Reklama

SMS-owy atak na komórkę

Podczas konferencji hakerskiej Black Hat, trzech włoskich ekspertów od zabezpieczeń zaprezentowało metodę umożliwiającą przechwycenie komunikacji internetowej w telefonie komórkowym przy pomocy jednego SMS-a.

W swojej metodzie eksperci nie wykorzystali nowego interfejsu, lecz znaną już od dawna możliwość - wysyłana przez atakującego wiadomość SMS zawiera tylko dane konieczne dla telefonu do skonfigurowania połączenia z internetem. Operatorzy sieciowi przesyłają tego rodzaju wiadomości SMS na żądanie właścicieli telefonów, kiedy ci ostatni chcą po raz pierwszy nawiązać łączność z internetem, nie mając skonfigurowanego połączenia, bądź też właśnie zmienili operatora.

Reklama

Mune, Gassire i Piccirillo opracowali narzędzie pozwalające stworzyć tego rodzaju SMS. Wiadomość może zawierać dowolną treść, która jest akceptowana przez telefon komórkowy i stosowana w konfiguracji połączenia z internetem. Nowe ustawienia muszą być potwierdzone przez użytkownika za pomocą kodu PIN, który jest przesyłany we wcześniejszej wiadomości SMS.

Ponieważ wysyłający SMS-a sam ustala PIN, nie trzeba omijać mechanizmów zabezpieczających po stronie operatora sieciowego. Aby stworzyć wrażenie, że SMS naprawdę pochodzi od operatora, w swoim narzędziu eksperci korzystają z jednej z usług masowego wysyłania SMS-ów pozwalającej na dowolne zdefiniowanie numeru nadawcy.

Za pośrednictwem spreparowanej wiadomości SMS dokonano modyfikacji we wpisie DNS (system nazw domenowych) w telefonie komórkowym, który od tej pory wskazywał na serwer kontrolowany przez napastników. Serwer ten na każde zapytanie zwracał zawsze ten sam adres IP. Ten z kolei należał do złośliwego serwera proxy (serwer pośredniczący) rejestrującego cały ruch sieciowy HTTP. Oprócz tego trójka ekspertów zaprezentowała również narzędzie pokazujące w przeglądarce internetowej wszystkie strony WWW wywoływane na zainfekowanym telefonie.

Omawiany atak ma jednak ograniczenia: serwer proxy nie spełnia swojego zadania w przypadku połączeń SSL (mechanizm szyfrowania stron). Eksperci zaznaczyli jednak, że w określonych wypadkach również tę przeszkodę można pokonać. Zaprezentowany rodzaj ataku jest jednak całkowicie bezużyteczny w sytuacji, kiedy telefon komórkowy pełni jedynie rolę modemu dla peceta bądź notebooka. Wówczas do połączenia z internetem stosowane są ustawienia DNS z komputera, a nie telefonu.

Do zademonstrowania ataku posłużyły urządzenia firm Sony Ericsson i Nokia. Eksperci nie chcieli zdradzić, czy na tego rodzaju ataki podatne są również inne smartfony, np. iPhone i urządzenia BlackBerry. Poinformowali natomiast, że można się przed nimi bronić na różne sposoby. Operator sieciowy może filtrować wszystkie wiadomości SMS zawierające dane konfiguracyjne, a niepochodzące od niego samego. Poza tym może on też zablokować dostęp do obcych serwerów DNS znajdujących się poza zakresem jego adresów IP.

HeiseOnline

Reklama

Dowiedz się więcej na temat: serwer | ekspert

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje