Американский программист и хакер Мэтью Солник утверждает, что способен удаленно взломать и получить управление над любым смартфоном на расстоянии десяти метров от него. Об этом не узнает ни его владелец, ни телефонная компания, а хакер получит полный контроль над гаджетом. Захочет — превратит в микрофон, работающий в реальном времени, или при желании получит доступ к списку контактов, личным сообщениям и другой информации пользователя.
Хакеры могут делать все, что хотят. Даже если они пожелают установить на чужом устройстве Angry Birds, они сделают это.
Умения господина Солника определяют новый рубеж в информационной безопасности, ведь компьютер специалиста теперь может буквально замаскироваться под смартфон любого пользователя.
Смартфоны постоянно подключены к Интернету, прошивка в них обновляется не слишком часто, а обеспечить их безопасность довольно сложно. То есть, для мошенников они представляют собой хорошие мишени, с помощью которых можно получить нужные фотоснимки и имена и даже прослушать разговоры.
Большинство пользователей не осознает масштабы данной проблемы. Вы храните массу информации на своих устройствах, которые постоянно подключены к Сети.
Смартфоны будут основной темой обсуждения в рамках конференции по компьютерной безопасности Black Hat, что пройдет в Лас-Вегасе на следующей неделе. В ее рамках Солник проведет презентацию и расскажет о технике разработанной им хакерской атаки. Четыре студента из Технологического университета Джорджии получили задание продемонстрировать новые способы взлома самой последней модели iPhone. Исследователи из , работающей в сфере мобильной безопасности, покажут, как приложения могут воровать пользовательские данные со смартфонов на базе созданной Google операционной системы Android. (Кстати, Google уже в курсе проблемы и даже выпустила патч для ее решения.)
Мистер Солник сообщает, что научился выдавать себя за оператора сотовой связи и проникать в смартфон через лазейку в радиосистемах. Его находку можно использовать против современных смартфонов на базе ПО от BlackBerry, включая и модель Z10, c ОС Android на борту и даже старых версий iOS. Также с ее помощью можно взломать многие гаджеты в сетях LTE, хотя данная технология, считается самой современной и, соответственно, самой защищенной от кибератак.
Для связи с беспроводными сетями операторов смартфоны используют так называемый чип радиомодема. У пользователей нет доступа к этой системе, а эксперты по безопасности еще должны попотеть, чтобы пройти через ее защиту.
Тот самый чип радиомодема
Солник использует фальшивые вышки-ретрансляторы мобильной связи, чтобы «обмануть» смартфон и заставить систему считать его сотовым оператором. Такие имитации вышек, по словам эксперта, можно купить меньше чем за $1000. И затем на расстоянии менее 10 м эта фальшивая вышка размером со стандартный ноутбук может загрузить в любой смартфон вредоносный код.
В некоторых случаях взломщик может контролировать и другие функции смартфона, включая его микрофоны, камеры и даже приложения. По словам Солника, он сам и его коллега Марк Бланшу воплотили в жизнь эту технику с целью доказать, что это, в принципе, возможно.
Их технология работает с микросхемами, производимыми Qualcomm, а ведь эта компания поставляет чипы радиомодема практически для всей индустрии смартфонов. Представители Qualcomm подтвердили, что программисты из Accuvant нашли лазейку в системе защиты их чипов. Однако это поможет теперь оперативно исправить проблему с безопасностью. По словам пресс-секретаря Qualcomm, уязвимость, выявленная мистером Солником, работает только с программами от сторонних компаний, и только в устаревших версиях радиосистемы.
В BlackBerry заявляют, что активно сотрудничают с Accuvant, а представители Google и Apple подтвердили, что приняли неприятное открытие во внимание.
Адриан Людвиг, глава отдела безопасности Android, утверждает, что Google интегрирует систему безопасности в свое программное обеспечение. Так, подразумевается, что приложения должны работать изолировано друг от друга, это исключит кражу личных данных. По его мнению, система радиомодема, в принципе, угрожает уязвимостью любому смартфону, в котором она используется.
Такая особенность работы системы радиосвязи усложняет процесс защиты смартфона с помощью единой антивирусной программы. Ведь на мобильных устройствах антивирусы работают не так, как на компьютерах. К тому же сами пользователи еще не научились самостоятельно предпринимать какие-то меры безопасности, пользуясь смартфонами.
Хакеры и разведывательные службы уже давно ищут способы взлома и проникновения в смартфоны без ведома их владельцев или сотовых операторов. Некоторые подрядчики Министерства обороны США даже инвестируют средства в разработку технологий взлома систем радиомодемов. Это подтверждают источники, которые осведомлены в данном вопросе.
Инвестиционная компания в этом году приобрела за $110 млн израильскую компанию , которая помогает правительственным ведомствам шпионить за личными смартфонами граждан. Это также подтверждают осведомленные источники. В своих учетных записях в профессиональной соцсети бывшие и нынешние инженеры NSO Group сообщают о взломе систем безопасности мобильных систем Google и Apple. В Francisco Partners пока не комментируют эту информацию.
Одна из крупнейших инвестиционных компаний США уже приобрела контрольный пакет акций в Accuvant, а сам стартап оценивают в $225 млн. [WSJ]
Чем круче становятся наши гаджеты, тем меньше сил разного рода спецслужбам и мошенникам надо затрачивать для получения нужных сведений. А если вспомнить о социальных сетях, поисковых системах и прочих фишках Интернета, благодаря которым, по сути, каждый активный пользователь упомянутых сервисов является открытой книгой для тех, у кого есть доступ к соответствующим данным. А он есть, чтобы там ни говорило правительство или силовые ведомства. Добавляем к этому недавнюю новость о неустранимой уязвимости USB и впору копать себе могилу, настолько страшно жить.
Хотя я слишком сильно сгущаю краски. Все, что создано человеком, может быть им же и взломано. Уверен, что всплывающие то тут, то там методы взлома тех или иных сервисов и устройств уже давно известны особым людям и организациям и активно ими используются. Просто «непосвященным» посчастливилось наткнуться на эти методы в ходе своих экспериментов, и они начали поднимать шум. Пошумят, ответственные люди сделают вид, мол, все исправили, и на этом цирк закончится, а мы, простые пользователи, все так же будем «под колпаком».
Новости по теме:
- Обнаружена неустранимая уязвимость USB, угрожающая владельцам Mac и PC
Источник: