SMS śmierci

Prezentacja odbyła się podczas trwającego w Berlinie 27 Kongresu Chaosu Komunikacyjnego, dorocznej konferencji organizowanej przez niemiecki Klub Komputerowego Chaosu (Chaos Computer Club). Badacze wykorzystali oprogramowanie pozwalające zbudować sobie własną sieć komórkową i w ten sposób uzyskali dostęp do funkcji z których korzystać mogą tylko komórkowi operatorzy, takich jak wysyłanie SMS o dowolnej zawartości.

Wtedy badacze przeprowadzili standardową operację jaką wykonuje się podczas badania bezpieczeństwa kanału komunikacji, czasami nazywa się ją „rozmywaniem” (fuzzingiem). Polega ona na wysyłaniu komunikatów nie mieszczących się w specyfikacji kanału (na przykład tak jakby w alfabecie Morse’a oprócz kresek i kropek wysyłać jeszcze super-długie kreski i patrzeć jak druga strona rozmowy zareaguje). W wypadku telefonów komórkowych fuzzing polega na wysyłaniu błędnych wiadomości tekstowych.

Okazuje się, że spora liczba telefonów nie potrafi sobie z takimi wiadomościami poradzić i zawiesza się, nie informując sieci o odebraniu wiadomości, więc po zrestartowaniu telefonu wiadomość jest przesyłana ponownie i cykl się powtarza. W ten sposób podatne są, na przykład, Sony-Ericsson w800, Motorola RAZR i ROKR, czy LG320.

Oprogramowanie komputerów działa w ten sposób, że jeżeli można przesłać do komputera informację która go zawiesi, prawdopodobnie można też przesłać informację, która spowoduje wykonanie przesłanego w załączeniu, wrogiego kodu.

Podobna sytuacja wystąpiła kilkanaście lat temu w oprogramowaniu komputerów. Wraz z rozwojem Internetu okazało się, że wiele systemów operacyjnych nie jest odpornych na błędne komunikaty sieciowe. Komendą ping (służącą do diagnostyki sieci i dostępną nawet w Windows) uruchomioną z odpowiednimi parametrami można było blokować większość komputerów. Wprawdzie podatność na „ping śmierci” błyskawicznie załatali producenci systemów operacyjnych, ale była ona pierwszą z wielu i rozpoczęła trwającą do dzisiaj erę sieciowych robaków, samodzielnie rozsyłających się po sieci.

W wypadku telefonów komórkowych mamy jeszcze dwie linie obrony: trudno jest zawrzeć kod robaka w 160 bajtów, chociaż komuś pewnie się to w końcu uda, na szczęście  niebezpieczne wiadomości będą mogły dość łatwo być odfiltrowywane przez operatorów komórkowych. Jednak warto włączyć w swoim telefonie funkcję sprawdzania dostępności aktualizacji i instalować je jak tylko się ukażą.

[na podstawie Wired Threat Level]

Janusz A. Urbanowicz – Technologie.gazeta.pl

Written by: Maciej Bukała

No comments yet.

Leave Your Reply