07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 38

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

i ssue<br />

To mobile malware έχει γενέθλια!<br />

µία δεν προχώρησε στην σύλληψη του αφού δεν ήθελε να<br />

δώσει επιπλέον έκταση στο θέµα. Παρόλα αυτά ο νεαρός<br />

βρήκε δουλειά ως developer εφαρµογών της Apple. Το κακόβουλο<br />

λογισµικό µόλυνε µόνο τις συσκευές iOS που ήταν<br />

«σπασµένες» (jailbroken) δηλαδή µόνο αυτές στις οποίες<br />

τα συστήµατα ασφαλείας της Apple είχαν παρακαµφθεί<br />

σκοπίµως.<br />

2010 - Android Wallpapers - Android<br />

Με βάση ορισµένες έρευνες και µετρήσεις, τέτοιου είδους<br />

εφαρµογές δεν αποτελούν malware. Αλλά κάποιοι ερευνητές<br />

στο συνέδριο BlackHat που πραγµατοποιήθηκε στο Λας<br />

Βέγκας το 2010 αναγνώρισαν αναρίθµητες εφαρµογές αυτού<br />

του τύπου που είχαν «κατέβει» από περισσότερους από 1 ε-<br />

κατοµµύριο χρήστες, και λειτουργούσαν µε τρόπο πιο κοντά<br />

σε αυτόν που λειτουργεί το malware από όσο θα θέλαµε.<br />

Κατά την εγκατάσταση, οι εφαρµογές έκαναν άνω, κάτω το<br />

κινητό χωρίς να ρωτήσουν, εξήγαγαν προσωπικά δεδοµένα<br />

όπως τον σειριακό αριθµό SIM, το ID του συνδροµητή και<br />

όλα αυτά τα δεδοµένα τα έστελναν σε developers στην Κίνα.<br />

Αυτός ο υπερβάλλων ζήλος στην συλλογή δεδοµένων από<br />

τις συσκευές ήταν ένα προµήνυµα για όσα θα ακολουθούσαν<br />

στο περιβάλλον Android και iOS, ακόµα και από εφαρµογές<br />

που ο χρήστης µπορούσε να κατεβάσει νόµιµα από τα τα<br />

επίσηµα online καταστήµατα (online app store) των Google<br />

και Apple. Πολλές εταιρείες αντιµετώπισαν πολλά προβλήµατα<br />

και κριτικές είτε από την κοινότητα των προγραµµατιστών<br />

είτε από την ίδια την Οµοσπονδιακή Επιτροπή Εµπορίου των<br />

Ηνωµένων Πολιτειών για αυτή την συµπεριφορά τους. Οι ε-<br />

φαρµογές Path και Hipster αντέγραφαν την λίστα των επαφών<br />

των χρηστών χωρίς να ρωτήσουν, η εφαρµογή Brightest<br />

Flashlight που υποτίθεται ότι ήταν ένας απλός φακός έστελνε<br />

χωρίς να ρωτήσει τον χρήστη δεδοµένα τοποθεσίας και τα<br />

πουλούσε σε διαφηµιστικές εταιρείες. Το Snapchat ζητούσε<br />

τον τηλεφωνικό αριθµό του χρήστη, και στη συνέχεια θεωρούσε<br />

αυτό ως πρόσκληση για να έχει πρόσβαση σε όλη<br />

την λίστα των τηλεφωνικών αριθµών του. Πολλές εφαρµογές<br />

έχουν ακόµη τέτοια συµπεριφορά και συλλέγουν δεδοµένα<br />

τα οποία τα «ανεβάζουν» σε διακοµιστές χωρίς κρυπτογράφηση,<br />

µε αποτέλεσµα οι πληροφορίες κάποιες φορές να πέφτουν<br />

στα χέρια κάποιων που δεν θα έπρεπε.<br />

2011 - DroidDream - Android<br />

Στις αρχές του 2011, µία ολόκληρη σειρά από παραβιασµένες<br />

εφαρµογές (hacked), όπως λόγου χάρη ένα παιχνίδι<br />

bowling που έδειχνε αθώο και ή-<br />

ταν ιδιαίτερα διασκεδαστικό, εισήλθαν<br />

στο Google Play store, µε την<br />

έγκριση της Google ουσιαστικά. Στη<br />

πραγµατικότητα όµως αυτές οι ε-<br />

φαρµογές ήταν µολυσµένες µε ένα<br />

trojan που έστελνε ευαίσθητα προσωπικά<br />

δεδοµένα σε κυβερνοκακοποιούς<br />

µεταξύ των οποίων τους<br />

αριθµούς IMSI και IMEI που ουσιαστικά<br />

προσδιόριζαν τόσο τον χρήστη<br />

όσο και την συσκευή του. Το<br />

malware DroidDream επίσης δηµιουργούσε εσκεµµένα µία<br />

σειρά από προβλήµατα στο λογισµικό (exploits) που ουσιαστικά<br />

αφορούσαν διάφορα προνόµια χρήσης για προετοιµασία<br />

της συσκευής για µελλοντική της κατάχρησή. Οι<br />

επιτιθέµενοι εκµεταλλευόµενοι τις «πόρτες που άφηνε ανοιχτές»<br />

το DroidDream µπορούσαν να έχουν πρόσβαση στο<br />

κινητό σε επίπεδο “root” αποκτώντας κατά αυτό τον τρόπο<br />

τον πλήρη έλεγχο της συσκευής. Όπως είναι προφανές, ήταν<br />

µία ιδιαίτερα κακή και ντροπιαστική εικόνα για την Google<br />

που είχε δώσει την έγκριση της για να εισέλθει ουσιαστικά<br />

το malware στο Google Play store. Η εταιρεία αναγκάστηκε<br />

να ενεργοποιήσει ένα µηχανισµό «kill switch» στο online κατάστηµα<br />

τον οποίο ονόµασε Android Market <strong>Security</strong> Tool.<br />

Χάρη σε αυτό το εργαλείο η Google µπορούσε να αποσύρει<br />

αναδροµικά την έγκριση από εφαρµογές του Play store,<br />

ακόµα δηλαδή και αν αυτές είχαν κατεβεί και εγκατασταθεί<br />

σε συσκευές χρηστών.<br />

2012 - KongFu - Android<br />

Η ιστορία µε τα παραβιασµένα παιχνίδια (hacked) που ήταν<br />

γεµάτα malware συνεχίστηκε και το 2012, µε τους κακοποιούς<br />

να εκµεταλλεύονται την δηµοτικότητα του παιχνιδιού Angry<br />

Birds και της έκδοσης Angry Birds Space που διατέθηκε τον<br />

Μάρτιο του 2012. To malware ουσιαστικά ήταν µία λειτουργική<br />

αντιγραφή του παιχνιδιού, την οποία επιτήδειοι είχαν παραβιάσει<br />

µε παρόµοιο τρόπο µε το DroidDream, ώστε να α-<br />

νοίγει πολλές «πόρτες» ασφάλειας (exploits) προσφέροντας<br />

δικαιώµατα σε επίπεδο “root” στους επιτιθέµενους ώστε οι<br />

τελευταίοι να εγκαταστήσουν στην συσκευή ό,τι malware είχαν<br />

στο µυαλό τους στη συνέχεια. Για να ξεγελάσουν το λογισµικό<br />

ασφαλείας, το συγκεκριµένο malware περιλάµβανε µία µορφή<br />

στεγανογραφίας, όπου ένα αρχείο είναι κρυµµένο µέσα<br />

σε ένα άλλο αρχείο εντελώς διαφορετικού τύπου. Το KongFu<br />

26 | security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!