r   e   k   l   a   m   a
r   e   k   l   a   m   a

Smartfony – urządzenia, których zabezpieczyć się nie da?

Strona główna AktualnościOPROGRAMOWANIE

Na pewnym poziomie spory o to, który system operacyjny dla telefonów jest bezpieczniejszy, tracą jakiekolwiek znaczenie – gdyż bez względu na to, czy korzystamy z iPhone'a, słuchawki z Androidem czy z Windows Phone, jesteśmy sobie równi. Wszyscy, bez możliwości jakiegokolwiek wyboru, od lat korzystamy bowiem z jeszcze jednego systemu operacyjnego, zajmującego się tym wszystkim, co związane jest z łącznością radiową – a jedyną gwarancją jego bezpieczeństwa są uśmiechy przedstawicieli producentów takich jak Qualcomm, Broadcom czy Intel (ex-Infineon).

Pojawienie się sieci komórkowych 3G czy LTE wymusiło na producentach sprzętu zastosowanie niezależnych procesorów pasma podstawowego (BP). Korzyści z takiego posunięcia były trojakie. Po pierwsze, funkcje kontrolne dla łączności radiowej, takie jak modulacja sygnału czy zmiany częstotliwości wymagają reakcji w czasie rzeczywistym, a więc i systemu operacyjnego czasu rzeczywistego. Po drugie, ułatwiło to uzyskiwanie certyfikatu na system łączności, bez konieczności uzyskiwania certyfikatów telekomunikacyjnych dla całego systemu operacyjnego urządzenia. Po trzecie wreszcie, zapewniało większą stabilność, oddzielając łączność od problemów głównego systemu operacyjnego czy aplikacji.

Takie procesory pasma podstawowego (najczęściej wykorzystujące czipy ARMv5) dysponują własną pamięcią RAM i własnym firmware, zawierającym specjalistyczny system operacyjny czasu rzeczywistego (RTOS). Najpopularniejsze dziś RTOS-y to zwykle własnościowe, zamknięte oprogramowanie, wykorzystujące własne jądra i własne sterowniki sprzętowe. Oprogramowanie to ma swoje korzenie jeszcze w latach 90 zeszłego stulecia – a konsekwencje tego są koszmarne lub cudowne (ocena zależy od punktu widzenia).

Dla napastników, czy to agentów NSA, czy szeregowych cyberprzestępców, procesory pasma podstawowego to bowiem spełnienie marzeń. Pokazał to po raz pierwszy w 2011 roku Ralf-Philipp Weinmann z Luksemburga, który po przeprowadzeniu odwrotnej inżynierii oprogramowania czipów Qualcomma i Infineona znalazł w nich ogromną liczbę błędów, z których każdy mógł posłużyć stworzeniu działającego exploita, włącznie ze zdalnym uruchamianiem wrogiego kodu. Wykorzystując swoje odkrycia pokazał podczas konferencji BlackHat, jak z łatwością przejąć kontrolę nad iPhone'ami i telefonami z Androidem, omijając wszelkie zabezpieczenia systemów Apple'a i Google'a. Same RTOS-y nie mają bowiem jakichkolwiek zabezpieczeń, a co więcej, domyślnie ufają wszystkim poleceniom, jakie otrzymają, przeprowadzając jedynie bardzo prostą identyfikację na danych przesłanych przez stacje bazowe telefonii komórkowej.

Po przejęciu kontroli nad procesorem pasma podstawowego, napastnik może więc zrobić wszystko, co mu się żywnie podoba – zdalnie włączać i wyłączać mikrofony, kamery, wysyłać SMS-y, instalować wrogie oprogramowanie, a nawet zdalnie uszkadzać telefony. Możliwe są często zdumiewające sztuczki, takie jak np. włączenie automatycznej sekretarki za pomocą starych modemowych poleceń w kodzie Hayesa (do dzisiaj obsługiwanego przez wszystkie smartfony). Co więcej, zabezpieczenie telefonów na poziomie głównego systemu operacyjnego nie jest prawdopodobnie w ogóle możliwe, gdyż procesor pasma podstawowego komunikuje się z głównym układem SoC przez DMA.

Pomimo upływu dwóch lat od odkrycia Weinmanna, praktycznie nic się nie zmieniło w kwestii zabezpieczenia takich RTOS-ów, mimo że coraz łatwiej zdobyć własną, złośliwą stację bazową, która po uruchomieniu w zaludnionym miejscu odda nam władzę nad znajdującymi się w pobliżu telefonami – urządzenia takie sprzedawane są na czarnorynkowych forach już w cenie nie przekraczającej tysiąca dolarów. Po części to wynik patentowej blokady, który utrudnia producentom telefonów rozpoczęcie prac nad własnymi implementacjami oprogramowania dla procesorów pasma podstawowego, po części konieczność zdobywania dla takich własnych implementacji całej listy certyfikatów od urzędów regulacji telekomunikacji, dopuszczających ich stosowanie na poszczególnych rynkach. Nic więc dziwnego, że producenci wolą po prostu wziąć to, co od lat dostępne jest na rynku i zajmować się raczej projektowaniem ładniejszych ikon w interfejsie telefonu, niż czymś tak problematycznym i ostatecznie niezrozumiałym dla końcowego klienta.

A co ma zrobić użytkownik, który ceni sobie prywatność i bezpieczeństwo? Wygląda na to, że warto byłoby poszukać sobie jakiegoś telefonu z… Symbianem. Jak pisze Ben Morris w książce The Symbian OS Architecture Sourcebook: Design and Evolution of a Mobile Phone OS, telefony takie mogły pracować z wykorzystaniem tylko jednego procesora, wykorzystywanego zarówno do uruchamiania aplikacji jak i obsługi pasma podstawowego, pod kontrolą Symbiana z jądrem czasu rzeczywistego EKA2. Listę takich urządzeń znaleźć możecie w Wikipedii.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.