IT Professional Security - ΤΕΥΧΟΣ 38
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
i ssue<br />
To mobile malware έχει γενέθλια!<br />
µία δεν προχώρησε στην σύλληψη του αφού δεν ήθελε να<br />
δώσει επιπλέον έκταση στο θέµα. Παρόλα αυτά ο νεαρός<br />
βρήκε δουλειά ως developer εφαρµογών της Apple. Το κακόβουλο<br />
λογισµικό µόλυνε µόνο τις συσκευές iOS που ήταν<br />
«σπασµένες» (jailbroken) δηλαδή µόνο αυτές στις οποίες<br />
τα συστήµατα ασφαλείας της Apple είχαν παρακαµφθεί<br />
σκοπίµως.<br />
2010 - Android Wallpapers - Android<br />
Με βάση ορισµένες έρευνες και µετρήσεις, τέτοιου είδους<br />
εφαρµογές δεν αποτελούν malware. Αλλά κάποιοι ερευνητές<br />
στο συνέδριο BlackHat που πραγµατοποιήθηκε στο Λας<br />
Βέγκας το 2010 αναγνώρισαν αναρίθµητες εφαρµογές αυτού<br />
του τύπου που είχαν «κατέβει» από περισσότερους από 1 ε-<br />
κατοµµύριο χρήστες, και λειτουργούσαν µε τρόπο πιο κοντά<br />
σε αυτόν που λειτουργεί το malware από όσο θα θέλαµε.<br />
Κατά την εγκατάσταση, οι εφαρµογές έκαναν άνω, κάτω το<br />
κινητό χωρίς να ρωτήσουν, εξήγαγαν προσωπικά δεδοµένα<br />
όπως τον σειριακό αριθµό SIM, το ID του συνδροµητή και<br />
όλα αυτά τα δεδοµένα τα έστελναν σε developers στην Κίνα.<br />
Αυτός ο υπερβάλλων ζήλος στην συλλογή δεδοµένων από<br />
τις συσκευές ήταν ένα προµήνυµα για όσα θα ακολουθούσαν<br />
στο περιβάλλον Android και iOS, ακόµα και από εφαρµογές<br />
που ο χρήστης µπορούσε να κατεβάσει νόµιµα από τα τα<br />
επίσηµα online καταστήµατα (online app store) των Google<br />
και Apple. Πολλές εταιρείες αντιµετώπισαν πολλά προβλήµατα<br />
και κριτικές είτε από την κοινότητα των προγραµµατιστών<br />
είτε από την ίδια την Οµοσπονδιακή Επιτροπή Εµπορίου των<br />
Ηνωµένων Πολιτειών για αυτή την συµπεριφορά τους. Οι ε-<br />
φαρµογές Path και Hipster αντέγραφαν την λίστα των επαφών<br />
των χρηστών χωρίς να ρωτήσουν, η εφαρµογή Brightest<br />
Flashlight που υποτίθεται ότι ήταν ένας απλός φακός έστελνε<br />
χωρίς να ρωτήσει τον χρήστη δεδοµένα τοποθεσίας και τα<br />
πουλούσε σε διαφηµιστικές εταιρείες. Το Snapchat ζητούσε<br />
τον τηλεφωνικό αριθµό του χρήστη, και στη συνέχεια θεωρούσε<br />
αυτό ως πρόσκληση για να έχει πρόσβαση σε όλη<br />
την λίστα των τηλεφωνικών αριθµών του. Πολλές εφαρµογές<br />
έχουν ακόµη τέτοια συµπεριφορά και συλλέγουν δεδοµένα<br />
τα οποία τα «ανεβάζουν» σε διακοµιστές χωρίς κρυπτογράφηση,<br />
µε αποτέλεσµα οι πληροφορίες κάποιες φορές να πέφτουν<br />
στα χέρια κάποιων που δεν θα έπρεπε.<br />
2011 - DroidDream - Android<br />
Στις αρχές του 2011, µία ολόκληρη σειρά από παραβιασµένες<br />
εφαρµογές (hacked), όπως λόγου χάρη ένα παιχνίδι<br />
bowling που έδειχνε αθώο και ή-<br />
ταν ιδιαίτερα διασκεδαστικό, εισήλθαν<br />
στο Google Play store, µε την<br />
έγκριση της Google ουσιαστικά. Στη<br />
πραγµατικότητα όµως αυτές οι ε-<br />
φαρµογές ήταν µολυσµένες µε ένα<br />
trojan που έστελνε ευαίσθητα προσωπικά<br />
δεδοµένα σε κυβερνοκακοποιούς<br />
µεταξύ των οποίων τους<br />
αριθµούς IMSI και IMEI που ουσιαστικά<br />
προσδιόριζαν τόσο τον χρήστη<br />
όσο και την συσκευή του. Το<br />
malware DroidDream επίσης δηµιουργούσε εσκεµµένα µία<br />
σειρά από προβλήµατα στο λογισµικό (exploits) που ουσιαστικά<br />
αφορούσαν διάφορα προνόµια χρήσης για προετοιµασία<br />
της συσκευής για µελλοντική της κατάχρησή. Οι<br />
επιτιθέµενοι εκµεταλλευόµενοι τις «πόρτες που άφηνε ανοιχτές»<br />
το DroidDream µπορούσαν να έχουν πρόσβαση στο<br />
κινητό σε επίπεδο “root” αποκτώντας κατά αυτό τον τρόπο<br />
τον πλήρη έλεγχο της συσκευής. Όπως είναι προφανές, ήταν<br />
µία ιδιαίτερα κακή και ντροπιαστική εικόνα για την Google<br />
που είχε δώσει την έγκριση της για να εισέλθει ουσιαστικά<br />
το malware στο Google Play store. Η εταιρεία αναγκάστηκε<br />
να ενεργοποιήσει ένα µηχανισµό «kill switch» στο online κατάστηµα<br />
τον οποίο ονόµασε Android Market <strong>Security</strong> Tool.<br />
Χάρη σε αυτό το εργαλείο η Google µπορούσε να αποσύρει<br />
αναδροµικά την έγκριση από εφαρµογές του Play store,<br />
ακόµα δηλαδή και αν αυτές είχαν κατεβεί και εγκατασταθεί<br />
σε συσκευές χρηστών.<br />
2012 - KongFu - Android<br />
Η ιστορία µε τα παραβιασµένα παιχνίδια (hacked) που ήταν<br />
γεµάτα malware συνεχίστηκε και το 2012, µε τους κακοποιούς<br />
να εκµεταλλεύονται την δηµοτικότητα του παιχνιδιού Angry<br />
Birds και της έκδοσης Angry Birds Space που διατέθηκε τον<br />
Μάρτιο του 2012. To malware ουσιαστικά ήταν µία λειτουργική<br />
αντιγραφή του παιχνιδιού, την οποία επιτήδειοι είχαν παραβιάσει<br />
µε παρόµοιο τρόπο µε το DroidDream, ώστε να α-<br />
νοίγει πολλές «πόρτες» ασφάλειας (exploits) προσφέροντας<br />
δικαιώµατα σε επίπεδο “root” στους επιτιθέµενους ώστε οι<br />
τελευταίοι να εγκαταστήσουν στην συσκευή ό,τι malware είχαν<br />
στο µυαλό τους στη συνέχεια. Για να ξεγελάσουν το λογισµικό<br />
ασφαλείας, το συγκεκριµένο malware περιλάµβανε µία µορφή<br />
στεγανογραφίας, όπου ένα αρχείο είναι κρυµµένο µέσα<br />
σε ένα άλλο αρχείο εντελώς διαφορετικού τύπου. Το KongFu<br />
26 | security