takémuto útoku došlo. Detegovať sa dá len zvýšeným odberom energie mobilným zariadením,“ uviedol Sebera.
Ako sa chrániť: bez energie telefón nenapichnú
Voči prípadným útokom prostredníctvom GSM čipu, ak sú v prípade konkrétneho modelu možné, sapoužívateľ takmer vôbec nevie brániť.
Ochranou môže byť používanie telefónov, ktoré nemajú implementované funkcie zneužiteľné na útok. Preto výskumníci chcú pripraviť ich zoznam.
Dočasne sa dá potenciálnemu útoku vyhnúť cez vytiahnutie batérie z mobilného zariadenia. V prípade, že telefón nemá prísun energie, sa GSM baseband čip stáva neaktívnym. Vybrať batériu však v mnohých dnešných smartfónoch už nie je možné.
Špeciálnymi typmi ochrany sú rušičky mobilného signálu alebo obaly z materiálov, ktoré ho neprepustia.
Nepodceňte ani bežnú ochranu
Je ale nepomerne pravdepodobnejšie, že sa vaše zariadenie stane obeťou malvéru získaného inštaláciou pochybnej aplikácie, než že sa vás niekto pokúsi odpočúvať prostredníctvom GSM baseband čipu, čo vyžaduje špeciálne znalosti i hardvér.
Stále preto odporúčame chrániť sa antivírusovým softvérom. Zároveň radíme sťahovať aplikácie len z overených zdrojov a surfovať na dôveryhodných internetových stránkach.
Ďalšie zneužitie: útočné SMSky
Okrem tichého hovoru výskumníci úspešne experimentujú aj s SMS. Vydali aplikáciu pre Android, ktorá funguje v bežných sieťach mobilných operátorov a slúži na zistenie stavu cudzieho telefónu.
Expert skúmajúci bezpečnosť mobilov Marek SeberaPoužíva na to odoslanie takzvanej tichej správy (silent SMS), ktorá sa prijímateľovi síce nezobrazí, ale odosielateľ dostane potvrdenie o doručení.
Kriminálnici tak môžu zistiť, či je zariadenie zapnuté a prijíma signál. Ak áno, môžu naň útočiť rôznymi spôsobmi aj bez toho, aby „prebudili“ vypnutý telefón cez spomínaný špeciálny čip.
Softvér si môže stiahnuť ktokoľvek, následne ho ale treba skompilovať – neexistuje verzia na priame používanie. Aplikácia nepotrebuje takzvane „rootnuté“ zariadenie, funguje v bežnom režime.
Okrem toho podvodníci dokážu zasielať špeciálne SMS a nimi nielen meniť vlastnosti starších správ, ale i upravovať ich text. Všetky SMS funkcie úspešne vyskúšali na použitých modeloch, vraj vždy niečo z možností fungovalo. Nutnosťou ale v tomto prípade je, aby sa telefón najskôr prihlásil do siete útočníka.
Chrániť sa voči týmto SMS dá
Potenciálnou obranou proti úprave starších správ môžu byť špeciálne aplikácie pre príjem a odosielanie SMS, ktoré by ste využívali namiesto tých, ktoré už máte v telefóne. „Podľa aktuálneho testovania to vyzerá, že Signal alebo [predošlý] TextSecure sú proti SMS správam, ktoré menia predtým prijaté správy, odolné,“ skonštatoval Sebera. Ide o mobilné aplikácie na šifrovanú komunikáciu. TextSecure sa ako samostatná aplikácia spojila na jeseň s inou a vznikol Signal.
Cez SMSky chcú pašovať príkazy
O zmenu textov starších správ ale výskumníkom až tak nejde. Oveľa nebezpečnejšie je cez SMS meniť nastavenia telefónov.
Ilustračná snímka (zdroj: Shutterstock.com)Profesionálom sa tak zatiaľ podarilo zmeniť nastavenie internetového pripojenia na jednom modeli. Názov prístupového bodu vymenili za svoj. Stačil k tomu konfiguračný skript poslaný cez SMS. Teraz budú skúmať, aké ďalšie funkcie cez neho dokážu v telefóne spustiť.
Správanie telefónov pri doručení servisných správ pritom nie je vždy rovnaké. Niektoré napríklad zmenia, čo útočníci žiadajú; iné používateľa upozornia a umožnia vybrať, či inštrukcie zrealizovať alebo odmietnuť.
Niektoré môžu falošné požiadavky sami ignorovať, pokiaľ prijímajú iba príkazy konkrétneho, legitímneho operátora. „Takúto ochranu sme ale nikdy nevideli, nevieme, že by existovala,“ dodal Sebera.
Bez opýtania povolil útočný príkaz konkrétne Samsung Galaxy Nexus, teda model starý štyri a pol roka, dodali pre Živé.sk experti.
Špecialisti takisto plánujú analýzu rozšíriť o možnosť vzdialeného zapnutia dátovej konektivity, teda pripojenia na internet či na okolité Wi-Fi siete. Zatiaľ však nedosiahli, aby sa prenosy zapínali samé.
Čo je GSM baseband čip a v čom je problém?
GSM baseband čip sa nachádza v každom telefóne a stará sa o jeho rádiové pripojenie k sieti operátora. Riadenie zabezpečuje špeciálny softvér – firmvér. Predošlé výskumy, napríkladLuxemburskej univerzity, zistili, že jeho zabezpečenie je nedostatočné.
Moderné čipsety spájajú všetky potrebné komponenty do jedného celku, vrátane GSM konektivity (zdroj: Qualcomm)Modul vraj obsahuje množstvo zraniteľností a zadných vrátok. Keďže niektoré požiadavky vykonáva aj bez súčinnosti s operačným systémom, zabezpečenie na úrovni samotného Androidu alebo inej platformy nestačí.
Detailná dokumentácia k modulu nie je verejná. Navyše softvér na čipe nemožno meniť a ani sa nedá dostať k jeho kódu. Preto vôbec nie je jednoduché analyzovať ho bezpečnostnými pracovníkmi. K firmvéru sa nedostane ani používateľ, ktorý preto zas nevie uskutočniť kroky pre lepšie zabezpečenie.
Zraniteľnosti sa v praxi odhaľujú vďaka reverznému inžinierstvu, čiže spätnej analýze kódu. Zneužiteľnosť chýb závisí od toho, čo z funkcií čipu telefón dovolí a ako presne.
Hlavnými producentmi čipov sú aktuálne Qualcomm, MediaTek, Samsung LSI a Marvell. Samotná implementácia podlieha prísnej a nákladnej certifikácii, čo je hlavným dôvodom , že sa v praxi využívajú práve tieto nepreskúmané čipy a neexistuje pre ne dobrá konkurencia.