Co z bezpieczeństwem naszych telefonów?

Aparat telefoniczny  w obecnej dobie to nie tylko aparat służący do rozmów telefonicznych. W dużej mierze jest to komunikator do  świata zewnętrznego  z funkcją mobilnego komputera. W swojej budowie posiada procesor, pamięć, płytę główną, modem  czy też kartę graficzną, a do pracy  potrzebuje systemu operacyjnego w postaci oprogramowania.
Dzisiaj najpopularniejszymi systemami instalowanymi  w systemach telefonów  są: Android, iOS czy też system Windows instalowany na telefonach firmy Microsoft (dawniej Nokia).
Do każdego z tych telefonów  jest produkowane i  dedykowane pod odpowiednie systemy oprogramowanie. Sami developerzy nie są zainteresowani infekowaniem telefonów. Oni są zainteresowani sprzedażą własnego oprogramowania.  Natomiast nowością w zainfekowaniu telefonów jest tzw. Supply Chain Attacks czyli atak na biblioteki zewnętrzne.
Aplikacje (apki) budowane dla telefonów wymagają od developerów oprócz znajomości języka programowania również znajomości  i wkompilowywania zewnętrznych zależności, bardzo często bibliotek open source czy też  zewnętrznych API z serwisów, z którymi aplikacja będzie na czas sesji się łączyć. W czasie kompilacji, celowy „bug door” może zostać zaciągnięty z biblioteki  do apki powodując również zainfekowanie systemu telefonu.

Ten pomysł jest rewolucją przynoszącą „żniwo dla ciemnej strony” developerów. Zyski „wydajnościowe”  tego pomysłu są dużo większe niż budowa pojedynczych apek z funkcją destrukcji i destabilizacji pracy użytkownika. Wystarczy „wstrzyknąć się” do takiej zewnętrznej biblioteki i dokonać celowej zmiany kodu (funkcjonalności). Proszę sobie wyobrazić, że ściągnięta apka (gra, komunikator, etc.) w normalnym trybie pracy wykorzystuje funkcje API zaciągniętą z serwera. I jeżeli interface API zmodyfikujemy o funkcje np. szpiegujące czy też raportujące  to ściągnięta aplikacja, pozornie wykonująca właściwie nałożone zadanie korzystając ze zmodyfikowanych funkcji API może np. wysyłać kontakty z naszej komórki, zdjęcia, sms-y.

Firma Pradeo Lab w lutym 2019 przeprowadziła własne badania na próbie telefonów różnych producentów z dwoma systemami operacyjnymi iOS oraz Android. Raport badań:

https://www.pradeo.com/media/Pradeo_mobile_threat_report_S12019.pdf

Z raportu wynika, że w świecie mobilności wyróżnić można trzy rodzaje ataków: na sieć (podsłuchy), na sprzęt oraz na aplikację. Wyniki opisane w raporcie wykazały,  że aż 78% ataków jest na aplikacje które  polegają na infekowaniu telefonów.  Z badań wynika, że Android wypada dożo gorzej niż iOS. Wynika to przede wszystkim z architektury samego systemu. Nie jest zaskoczeniem, że złośliwe aplikacje są tworzone i są najprostszą formą pozyskania informacji.  Ciekawostką jest również to, że w przypadku systemu Android co trzecia aplikacja (30%) dokonuje zmian ustawień w telefonie, a 67% aplikacji na androida kradnie dane. Nie są to (jakby można było przypuszczać) sms-y, czy  też zdjęcia. Najważniejszymi  danymi  jak się okazuje w naszych telefonach są informacje:  kim jesteśmy, gdzie mieszkamy, jakie mamy telefony, jakie  mamy preferencje. 15% aplikacji kradnie nasze kontakty, a aż 20% aplikacji próbuje nasze telefony zainfekować ransomware-em, czyli oprogramowaniem służącym do szyfrowania systemu dla okupu.
Myślę, że nasze smartfony już dawno powinny podlegać większej uwadze ze strony swojego właściciela, gdyż brak ich  ochrony czy też zlekceważenie jego zabezpieczeń,  nie tylko naraża na konsekwencję samego właściciela, ale również pośrednio naraża na bezpieczeństwo utraty zaufania do właściciela przez znajomych, których dane kontaktowe mogą stać się celem ataku.

Artykuł na podstawie niebezpiecznik.pl