Naciśnij ESC aby zamknąć

Każdy może przejąć Twoją komórkę

Wilfried Hafner, ekspert ds. bezpieczeństwa niemieckiej firmy SecurStar, twierdzi, że za pomocą specjalnie przygotowanych SMSów serwisowych (kody binarne) można zawiesić działanie niemal każdego telefonu komórkowego, przerwać rozmowę lub skopiować dane przechowywanie w pamięci aparatu. Operatorzy nie odnieśli się dotychczas do tych rewelacji.

Sieci komórkowe mogą używać odpowiednio przygotowanych krótkich wiadomości tekstowych (SMS) do dokonywania zmian w oprogramowaniu telefonów użytkowników, bez ich wiedzy i ingerencji. Tak zwane SMSy serwisowe (binarne) mogą przeprowadzić zarówno zmiany typowo “kosmetyczne”, jak i dość istotnie wpłynąć na działanie aparatów.

Wilfried Hafner z firmy SecurStar twierdzi, że potrafi w prosty sposób stworzyć kombinację znaków, która wysłana do telefonu skutecznie zakłóci jego funkcjonalność. Co więcej, może w ten sposób zainstalować w aparacie niebezpieczne aplikacje, takie jak wirusy czy trojany. Jak zaznacza Hafner cały problem polega na tym, że oprogramowanie zarządzające telefonami nie sprawdza, czy SMSy serwisowe rzeczywiście pochodzą z centrum sieciowego danego operatora oraz czy mają odpowiedni status, pozwalający na dokonywanie zmian.

Tę swoistą “dziurę” systemową Hafner odkrył początkowo jedynie na starym modelu telefonu Siemensa (C45). Jednak kolejne testy (Nokia E90, Qtek Windows Mobile 2005) pokazały, że wszystkie badane telefony nie sprawdzają autentyczności źródła pochodzenia kodów serwisowych. Specjalista z SecurStar, wykorzystując lukę, zainstalował w poszczególnych aparatach trojana o nazwie Rexspy. Ta złośliwa aplikacja pozwala m.in. skopiować wszystkie SMSy przechowywane w skrzynce odbiorczej oraz umożliwia na podsłuchiwanie przez trzecią osobę rozmów telefonicznych (niezauważalnie tworząc połączenie konferencyjne). Hafner twierdzi dodatkowo, że napisanie bardziej uciążliwego trojana jest kwestią kilku chwil i tym bardziej przestrzega przez niebezpieczeństwem.

Pomimo niejasności sprawą zainteresowali się już przedstawiciele Vodafone, Orange czy GSMA (GSM Association). Istnieją rozbieżności, co do ich opinii odnoszących się bezpośrednio do spostrzeżeń Hafnera, ale w jednym są zgodni. Wszystkie zainteresowane strony twierdzą, że ewentualne użycie luki w telefonach i próby wykradania wiadomości czy podsłuchiwania będzie niezgodne z prawem i jako takie ścigane przez odpowiednie służby. Być może to ograniczy zapędy bardziej bojaźliwych użytkowników, chcących dokonać takiego “włamania”.

Źródło: Gazeta.pl

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.