SMS śmierci

Prezentacja odbyła się podczas trwającego w Berlinie 27 Kongresu Chaosu Komunikacyjnego, dorocznej konferencji organizowanej przez niemiecki Klub Komputerowego Chaosu (Chaos Computer Club). Badacze wykorzystali oprogramowanie pozwalające zbudować sobie własną sieć komórkową i w ten sposób uzyskali dostęp do funkcji z których korzystać mogą tylko komórkowi operatorzy, takich jak wysyłanie SMS o dowolnej zawartości.

j52016 a52017

Wtedy badacze przeprowadzili standardową operację jaką wykonuje się podczas badania bezpieczeństwa kanału komunikacji, czasami nazywa się ją „rozmywaniem” (fuzzingiem). Polega ona na wysyłaniu komunikatów nie mieszczących się w specyfikacji kanału (na przykład tak jakby w alfabecie Morse’a oprócz kresek i kropek wysyłać jeszcze super-długie kreski i patrzeć jak druga strona rozmowy zareaguje). W wypadku telefonów komórkowych fuzzing polega na wysyłaniu błędnych wiadomości tekstowych.

Okazuje się, że spora liczba telefonów nie potrafi sobie z takimi wiadomościami poradzić i zawiesza się, nie informując sieci o odebraniu wiadomości, więc po zrestartowaniu telefonu wiadomość jest przesyłana ponownie i cykl się powtarza. W ten sposób podatne są, na przykład, Sony-Ericsson w800, Motorola RAZR i ROKR, czy LG320.

Oprogramowanie komputerów działa w ten sposób, że jeżeli można przesłać do komputera informację która go zawiesi, prawdopodobnie można też przesłać informację, która spowoduje wykonanie przesłanego w załączeniu, wrogiego kodu.

Podobna sytuacja wystąpiła kilkanaście lat temu w oprogramowaniu komputerów. Wraz z rozwojem Internetu okazało się, że wiele systemów operacyjnych nie jest odpornych na błędne komunikaty sieciowe. Komendą ping (służącą do diagnostyki sieci i dostępną nawet w Windows) uruchomioną z odpowiednimi parametrami można było blokować większość komputerów. Wprawdzie podatność na „ping śmierci” błyskawicznie załatali producenci systemów operacyjnych, ale była ona pierwszą z wielu i rozpoczęła trwającą do dzisiaj erę sieciowych robaków, samodzielnie rozsyłających się po sieci.

W wypadku telefonów komórkowych mamy jeszcze dwie linie obrony: trudno jest zawrzeć kod robaka w 160 bajtów, chociaż komuś pewnie się to w końcu uda, na szczęście  niebezpieczne wiadomości będą mogły dość łatwo być odfiltrowywane przez operatorów komórkowych. Jednak warto włączyć w swoim telefonie funkcję sprawdzania dostępności aktualizacji i instalować je jak tylko się ukażą.

[na podstawie Wired Threat Level]

Janusz A. Urbanowicz – Technologie.gazeta.pl

Written by: Maciej Bukała

No comments yet.

Leave Your Reply