A Kaspersky Lab kampánya során egy sor cikkel hívja fel a figyelmet az internetre kapcsolódó eszközök és teljesen behálózott világunk kockázataira annak érdekében, hogy az emberek tudatosítsák magukban az ilyen jellegű kiegészítők biztonsági veszélyeit.
Legutóbb Roberto Martinez és Juan Andres Guerrero, a vállalat kutatói a Google Glasst és a Samsung Galaxy Gear 2-t vették górcső alá: arra voltak kíváncsiak, hogy milyen hatással vannak használóik magánszférájára és biztonságára.
A Google Glass és a Man-in-the-Middle (MiTM) támadások
Két módon lehet szörfölni a weben a Google Glass-szel: egy mobil eszközzel történő, Bluetooth-on keresztüli társítás útján, amely megosztja a mobil eszköz internetkapcsolatát, vagy közvetlenül wifivel. Az utóbbi nagyobb szabadságot ad a felhasználónak, mivel nincs szükség egy külön eszközre a webre való kapcsolódáshoz. Azonban Roberto Martinez szerint ez a megoldás azzal jár, hogy a Google Glass ki van téve a hálózati támadásoknak, különösen az MiTM típusúaknak, ha lehallgatható a két eszköz közötti kommunikáció.
Ezt a Kaspersky Lab kutatói által elvégzett kísérlet során fedezték fel: az eszközt egy megfigyelt hálózathoz kapcsolták, és ellenőrizték az átvitt adatokat. Ezek elemzése kiderítette, hogy az eszköz és a hotspot közötti kommunikáció nem volt teljes egészében titkosítva. Meg lehetett állapítani, hogy a megtámadott felhasználó repülőjáratokat, hoteleket és turisztikai célpontokat keresett a weben. Más szóval lehetőség volt a profilkészítésre, amely a megfigyelés egy egyszerű formája.
„Ez egy nem különösebben veszélyes sebezhetőség, azonban a webes forgalomból kivont metaadatok felhasználásával végzett profilírozás az első fázisa lehet egy, az eszköz tulajdonosa ellen indított, összetettebb támadásnak” – értékelte az eredményeket Roberto Martinez, a vizsgálatot végző kutató.
A Galaxy Gear és a kémkedési lehetőség
A Samsung Galaxy Gear 2-t úgy tervezték, hogy nagy zajjal figyelmeztesse a közelben tartózkodó embereket, amikor fényképet készítenek vele. Juan Andres Guerrero, a Kaspersky Lab kutatója az eszköz szoftverének tüzetesebb tanulmányozása során felfedezte, hogy a Galaxy Gear 2 rootolása után a Samsung nyilvánosan elérhető, ODIN nevű szoftvereszközével lehetséges úgy beállítani az eszközt, hogy beépített kamerája hangos figyelmeztetés nélkül, csendben készítsen fényképeket. Ez nyilvánvalóan megnyitja a kaput olyan tevékenységekhez, amelyek során a Galaxy Gear 2-vel megsérthető mások magánszférája.
A kamera elcsendesítése nem az egyetlen módja annak, hogy az okosórát kémeszközként használják. A Galaxy Gear 2-höz készült alkalmazások a Samsung által készített speciális app, a Gear Manager segítségével, okostelefonról jutnak el az eszközre. A kutató felfedezte, hogy amikor egy alkalmazást telepítenek az okosórára, annak operációs rendszere az eszköz kijelzőjén nem jelenít meg erről értesítést. Ez nyilvánvalóan lehetővé teszi, hogy a célzott támadások során észrevétlenül lehessen appokat telepíteni.
„Jelenleg nincs bizonyíték arra, hogy a hordható eszközöket professzionális hackerek APT támadásokkal céloznák” – mondta Juan Andres Guerrero. „Azonban két olyan jellemzőt is találtunk vizsgálataink során, amelyek célponttá tehetik ezeket a berendezéseket a jövőben, amikor szélesebb körben használják majd őket. A hordható eszközök által összegyűjtött adatokra szemet vethetnek majd a kiberkémkedési kampányokat folytató kiberbűnözők.”