21:42
22/5/2011

Końcówka poprzedniego tygodnia to doniesienia (od prasy, przez radio i telewizję) o — tu cytat: “potwornej dziurze w Androidzie” oraz, tu kolejny cytat: “milionach telefonów podatnych na atak”. Doniesienia te są grubo przesadzone, — jeśli chcesz wiedzieć jak jest naprawdę i co zrobić, żeby bezpiecznie korzystać ze swojego Androida, czytaj dalej.

W czym problem?

Starsze wersje Andorida (te przed 2.3.4), komunikując się z serwerami Google, przesyłają bez szyfrowania tokeny uwierzytelniające użytkownika telefonu. Jeśli atakujący wejdzie w posiadanie authTokenu (np. poprzez podsłuch publicznych sieci Wi-Fi) to uzyska on nieautoryzowany dostęp do następujących usług ofiary: Google Calendar, Contacts i Picasa Web Albums. Podkreślamy, że aby to nastąpiło, atakujący musi najpierw podsłuchać ofiarę. Istotę tego ataku świetnie obrazuje przechwytywanie sesji przy pomocy Firesheep.

authToken Google Android

Niezaszyfrowany authToken wysyłany przez Google Android

Błąd został poprawiony w najnowszym wydaniu Andorida – Gingerbread, ale jak zauważają ci, którzy jako pierwsi nagłośnili tę sprawę, 99% telefonów z Androidem nie korzysta obecnie z tej wersji firmeware’u (a na dodatek przewiduje się, że spory procent telefonów nigdy nie zostanie zaktualizowany, bo w proces aktualizacji często musi być zaangażowany operator GSM, a nie tylko Gooogle).

Warto wspomnieć, że Androidowe aplikacje firm trzecich — takie jak Twitter czy Faceboook — również komunikują się ze swoimi serwerami BEZ szyfrowania i także są podatne na ataki przechwycenia sesji użytkownika.

Czy jestem narażony na kradzież danych?

Tak, ale już niedługo. Ci z Was, którzy nie korzystają z “synchronizacji” w niezaufanych sieciach Wi-Fi raczej nie mają się czego bać — a co do reszty, to mocno przesadzone relacje w mediach (polskich i zagranicznych) dotyczące tego błędu wygenerowały tak wielki szum/strach, że Google postanowiło zająć się problemem nie w formie patcha dla telefonów, ale po stronie swoich serwerów (mówi się o użyciu mechanizmu podobnego do tego, który pozwala firmie Google na zdalne usunwanie z telefonów użytkowników “niebezpiecznych” aplikacji). Jak pisze firma w swoim oświadczeniu:

Today we’re starting to roll out a fix which addresses a potential security flaw that could, under certain circumstances, allow a third party access to data available in calendar and contacts. This fix requires no action from users and will roll out globally over the next few days.

Warto zauważyć, że oświadczenie Google nie wspomina o Picasie. Poprawka nie ochroni też tych, którym tokeny już ktoś wykradł — dlatego jeśli uważacie, że ktoś mógł przechwycić wasz authToken, czym prędzej zmieńcie hasło do konta Google — to automatycznie unieważni wszystkie tokeny. Przy okazji, pamiętajcie, że Google udostępnia swoim użytkownikom możliwość skorzystania z dwuskładnikowego uwierzytelnienia — warto z niego skorzystać, nawet jeśli bezpośrednio nie pomaga to w przypadku w/w błędu.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

15 komentarzy

Dodaj komentarz
  1. Akademicka ciekawość: czy zmiana hasła na takie samo też unieważni stare tokeny?

    • Osobiście wydaje mi się, że powinno. Aplikacja nie sprawdza czy wprowadzone hasło jest identyczne z poprzednim bo i po co? Zmiana hasła ( nawet na to samo ) pociąga za sobą cały szereg procedur jej towarzyszących.

    • Dobre pytanie: czy jeśli zmienię hasło na nowe, a później ponownie wrócę do starego, to czy tokeny będą inne ? Zakładam, że tak będzie, ale wolałbym mieć pewność.
      A co do szumu medialnego – to normalka. Wpadka dużej firmy, pokroju Google, świetnie się sprzedaje – nawet jeśli 99% użytkowników nie ma się czego bać, ryzyko wystąpienia zagrożenia jest minimalne i na dodatek łatwo jest się obronić.

    • i tak i nie, jesli zrobisz to przed “patchowaniem” gogla to hash [ czy co tam google uzywa ] pozstoanie taki sam, natomiast w zaleznosci od modelu tworzenia authToken [w normalnych systemach ] powinno utworzyc nowy token uwierzytelniajacy, zwykla zmienna daty powinna zmienic token na nowy

  2. Jak dobrze, że nie używam tych wymysłów google’a.

  3. Akademickie obejście: zmien haslo na tymczasowe, wróć do poprzedniego. Zmieni tokeny. ;)

  4. Jeśli ktoś ma problem z zapamiętaniem nowego hasła to niech nowe różni się choćby jednym lub lepiej kilkoma znakami.

  5. Oj macie problemy. Dodajcie jedynkę do hasła, albo zabierzcie z niego ostatni znak i jesteśmy w domu :)

  6. pozwala firmie Google na zdalne *usunwanie*

    usunięcie, albo usuwanie – radzę ograniczyć się do jednego z nich ;-)

  7. Dajcie sobie już siana z tym FireSheep. Idea tego programu jest ciekawa, ale niestety nie działa on zbyt dobrze i na dodatek nie jest rozwijany od czasu jego wypuszczenia, więc jest praktycznie bezużyteczny.

    • Wojtek: przejęcia sesji dokonywano na długo przed firesheepem i teraz, nawet jesli firesheep nie jest rozwijany, to dalej można sesje przejmować.

    • Ostatnie commity z 2011-03-23.
      Kod źródłowy otwarty…
      Może nie całkiem martwy.

    • Piotr: mi chodzi tylko o to, że przy każdym newsie na temat przechwytywania sesji widze wzmianke o Firesheep, a według mnie ten program po prostu nie wart jest uwagi. Sam pomysł programu który automatyzuje taki atak, bardzo mi się podoba, byłoby to przydatne np w celu uświadomienia komuś tego typu zagrożeń (“zobacz jak łatwo można to zrobić”), ale po prostu program zawodzi, znaczy szansa, że w ogóle zadziała i przechwyci co ma przechwycić jest na tyle mała, że zrobienie wszystkiego ręcznie daje nieporównywalnie lepsze perspektywy na udaną demonstacje.

      U mnie ten program po prostu nie działą (wywala jakis blad, juz nie pamietam jaki), a z komentarzy króre znalazlem wynika, że wiele osób ma identyczny problem, a wsparcia od autora programu (czy to w postaci wyjasnienia natury tego problemu czy też poprawienia czegoś w programie) brak. Jeśli ktoś ma inne doświadczenia z tym programem to chętnie o tym posłucham.

  8. jak nie calkiem2 jesli jest mo mozliwe? nie rozumie kompletnie argumentacji obrony .. powiedzial bym ze na szczescie nie wysyla hasel na mail podany w sms :-) od dawna twierdze ze to jedno wielkie beta-testowanie za kase ludzi ..

  9. Literówka w tekście: Gooogle ;-)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: