Ważne

Kiedy zdradzasz sekrety, mów ciszej. Oni słyszą

Możliwe, że do jakiegoś stopnia dbasz o bezpieczeństwo swojego smartfona. Może nawet zainstalowałeś aplikację antywirusową i czyścisz co wieczór historię przeglądarki internetowej. Jednak to chyba trochę za mało. A na pewno za mało dla tych gości.

Żeby pokazać, jak łatwo jest włamać się do telefonu, stacja telewizyjna CBS News wyemitowała ostatnio interesujący materiał w ramach cotygodniowego programu „60 minut”. Jego przebieg z pewnością sprawił, że brwi sporej części widowni uniosły się naprawdę wysoko. CBS postanowiło przeprowadzić ciekawy eksperyment. Użyczyło nowego iPhone’a kongresmenowi Tedowi Lieu, z Kalifornii. Jednocześnie poprosiło ekipę specjalistów z Security Research Labs, żeby zdalnie włamali się do urządzenia.

Security Research Labs jest działającą w Niemczech, wyspecjalizowaną firmą, która doradza codziennie setkom innych, jak chronić poufne dane zgromadzone na dyskach firmowych komputerów. To znaczy – tym międzynarodowy zespół specjalistów zajmuje się w dzień. W nocy włamują się do telefonów, by znaleźć luki bezpieczeństwa w sieciach komórkowych, zanim zrobią to ‚czarne charaktery’. Sharyn Alfonsi, reporterka CBS udaje się do Berlina, by spotkać się z ekipą profesjonalistów, która twierdzi, że żaden smartfon nie jest całkowicie odporny na inwigilację.

Ktoś nie śpi, żeby gadać mógł ktoś

Karsten Nohl, niemiecki haker z doktoratem inżynierii komputerowej na Uniwersytecie w Virginii, sprawia wrażenie gościa, który zna się na rzeczy. Zapytany, które smartfony są bezpieczniejsze – iPhone’y czy te działające pod kontrolą systemu Android, odpowiada bez wahania: „Wszystkie telefony są takie same”. Przyznaje, że zestaw informacji, który jest w stanie uzyskać po włamaniu się do telefonu, jest niepokojąco duży. Potrafi zlokalizować miejsce przebywania człowieka, który nosi smartfon w kieszeni, dowiedzieć się, gdzie jeździ on do pracy, podsłuchiwać rozmowy telefoniczne i czytać SMSy.

CBS zdecydowało, że sprawdzi czy przechwałki Scurity Research Lab mają pokrycie w rzeczywistości. Telewizja wysyła nowiutkiego iPhone’a z biura CBS News w Nowym Jorku do kongresmena Teda Lieu, znajdującego się w Kalifornii. Człowiek ten posiada doktorat nauk informatycznych z Uniwersytetu Stanford i jest członkiem Komisji ds. Technologii Informacyjnej w Izbie Reprezentantów. Zgadza się, by używać użyczonego telefonu do kontaktu ze swoimi wpółpracownikami, wiedząc, że zostanie poddany inwigilacji. Odkąd otrzymuje urządzenie od CBS, spece z Security Research Labs dostają wolną rękę, by działać. Jedyną informacją, jaką specjaliści otrzymują od realizatorów programu „60 minut”, jest numer telefonu kongresmena.

Kongresmen Ted Lui podczas pracy

Kongresmen Ted Lieu podczas pracy

To zadziwiające, ale niemal od razu hakerzy z SRL są w stanie podsłuchać oraz nagrać obie strony połączenia, podczas którego pani redaktor przebywając w Berlinie, rozmawia z Tedem Lieu. Technicy mogą też śledzić trasę przejazdu kongresmena podczas podróży służbowej do Waszyngtonu i z powrotem, i przechwytywać oraz nagrywać bez żadnych ograniczeń jego rozmowy telefoniczne. Wszystko to można osiągnąć dzięki wykorzystaniu luk w protokole SS7.

The number are you trying to reach, is currently unavailable

SS7 to międzynarodowy standard łączenia się pomiędzy sieciami i urządzeniami, wykorzystywany na całym świecie. To cały zbiór protokołów definiujących drogę i sposób transmisji danych w sieciach telefonicznych. To serce układu połączonych ze sobą, niewidzialnych niteczek, umożliwiających komunikację pomiędzy mną a tobą za pośrednictwem telefonii komórkowej. Wszyscy operatorzy są zmuszeni z niego korzystać. Powstał w latach osiemdziesiątych ubiegłego wieku, i powiedzmy sobie szczerze, nie był projektowany z myślą o bezpieczeństwie. Owszem, nasze połączenia głosowe oraz wiadomości tekstowe przesyłane przez sieć komórkową, są szyfrowane. W zależności od rodzaju sieci, jest to szyfrowanie słabsze lub mocniejsze (a w przypadku sieci 3G jest nawet całkiem porządne).

Jednak specjaliści co jakiś czas odkrywają niedociągnięcia protokołu SS7, których odpowiednie zastosowanie może naruszać prywatność użytkowników sieci. Operatorzy zwykle są bardzo wrażliwi na takie nowości, i niwelują braki w protokole SS7 najszybciej, jak się da. Na przykład dziury zauważone kilka miesięcy temu najprawdopodobniej są załatane, a droga dostępu przez nie – już niemożliwa. Sposób przechwytywania informacji jest powodem, dla którego debata pt. „który smartfon jest bezpieczniejszy” staje się praktycznie bezsensowna. Nie ważne, czy działasz na iOS, bawisz się w mody na Androidzie, czy dziadujesz na Symbianie. Proces włamania zaczyna się bowiem z poziomu przejęcia kontroli nad sygnałem, który jest niezbędny każdemu smartfonowi do uzyskania połączenia.

Całkiem możliwe, że standard SS7 i jego bolączki, leżą też w ścisłym kręgu zainteresowań służb specjalnych z różnych krajów. Nie byłoby dziwne, gdyby prowadziły one własne badania nad sposobami na względnie prosty podsłuch, przejmowanie rozmów i śledzenie lokacji konkretnych jednostek. Na szczęście, większość współczesnych hakerów nie wykorzystuje protokołu SS7, by włamać się do twojego telefonu. Przynajmniej na razie.

SplitShire-3037-768x506

Mówimy cały czas o pewnym ograniczonym polu działania. Warto zauważyć, że ktokolwiek ma środki, wiedzę oraz umiejętności, by korzystać z dziur we wspomnianym protokole, nie zyskuje boskiej władzy nad smartfonem. Zyskuje „jedynie” możliwość dostępu do danych przesyłanych w czasie rzeczywistym drogą bezprzewodową. Oznacza to na przykład, że da się nas podsłuchać, czy określić nasze położenie, ale przeglądać naszej galerii zdjęć już nie. To tak, jakbyśmy zadzwonili do kogoś i rozmawiali sobie przez telefon o planach na wieczór, stojąc na przystanku autobusowym. Ktoś może niepostrzeżenie podejść do nas bliżej i nas podsłuchać, a nawet nagrać. Ale nie zrobi nam przeglądu aplikacji zainstalowanych na smartfonie ani nie połączy się z kamerką naszego urządzenia, żeby nas obserwować. Na to są inne sposoby.

Bułka z masłem, ciastko z kremem

John Hering jest młodym człowiekiem sukcesu. Jako 23-latek został współzałożycielem firmy Lookout. Nazwa ta zapewne jest znana tej części z Was, która choć raz przeglądała sklep Google Play w poszukiwaniu antywirusa na własny smartfon. Życiorys Johna pełen jest hakerskich doświadczeń, które postanowił wykorzystać do tworzenia oprogramowania chroniącego telefony przed niepożądanymi wyłudzeniami informacji. Redaktorce „60 minut” powiedział wprost, że do każdego systemu można się włamać. I że to tylko kwestia czasu, kiedy ktoś zorientuje się, jak to zrobić. Wyraził przekonanie, że dziś na świecie istnieją tylko dwa typy firm: te, które zostały zhakowane, i te, które zostały zhakowane, ale o tym nie wiedzą.

John Hering

John Hering

Hering wyjaśnił też, że przyczyną przynajmniej części problemów z bezpieczeństwem jest niewłaściwy sposób myślenia: „Większość ludzi nie patrzy na swojego smartfona jak na komputer, a to błąd”. Żeby udowodnić, jak lekkomyślni są użytkownicy urządzeń przenośnych, John zaprasza redaktorkę „60 minut” na wycieczkę do Las Vegas. Wraz z grupą wybitnych hakerów pielgrzymkują tam co roku, gdyż w trakcie trzydniowej imprezy przewija się tam jakieś 20 000 samozwańczych informatycznych i telekomunikacyjnych geniuszy. Wszystko po to, żeby dzielić się ze sobą swoimi sekretami i szlifować swoje zdolności.

Podczas pokazu umiejętności w kameralnym gronie, pięcioosobowa ekipa hakerów tworzy fałszywą stronę główną hotelowego Wi-Fi. Gdy pani Alfonsi łączy się z siecią, włamują się do jej smartfona. Błyskawicznie uzyskują dostęp do osobistego e-maila, przejmują numery kart kredytowych i zdobywają jeszcze kilka innych ciekawych informacji. Wystarczyło zalogować się do niestrzeżonej sieci WiFi. Jeden z członków zespołu wyjaśnia, co jest najsłabszym ogniwem łańcucha zabezpieczeń w naszych smartfonach. My, użytkownicy. Nie jesteśmy ostrożni, instalujemy dziesiątki podejrzanych aplikacji, otwieramy niczym puszkę Pandory niesprawdzone załączniki, przez co prosimy się o kłopoty. Codziennie nasze poufne dane są przechwytywane, i to na nasze własne życzenie.

Jedenaste: nie podsłuchuj

Kongresmen Ted Lieu był zaskoczony efektami eksperymentu. Jak to określił, poczuł się dziwnie, gdy zyskał świadomość, że dosłownie każda jego rozmowa telefoniczna mogła być podsłuchana i nagrana. Stwierdził, że jednocześnie czuje oburzenie, gdy wyobrazi sobie, że agencje rządowe mogłyby mieć dostęp do tych technologii i wykorzystywać je bez wiedzy i zgody obywateli własnych krajów.

John Hering podkreśla, że użytkownicy smartfonów zwykle nie są narażeni na ataki takiego kalibru, jakiego doświadczyła pani redaktor, czy kongresmen Lieu. Jednak, jak przestrzega, jeśli nie zaczniemy dyskutować na temat bezpieczeństwa informacji już dzisiaj, na pewno będziemy zmuszeni do tego jutro. Zaniedbanie tej sprawy może prowadzić nas w ślepy zaułek: do życia w świecie pełnym nowoczesnej technologii, której nie będziemy w stanie zaufać.

źródła: cbsnews.comzaufanatrzeciastrona.pl

Jeżeli znalazłeś literówkę w tekście, to daj nam o tym znać zaznaczając kursorem problematyczny wyraz, bądź zdanie i przyciśnij Shift + Enter lub kliknij tutaj. Możesz też zgłosić błąd pisząc na powiadomienia@tabletowo.pl.

Komentarze

  • Barilla

    Generalnie standardy łączności komórkowej są dziurawe jak para chińskich skarpet po siedmiu latach noszenia. W wielu przypadkach mogły by być dużo lepiej zabezpieczone gdyby nie interwencje pewnych służb które nalegały na przyjęcie słabiej zabezpieczonych wersji z wiadomych względów. I co ciekawe były to służby państw europejskich, a nie USA. A jak wiadomo jak standard się już przyjmie to o zmianę ciężko.
    Dlatego właśnie np dziennikarze śledczy nalegają na kontaktowanie się z informatorami tylko przy użyciu jednorazowych, kupionych za gotówkę telefonów z kartami prepaid w środku – dobrze wiedzą że treść ich komunikacji poznać może każdy, więc liczy się to żeby nie można było informacji skojarzyć z konkretnymi osobami.
    Bardziej zainteresowanym kwestiami bezpieczeństwa IT polecam gorąco portal niebezpiecznik.
    P.S. Komentarze na tabletowo zostawiam tylko w trybie incognito.
    Nigdy mnie nie znajdziecie.
    Nigdy.

    • Hsh

      A kto i po co by cie miał szukać?… Wszędzie należy zachować przede wszystkim zdrowy rozsądek…

    • Paweł

      Chyba już czas do lekarza, bo sam się już nigdy nie zajdziesz.

    • Paweł

      Chyba już czas do lekarza, bo sam się już nigdy nie znajdziesz.

Tabletowo.pl
Logowani/Rejestracja jest chwilowo wyłączona