Ismét kongatják a vészharagot mobilbiztonsági téren, ezúttal az amerikai hadsereg tudományos alapítványának támogatásával folytatott kutatás eredményeit vázolták fel a Rutgers Egyetem szakértői a napokban véget érő HotMobile 2010 konferencián. A prezentációban olyan támadási metódusokat ismertettek, melyek egyaránt fenyegetik a személyi számítógépeket és a teljes értékű operációs rendszereket futtató okostelefonokat is. A kutatók a rootkites fertőzésekben találtak közös pontra: amennyiben e rendkívül nehezen detektálható kártékony szoftverek utat találnak maguknak a mobil lelkébe, rendkívül súlyos következményekkel járó problémákat okozhatnak.
A rootkitek felfedezése és kiirtása azért is körülményes az okostelefonok esetében, mert ezeket a kártevőket jórészt csak külső rendszer bevonásával detektálhatjuk. Ennek oka, hogy a rootkit mélyre ásó változatai képesek a platform magját támadni, beépülni a rendszerfolyamatok közé, elrejteni kulcsfontosságú információkat, így az ugyanazon a platformon futó szkenner egyszerűen nem lát át az álcán. Éppen ezért szokás kívülről (praktikusan egy másik operációs rendszerről) rootkitek után vadászni, de gyakran szóba kerül a virtualizált környezetből történő szkennelés is – ilyen megoldások minden további nélkül működnek asztali gépekről, de egy mobil számítási kapacitása már kevés az optimális eredmények eléréséhez.
Mivel a mobiltelefonok különös ismertetőjele, hogy szinte minden percben a felhasználó közvetlen közelségében tartózkodnak, az okostelefonok ellen irányuló rootkites támadások bizony súlyosabb következményekkel járhatnak, mint a PC-t eltérítő manőverek. A kutatók többféle tesztet is végrehajtottak. Az egyik demonstrációban egy láthatatlan üzent elküldésével hívást indítottak az áldozat készülékéről, természetesen távolról bekapcsolták a készülék mikrofonját is, így kényelmesen le tudták hallgatni a teremben folyó beszélgetést a felhasználó tudta nélkül. Egy másik esetben a mobil GPS-egységét utasították arra, hogy rendszeresen tájékoztassa a távoli állomást a telefon tartózkodási helyéről. Végezetül a rootkitek hardveres manipulációs képességeit mutatták be: a szoftver egyszerre bekapcsolta a mobil GPS-vevőjét és Bluetooth-vezérlőjét, így viszonylag gyorsan lemerítette az akkumulátort.
A kutatók fontosnak tartották hangsúlyozni, hogy a fenti tesztek nem egy bizonyos márka vagy platform sérülékenységére mutatnak rá, hanem általánosságban hívják fel a figyelmet a védelmi rendszerek kidolgozásának szükségszerűségére. Ez minden gyártó elemi érdeke, hiszen rootkitek az összes népszerű környezet alá írhatóak.
Lehallgatják, lenyomozzák, lemerítik a mobilt
- Írta: Ifj. Zettner Tamás
- Forrás: Physorg
Azóta történt
-
Távirányítású gyújtáskapcsoló internetes hozzáféréssel
Minden biztonsági rendszer kétarcú: mindet lehet visszaélésre is használni.
Tech 4
-
A posta szkenneli a leveleket, de minek?
A finn postai kezdeményezés elsőre halott ötletnek tűnik, adatvédelmi aggályokat is felvet. De az önkéntesség mindent felülírhat.
Társadalom 23
Előzmények
-
Kínai kóddal támadták a Google-t
Az IE 6 sérülékenységére építő exploitot egy fiatal programozó írta, a kormány is hozzáfért a munkájához – állítják az amerikaiak.
Társadalom 31
-
Rekordbüntetést kapott a hackerből lett cracker
Max Ray Butler szaktudását felhasználva az illegális kártyaadat-kereskedelem királya lett.
Biztonság 37
-
Ausztrál kormányhivatalok honlapjait törték fel
A hackerek a kormány tervezett netcenzúrája ellen tiltakoztak. A túlterheléses támadás több oldalt is lebénított.
Mérleg 5
-
Korlátlan internet hackelt modemmel
A szolgáltatót megkerülve csatlakozhattak a netre a hacker amerikai ügyfelei. Az FBI lecsapott.
Közösségi média 44
Percről percre
ma Mindenképpen van fantázia az MG4-ben, az alapfeladatokat olcsón kipipálja, de többet akar nyújtani, mint amire képes.
ph Az MSI is bejelentkezett a gamer routerek piacára, fő ajánlatuk egy Wi-Fi 6E kompatibilis modell.