10:39
4/6/2010

Zbliża się konferencja Defcon, na której chłopaki z Trustwave zapowiedzieli prezentację rootkita na telefony z Androidem. Brzmi groźnie, ale czy rzeczywiście jest się czego bać?

Ten rootkit jest straszny

Badacze z Trustwave chwalą się, że stworzyli moduł do Androidowego kernela, który (co nie jest takie niezwykłe dla modułu kernela w telefonie) potrafi rozpoznać numer przychodzącej rozmowy i jeśli ten jest numerem atakującego, to dzwonek się nie rozlegnie ale rootkit odśle shella po 3G/WiFi.

fot. avlxyz@flickr, lic. CC

W wyniku tego “ataku”, atakujący dostaje roota na telefonie i może zrobić z nim wszystko czego zapragnie, w szczególności (tu mniej technicznym czytelnikom podamy przerażające czynności, najbardziej działające na wyobraźnie):

  • czytanie SMS-ów i prywatnych notatek
  • nabijanie rachunku przez dzwonienie na 0-700
  • odczytanie (lub nadpisanie) pozycji GPS

Jest tylko jeden problem…

Aby rootkit zadziałał, najpierw trzeba go dostarczyć na telefon… Można to zrobić na 2 sposoby. Skłonić użytkownika do zainstalowania aplikacji, która zawiera rootkita lub wykorzystać jakąś dziurę w Androidze, która pozwoli na zdalne wykonanie kodu.

I chyba najciekawsze w prezentacji będzie właśnie wyjaśnienie, jak panom z Trustwave udało się posadzić rootkita na telefonie użytkownika? Tylko dlaczego mam dziwne wrażenie, że o tym akurat nie wspomną ani słowa…?

P.S. Tak się zastanawiam, po co budować rootkity na platformy, na których systemy wykrywania złośliwego oprogramowania praktycznie nie istnieją? Jak narazie na telefonach wcale nie trzeba ukrywać malware’u, bo nikt go tam nie szuka…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

11 komentarzy

Dodaj komentarz
  1. Biorąc pod uwagę rosnącą w szalonym tempie popularność Androida i jego Marketu jest czego się obawiać, w szczególności osoby które mają małą świadomość czyhających w sieci zagrożeń a posiadających super wypasiony model tel. z Androidem kupiony przez super wypasionych rodziców ;)

  2. Dla tego iPhone (bez JB albo z myślącym użytkownikiem, który nie instaluje wszystkiego co znajdzie) i jego AppStore rządzi.

  3. Android Market nie ma praktycznie żadnej weryfikacji wrzucanych tam aplikacji. W tym momencie debilne reguły AppStore zaczynają nabierać sensu. Nie raz widziałem aplikację w android market, która wymagała np pozwolenia na wykonywanie połączeń telefonicznych, będąc np. klonem tetrisa. Ryzyko jest więc takie, że rootkit będzie wrzucany do różnych głupich aplikacji w markecie. Jest tylko jeden problem – każda aplikacja w androidzie ma swojego użytkownika w systemie i odseparowane prawa. Ryzyko jest więc tylko przy zrootowanych telefonach albo jak faktycznie twórcy rootkita znaleźli w systemie jakąś dziurę.

  4. @Piotr – iPhone też pada, bo ma dziurawego OSa i dziurawe Safari. No one is safe. A Android robi się coraz ciekawszy, chyba zacznę zbierać na maszynkę z takim systemem.

  5. @Sergi
    Z tego co wiem iPhone (bez JailBreaka i z softem 3.1.3) jest po prostu nie do przejścia… podaj jakąkolwiek informację o możliwości przejścia zabezpieczeń tego telefonu…

  6. ta ta ta z “myślącym użytkownikiem, który nie instaluje wszystkiego co znajdzie” to wszystko rzadzi :)

  7. Jak już ktoś wspomniał w androidzie aplikacje są odseparowane, każda działa na prawach innego użytkownika, więc “wrzucenie rootkita do aplikacji” nie jest takie łatwe. Co do zrootowanych telefonów, to również użytkownik musi udzielić zgody na wykonanie czegokolwiek na prawach roota. Wygląda na to, że ktoś postanowił wylansować się na tym, że potrafi pisać moduły do linuksowego kernela. Bo to nic więcej nie jest.

    • Sayane: nie chciałem tego aż tak dosadnie określać… ;)

  8. @Golabek na pwn2own 2010 okazało się jaki ten iPhone jest niepokonany..

  9. Sayane ma rację: posiadam telefon z Androidem, zrootowany. Jeśli jakakolwiek aplikacja wymaga uprawnień roota, to muszę na to wyrazić zgodę. Jak mi się jakiś pasjans będzie chciał dobrać do telefonu, to po prostu takiej zgody nie dostanie.

    Jeśli ktoś grzebie w telefonie, instaluje ROMy i generalnie wie co robi, to nie da sięna to nabrać. Jak ktoś nie ma roota na telefonie (oryginalny ROM) to taka aplikacja też nic nie zdziała.

    Generalnie – sztuka dla sztuki, bardziej przejmowałbym się dziurami a’la iPhone + Safari ;)

  10. @Torwald – a co powiesz na taki scenariusz – ludzie płacą za zrootowanie telefonu, “bo wtedy może fajne rzeczy robić” i wpisują hasło za każdym razem gdy telefon o nie woła (albo mają na stałe prawa roota nawet nie wiedząc, jakich uprawnien używają). Dla takich ludzi shell może być bardzo groźny.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: