Ewolucja wirus贸w dla urz膮dze艅 przeno艣nych

Wsp贸艂czesne technologie staj膮 si臋 coraz bardziej zintegrowane. Powstaj膮 coraz inteligentniejsze telefony kom贸rkowe, kt贸rych funkcjonalno艣膰 jest zbli偶ona do komputer贸w. Inteligentne urz膮dzenia, takie jak PDA, komputery zainstalowane w samochodach oraz sprz臋t gospodarstwa domowego najnowszej generacji, wyposa偶ane s膮 w funkcje komunikacyjne. Wkraczamy w now膮 epok臋 - wiek inteligentnych dom贸w, globalnych sieci obejmuj膮cych szereg r贸偶nych urz膮dze艅, kt贸re - u偶ywaj膮c s艂贸w pisarzy wywodz膮cych si臋 z nurtu cyberpunku - wymieniaj膮 mi臋dzy sob膮 dane poprzez powietrze przesycone bitami i bajtami. Ten kierunek rozwoju w oczywisty spos贸b otwiera nowe horyzonty dla os贸b chc膮cych wykorzysta膰 takie urz膮dzenia do przest臋pczych cel贸w, wyra藕nie rysuj膮 si臋 te偶 potencjalne zagro偶enia.

艢wiat ten wci膮偶 ewoluuje. Powinien nas zatem cieszy膰 fakt, 偶e do przej臋cia kontroli nad czyim艣 samochodem nie wystarczy jeszcze jedynie laptop i po艂膮czenie bezprzewodowe. Mimo to bezpiecze艅stwo urz膮dze艅 przeno艣nych ju偶 teraz stanowi problem; jego pierwsz膮 oznak膮 by艂o pojawienie si臋 wirusa, co zreszt膮 nikogo nie powinno dziwi膰.

Na pierwszy rzut oka, problem z艂o艣liwych program贸w wydaje si臋 by膰 tylko cz臋艣ci膮 szerszego zagadnienia bezpiecze艅stwa informacji. Jednak偶e z艂o艣liwe programy, kt贸re pierwotnie by艂y tylko niewinnymi zabawkami pisanymi przez znudzonych programist贸w i student贸w chc膮cych pochwali膰 si臋 swymi umiej臋tno艣ciami, ewoluuj膮 do postaci profesjonalnych rozwi膮za艅 tworzonych w celu osi膮gni臋cia zysku finansowego. Granica, kt贸ra wcze艣niej oddziela艂a wirusologi臋 komputerow膮 od bezpiecze艅stwa sieciowego, luk w oprogramowaniach, program贸w typu adware i struktur przest臋pczych zosta艂a obecnie zatarta. Dlatego nie mo偶na przeceni膰 analizowania technik stosowanych przez autor贸w z艂o艣liwych program贸w jako istotnego elementu zapewniania cyfrowego bezpiecze艅stwa.

W artykule tym dokonano analizy zagro偶e艅 dla urz膮dze艅 dzia艂aj膮cych pod kontrol膮 przeno艣nych system贸w operacyjnych oraz wyposa偶onych w technologie bezprzewodowe. W teorii zagro偶enia te odnosz膮 si臋 do wszystkich urz膮dze艅 przeno艣nych. W praktyce jednak, z艂o艣liwe programy atakuj膮 palmofony i komunikatory, czyli urz膮dzenia najatrakcyjniejsze z punktu widzenia tw贸rc贸w wirus贸w. Urz膮dzenia PDA nie stanowi膮 z kolei podatnego gruntu dla rozprzestrzeniania si臋 wirus贸w, poniewa偶 nie maj膮 kontaktu z wieloma innymi urz膮dzeniami, na kt贸re mog艂yby przesy艂a膰 (potencjalnie zainfekowane) dane. Trudno oszacowa膰 stopie艅, w jakim inne urz膮dzenia przeno艣ne mog膮 by膰 nara偶one na niebezpiecze艅stwo ze strony z艂o艣liwych program贸w, gdy偶 nie s膮 one jeszcze powszechnie stosowane.

Kr贸tka historia z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych

Pocz膮tek nast膮pi艂 w czerwcu 2004 roku, gdy grupa profesjonalnych autor贸w wirus贸w znana jako 29A stworzy艂a pierwszego wirusa dla palmofon贸w. Wirus otrzyma艂 nazw臋 "Caribe". Zosta艂 stworzony dla systemu operacyjnego Symbian i rozprzestrzenia艂 si臋 poprzez technologi臋 艂膮czno艣ci bezprzewodowej Bluetooth. Firma Kaspersky Lab zaklasyfikowa艂a go jako Worm.SymbOS.Cabir.

Chocia偶 Worm.SymbOS.Cabir wywo艂a艂 ogromny szum medialny, w rzeczywisto艣ci by艂 jedynie wirusem typu "proof of concept", stworzonym wy艂膮cznie w celu zademonstrowania, 偶e napisanie z艂o艣liwego programu dla systemu Symbian jest mo偶liwe. Autorzy tego typu wirus贸w twierdz膮, 偶e motywowani s膮 ciekawo艣ci膮 i ch臋ci膮 zwi臋kszenia bezpiecze艅stwa system贸w, kt贸re s膮 atakowane przez ich w艂asne twory; zazwyczaj nie s膮 wi臋c zainteresowani rozpowszechnianiem ich kod贸w, ani wykorzystywaniem ich do nielegalnych cel贸w. Pierwsza pr贸bka Cabira zosta艂a przes艂ana do producent贸w oprogramowania antywirusowego na polecenie jego autora. Jednak kod 藕r贸d艂owy robaka zosta艂 opublikowany w Internecie i w efekcie powsta艂a ogromna liczba jego modyfikacji. Cabir zacz膮艂 powoli, ale nieprzerwanie, infekowa膰 telefony kom贸rkowe na ca艂ym 艣wiecie.

Chocia偶 Cabir wywo艂a艂 ogromny szum medialny, w rzeczywisto艣ci by艂 jedynie wirusem typu "proof of concept".

Zaledwie miesi膮c po pojawieniu si臋 Cabira, firmy antywirusowe zaalarmowane zosta艂y kolejn膮 technologiczn膮 innowacj膮: Virus.WinCE.Duts. Szkodnik ten wyr贸偶ni艂 si臋 podw贸jnie: by艂 pierwszym znanym wirusem dla platformy Windows CE (Windows Mobile) oraz pierwszym infektorem plik贸w dla palmofon贸w. Duts infekuje pliki wykonywalne w folderze g艂贸wnym urz膮dzenia, zanim jednak to zrobi prosi u偶ytkownika o autoryzacj臋.

Nie up艂yn臋艂o wiele czasu, gdy tw贸rcy wirus贸w zadali kolejne uderzenie w wirtualnym ataku na Windows Mobile: miesi膮c po stworzeniu wirusa Duts pojawi艂 si臋 Backdoor.WinCE.Brador. Jak wskazuje jego nazwa, program ten by艂 pierwszym backdoorem dla platform przeno艣nych. Szkodnik otwiera porty na urz膮dzeniu ofiary, a tym samym otwiera urz膮dzenia PDA oraz palmofony na dost臋p zdalnego u偶ytkownika. Nast臋pnie Brador czeka, a偶 zdalny u偶ytkownik nawi膮偶e po艂膮czenie z zaatakowanym urz膮dzeniem.

Wraz z pojawieniem si臋 Bradora niemal偶e ca艂kowicie usta艂a dzia艂alno艣膰 kilku najwi臋kszych ekspert贸w w dziedzinie bezpiecze艅stwa urz膮dze艅 przeno艣nych - autor贸w wirus贸w typu "proof of concept", kt贸rzy do ich tworzenia wykorzystuj膮 radykalnie nowe technologie. Trojan.SymbOS.Mosquit, kt贸ry pojawi艂 si臋 nied艂ugo po Bradorze, podszywa艂 si臋 pod Mosquitos, czyli legaln膮 gr臋 dla Symbiana, jednak偶e ze zmienionym kodem. Zmodyfikowana wersja gry wysy艂a wiadomo艣ci SMS pod numery telefon贸w zakodowanych w tre艣ci programu. W rezultacie, program klasyfikowany jest jako trojan, poniewa偶, typowo dla tej klasy, wykonuje operacje bez wiedzy i zgody u偶ytkownika.

W listopadzie 2004 r., po trzymiesi臋cznej przerwie, na niekt贸rych forach zwi膮zanych tematycznie z telefoni膮 kom贸rkow膮 zosta艂 umieszczony nowy trojan dla systemu Symbian. Trojan.SymbOS.Skuller, kt贸ry wygl膮da艂 jak program oferuj膮cy nowe tapety i ikony dla Symbiana, by艂 plikiem SIS - instalatorem platformy Symbian. Po uruchomieniu i zainstalowaniu programu w systemie ikony standardowych program贸w (pliki AIF) zast臋powane by艂y ikonk膮 przedstawiaj膮c膮 trupi膮 czaszk臋. Program nadpisywa艂 r贸wnie偶 oryginalne aplikacje, kt贸re w rezultacie przestawa艂y funkcjonowa膰.

Trojan.SymbOS.Skuller ujawni艂 艣wiatu dwa niezbyt pozytywne fakty o architekturze Symbiana. Po pierwsze, mo偶liwe jest nadpisywanie aplikacji systemowych, co prowadzi do niestabilno艣ci systemu. Po drugie, nie stworzono 偶adnych zabezpiecze艅 dla tej "luki".

Luka szybko zosta艂a wykorzystana przez osoby, kt贸re pisz膮 wirusy w celu zademonstrowania swoich umiej臋tno艣ci programowania. Skuller by艂 pierwszym programem nale偶膮cym do najwi臋kszej obecnie klasy z艂o艣liwych program贸w dla telefon贸w kom贸rkowych. Funkcje programu s膮 bardzo prymitywne i zosta艂y stworzone jedynie w celu wykorzystania wspomnianej wcze艣niej "w艂a艣ciwo艣ci" Symbiana. W por贸wnaniu z wirusami dla komputer贸w PC, pod wzgl臋dem wyrz膮dzanych szk贸d i w艂a艣ciwo艣ci technicznych, wirusy z tej klasy s膮 analogiczne do wirus贸w plikowych systemu DOS, kt贸re wykonywa艂y polecenie 'format c:'.

Drugi trojan z tej klasy - Trojan.SymbOS.Locknut - pojawi艂 si臋 dwa miesi膮ce p贸藕niej. Po uruchomieniu wirus tworzy w /system/apps folder o nazwie 'gavno' (niezbyt fortunna nazwa z punktu widzenia osoby m贸wi膮cej j臋zykiem rosyjskim). Folder zawiera pliki o nazwach 'gavno.app', 'gavno.rsc' oraz 'gavno_caption.rsc', kt贸re zawieraj膮 tekst, a nie - typowo dla plik贸w tego formatu - kod i struktur臋. Rozszerzenie .app sprawia, 偶e system identyfikuje plik jako wykonywalny. Przy uruchamianiu aplikacji po ponownym starcie systemu nast膮pi jego zablokowanie, co uniemo偶liwi w艂膮czenie zainfekowanego palmofonu.

Wci膮偶 pojawiaj膮 si臋 konie troja艅skie dzia艂aj膮ce dzi臋ki "luce" w systemie Symbian. R贸偶ni膮 si臋 od siebie jedynie sposobem, w jaki j膮 wykorzystuj膮.

  • Trojan.SymbOS.Dampig nadpisuje aplikacje systemowe z艂o艣liwym kodem
  • Trojan.SymbOS.Drever uniemo偶liwia automatyczne uruchomienie niekt贸rych aplikacji antywirusowych
  • Trojan.SymbOS.Fontal zast臋puje pliki czcionki systemowej innymi plikami. Chocia偶 pliki te s膮 prawid艂owe, nie odpowiadaj膮 wersji j臋zykowej plik贸w czcionki systemu operacyjnego. W rezultacie nie mo偶na ponownie w艂膮czy膰 telefonu
  • Trojan.SymbOS.Hoblle zast臋puje aplikacj臋 systemow膮 File Explorer uszkodzonym programem
  • Trojan.SymbOS.Appdiasbaler i Trojan.SymbOS.Doombot maj膮 identyczne funkcje z trojanem Trojan.SymbOS.Dampig (drugi z nich instaluje robaka Worm.SymbOS.Comwar)
  • Trojan.SymbOS.Blankfont jest praktycznie identyczny z trojanem Trojan.SymbOS.Fontal

Strumie艅 jednolitych trojan贸w przerwa艂 dopiero w styczniu 2005 r. robak Worm.SymbOS.Lascon. Jest to daleki krewny robaka Worm.SymbOS.Cabir. Od swojego poprzednika r贸偶ni si臋 tym, 偶e mo偶e infekowa膰 pliki SIS. W marcu 2005 r. Worm.SymbOS.Comwar wni贸s艂 nowe funkcje do 艣wiata z艂o艣liwych program贸w dla telefon贸w kom贸rkowych - by艂 to pierwszy z艂o艣liwy program z mo偶liwo艣ci膮 rozprzestrzeniania si臋 przez wiadomo艣ci MMS.

Podsumowanie z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych

Nazwa Data wykrycia System operacyjny Zestaw funkcji Wektor infekcji Liczba wariant贸w
Worm.SymbOS.Cabir Czerwiec 2004 Symbian Rozprzestrzenianie poprzez Bluetooth Bluetooth 11
Virus.WinCE.Duts Lipiec 2004 Windows CE Infekowanie plik贸w
(Plikowe funkcje API)
1
Backdoor.WinCE.Brador Sierpie艅 2004 Windows CE Zapewnianie zdalnego dost臋pu poprzez sie膰
(Sieciowe funkcje API)
1
Trojan.SymbOS.Mosquit Sierpie艅 2004 Symbian Wysy艂anie wiadomo艣ci SMS SMS 1
Trojan.SymbOS.Skuller Listopad 2004 Symbian Zast臋powanie aplikacji plikiem ikony "Luka" w systemie operacyjnym 12
Worm.SymbOS.Lasco Stycze艅 2005 Symbian Rozprzestrzenianie si臋 poprzez Bluetooth, infekowanie plik贸w Bluetooth, plikowe funkcje API 1
Trojan.SymbOS.Locknut Luty 2005 Symbian Instalowanie zainfekowanych aplikacji "Luka" w systemie operacyjnym 2
Trojan.SymbOS.Dampig Marzec 2005 Symbian Zast臋powanie aplikacji systemowych "Luka" w systemie operacyjnym 1
Worm.SymbOS.Comwar Marzec 2005 Symbian Rozprzestrzenianie si臋 poprzez Bluetooth, wysy艂anie wiadomo艣ci MMS Bluetooth, MMS 2
Trojan.SymbOS.Drever Marzec 2005 Symbian Zast臋powanie funkcji startowych aplikacji antywirusowych "Luka" w systemie operacyjnym 3
Trojan.SymbOS.Fontal Kwiecie艅 2005 Symbian Zast臋powanie plik贸w czcionek "Luka" w systemie operacyjnym 2
Trojan.SymbOS.Hobble Kwiecie艅 2005 Symbian Zast臋powanie aplikacji systemowych "Luka" w systemie operacyjnym 1
Trojan.SymbOS.Appdisabler Maj 2005 Symbian Zast臋powanie aplikacji systemowych "Luka" w systemie operacyjnym 2
Trojan.SymbOS.Doombot Czerwiec 2005 Symbian Zast臋powanie aplikacji systemowych, instalowanie robaka Comwar "Luka" w systemie operacyjnym 1
Trojan.SymbOS.Blankfont Lipiec 2005 Symbian Zast臋powanie plik贸w czcionek "Luka" w systemie operacyjnym 1

Wykres 1. Wzrost liczby znanych rodzin wirus贸w dla telefon贸w kom贸rkowych

Histori臋 wirus贸w dla telefon贸w kom贸rkowych mo偶na podzieli膰 na dwie epoki: ilustruje to zmiana, jaka nast膮pi艂a w funkcjach tych z艂o艣liwych program贸w wraz z Cabirem. Pierwsza epoka obejmuje pocz膮tkowe sze艣膰 miesi臋cy od pojawienia si臋 pierwszego wirusa dla telefon贸w kom贸rkowych (od czerwca 2004 r. do stycznia 2005 r.) - by艂 to okres prze艂om贸w technologicznych. Kolejne sze艣膰 miesi臋cy (stycze艅 2005 - do teraz) zdominowa艂y prymitywne trojany dla Symbiana. Je艣li we藕miemy pod uwag臋 fakt, 偶e pierwsza wzmianka o robaku Worm.SymbOS.Comwar pojawi艂a si臋 w Internecie dwa miesi膮ce, zanim pr贸bki zosta艂y rozes艂ane do firm antywirusowych, a Worm.SymbOS.Lasco jest zmodyfikowan膮 wersj膮 robaka Worm.SymbOS.Cabir, to granica mi臋dzy tymi dwoma okresami b臋dzie jeszcze wyra藕niejsza.

Obecnie nast膮pi艂o wstrzymanie ewolucji wirus贸w dla telefon贸w kom贸rkowych - ostatni wirus, kt贸ry wykorzystywa艂 ca艂kowicie nowe techniki, pojawi艂 si臋 w marcu 2005 r. i by艂 to Worm.SymbOS.Comwar. Obserwujemy sta艂y wzrost ilo艣ciowy: 艣rednio raz w miesi膮cu pojawia si臋 nowy z艂o艣liwy program dla przeno艣nych system贸w operacyjnych (nie licz膮c modyfikacji istniej膮cych ju偶 z艂o艣liwych program贸w).

Luki w zabezpieczeniach urz膮dze艅 przeno艣nych

Inteligentne urz膮dzenia przeno艣ne wci膮偶 znajduj膮 si臋 we wczesnym stadium rozwoju, a tym samym nara偶one s膮 na ataki zar贸wno z technicznego, jak i socjologicznego punktu widzenia. Z jednej strony, ich stabilno艣膰 techniczna ma szans臋 wzrosn膮膰 tylko w warunkach wy艣cigu technologicznego, gdy jedna strona przepuszcza nieprzerwany strumie艅 atak贸w, a druga nieustannie podejmuje przeciwdzia艂ania. W przypadku urz膮dze艅 PDA i palmofon贸w, podobna walka rozpocz臋艂a si臋 ca艂kiem niedawno, wi臋c zabezpieczenia tych urz膮dze艅 s膮, na razie, prawie w og贸le nierozwini臋te.

Z drugiej strony, teoria bezpiecze艅stwa informacji m贸wi, 偶e czynnik ludzki mo偶e pokrzy偶owa膰 wszystkie dzia艂ania techniczne podj臋te w celu zabezpieczenia system贸w. Z powodu braku 艣wiadomo艣ci u偶ytkownik贸w techniczne rozwi膮zania przynosz膮 zazwyczaj na pocz膮tku niewiele efekt贸w w kwestii bezpiecze艅stwa. Przeci臋tni u偶ytkownicy komputer贸w potrzebowali lat, zanim od momentu pierwszej epidemii nauczyli si臋 standardowo stosowa膰 rozwi膮zania antywirusowe, oraz miesi臋cy, zanim po epidemii wywo艂anej przez robaki pocztowe nauczyli si臋 nie otwiera膰 nieznanych za艂膮cznik贸w, kt贸re przychodzi艂y wraz z poczt膮 elektroniczn膮.

  • Robak dla telefon贸w kom贸rkowych nie wykorzystuje 偶adnej luki; do zainfekowania palmofonu wystarczy, aby u偶ytkownik dwukrotnie autoryzowa艂 pobranie i uruchomienie nieznanego pliku.
  • Wielu producent贸w oferuje rozwi膮zania antywirusowe dla urz膮dze艅 przeno艣nych
  • Szum medialny wok贸艂 pojawienia si臋 pierwszego robaka dla urz膮dze艅 przeno艣nych powinien by艂 dotrze膰 do wszystkich u偶ytkownik贸w telefon贸w kom贸rkowych, nawet tych niezainteresowanych technologi膮
  • Informacje o Cabirze zosta艂y opublikowane na wszystkich stronach zwi膮zanych z wirusami i rozwi膮zaniami antywirusowymi

Uwzgl臋dniaj膮c te cztery punkty mo偶na wyci膮gn膮膰 wniosek, 偶e obecnie tylko odpowiednie zachowanie cz艂owieka mo偶e zagwarantowa膰 bezpiecze艅stwo urz膮dze艅 przeno艣nych.

Poziom technicznego zabezpieczenia palmofon贸w mo偶na ustali膰 na podstawie 艂atwo艣ci, z jak膮 jest ona destabilizowana - w najgorszym przypadku mo偶e zaj艣膰 konieczno艣膰 zainstalowania na urz膮dzeniach dzia艂aj膮cych pod kontrol膮 systemu Symbian nowego oprogramowania wewn臋trznego (firmware). Jak pokazuje powy偶sza tabela, funkcje wi臋kszo艣ci znanych wirus贸w dla urz膮dze艅 przeno艣nych wykorzystuj膮 charakterystyczn膮 cech臋 systemu operacyjnego: mo偶liwo艣膰 nadpisania ka偶dego pliku, 艂膮cznie z plikami systemowymi, oraz du偶膮 niestabilno艣膰 systemu w kontakcie z nieoczekiwanymi plikami (tj. plikami zainfekowanymi lub niestandardowymi dla bie偶膮cej dystrybucji).

Kolejny przyk艂ad: wymiana danych poprzez Bluetooth nale偶y do standardowych funkcji oferowanych przez wi臋kszo艣膰 producent贸w i urz膮dze艅. Bior膮c pod uwag臋 niech臋膰 przeci臋tnego cz艂owieka do dokumentacji, mo偶e on nawet nie podejrzewa膰, 偶e jego telefon kom贸rkowy jest widoczny dla innych u偶ytkownik贸w tej technologii w promieniu od 10 do 20 metr贸w i jest potencjalnie otwarty na przesy艂anie danych i wymian臋 informacji.

Sytuacja ta jest niew膮tpliwie zatrwa偶aj膮ca, szczeg贸lnie je艣li uwzgl臋dnimy fakt, 偶e urz膮dzenia przeno艣ne s膮 atrakcyjne dla wszystkich rodzaj贸w tw贸rc贸w wirus贸w. Z nast臋puj膮cych wzgl臋d贸w z艂o艣liwe programy dla telefon贸w kom贸rkowych mog膮 przynie艣膰 wi臋ksze korzy艣ci finansowe ni偶 wirusy dla komputer贸w:

  • Wy偶sza jako艣膰 komunikacji mi臋dzy urz膮dzeniami: urz膮dzenia przeno艣ne nazywane s膮 urz膮dzeniami przeno艣nymi, poniewa偶 nieustannie komunikuj膮 si臋 ze 艣wiatem zewn臋trznym (z sieciami przeno艣nymi, z Internetem, z komputerami i ze sob膮 nawzajem). Z tego wzgl臋du wyposa偶one s膮 w wiele technologii do przesy艂ania danych, pocz膮wszy od tradycyjnych technologii przeno艣nych (takich jak SMS i MMS) po Bluetooth i inne metody bezprzewodowe.
  • Wi臋kszy kontakt mi臋dzy urz膮dzeniami, poniewa偶 u偶ytkownicy zwykle nosz膮 urz膮dzenia przeno艣ne przy sobie i nawi膮zuj膮 ze sob膮 kontakt za pomoc膮 Bluetooth, dzi臋ki czemu mo偶liwa jest wymiana danych mi臋dzy tymi urz膮dzeniami. Oznacza to, 偶e telefon kom贸rkowy, kt贸ry u偶ytkownik nosi przy sobie, w przeci膮gu godzin zetknie si臋 z tysi膮cami innych telefon贸w. Zatem na g臋sto zaludnionym lub zat艂oczonym obszarze powstaje pot臋偶na sie膰 do wymiany plik贸w.
  • Technologie przeno艣ne zintegrowane z technologiami komputerowymi stanowi膮 bardzo podatny grunt dla masowego rozsy艂ania wiadomo艣ci i dla szpiegostwa politycznego, przemys艂owego czy innego rodzaju dzia艂alno艣ci przest臋pczej.
  • Technologie bezprzewodowej transmisji danych oferuj膮 obecnie zdalnym u偶ytkownikom prawie ca艂kowit膮 anonimowo艣膰.

Punkty pierwszy i drugi stwarzaj膮 niezb臋dne warunki do wyst膮pienia natychmiastowej i globalnej epidemii w przypadku pojawienia si臋 wystarczaj膮co silnego robaka dla Bluetootha. Punkty trzeci i czwarty spowoduj膮, 偶e dziedzin膮 telefon贸w kom贸rkowych zainteresuj膮 si臋 profesjonalni tw贸rcy wirus贸w wsp贸艂pracuj膮cy z grupami przest臋pczymi.

Zagro偶enia

Najpowa偶niejszym zagro偶eniem wirusowym z punktu widzenia bezpiecze艅stwa telefon贸w kom贸rkowych by艂by samoczynnie rozmna偶aj膮cy si臋 wirus - czyli robak. Taki z艂o艣liwy kod potrafi z b艂yskawiczn膮 szybko艣ci膮 zainfekowa膰 ogromn膮 liczb臋 system贸w, parali偶uj膮c dzia艂anie sieci przeno艣nych lub przekszta艂caj膮c sie膰 przeno艣n膮 w sie膰 kontrolowan膮 przez przest臋pc贸w.

Znamy obecnie dwa robaki dla telefon贸w kom贸rkowych (nie uwzgl臋dniaj膮c modyfikacji), s膮 to: Worm.SymbOS.Cabir, kt贸rego algorytm rozprzestrzeniania wykorzystuje technologi臋 Bluetooth, oraz Worm.SymbOS.Comwar, kt贸ry rozprzestrzenia si臋 poprzez Bluetooth i MMS. Szczeg贸艂owa analiza tych robak贸w dost臋pna jest w Encyklopedii Wirus贸w, w tym miejscu jednak ograniczymy si臋 tylko do przegl膮du wykorzystywanych przez nie mechanizm贸w samoczynnego rozprzestrzeniania si臋.

Bluetooth jest technologi膮 wykorzystywan膮 do bezprzewodowej transmisji danych, stworzon膮 w 1998 r. Obecnie jest to powszechnie stosowana technologia wymiany danych pomi臋dzy wieloma r贸偶nymi urz膮dzeniami - telefonami i akcesoriami telefonicznymi, urz膮dzeniami PDA, komputerami biurkowymi i innym sprz臋tem. Po艂膮czenia poprzez Bluetooth maj膮 zazwyczaj zasi臋g od 10 do 20 metr贸w, mog膮 by膰 przesy艂ane poprzez obiekty fizyczne, takie jak 艣ciany, i teoretycznie oferuj膮 pr臋dko艣膰 transmisji do 721 KB na sekund臋.

Worm.SymbOS.Cabir wykorzystuje technologi臋 Bluetooth zgodnie z jej przeznaczeniem, tzn. nie wykorzystuje 偶adnej luki. Po uruchomieniu robak rozpoczyna skanowanie najbli偶szego obszaru w poszukiwaniu innych urz膮dze艅 Bluetooth w trybie umo偶liwiaj膮cym wykrycie, a nast臋pnie przesy艂a dane - w tym wypadku kopia robaka - w formie archiwum SIS. Niezale偶nie od systemu operacyjnego zainstalowanego na atakowanym telefonie, na ekranie pojawi si臋 powiadomienie o przesy艂anym pliku i zapytanie o jego akceptacj臋. Je艣li u偶ytkownik odpowie twierdz膮co, plik zostanie zapisany w pami臋ci i automatycznie uruchomiony w celu wykonania. System instalacji plik贸w SIS zapyta u偶ytkownika, czy instalacja ma by膰 kontynuowana i robak zostanie zainstalowany tylko w przypadku zgody u偶ytkownika. Robak rozpocznie nast臋pnie nowy cykl skanowania i infekowania najbli偶szych urz膮dze艅. Plik ten mo偶e zosta膰 pobrany przez u偶ytkownik贸w systemu Windows Mobile, nie stanowi on jednak dla nich 偶adnego zagro偶enia, poniewa偶 robak dzia艂a tylko w systemie Symbian. Nie ma r贸wnie偶 偶adnego zagro偶enia dla komputer贸w wbudowanych do samochod贸w, kt贸re dzia艂aj膮 pod kontrol膮 systemu Symbian: w wyniku bada艅 stwierdzono, 偶e robak wykorzystuj膮cy technologi臋 Bluetooth nie mo偶e zainfekowa膰 tych system贸w.

MMS jest stosunkowo star膮 technologi膮, jest to rozszerzenie technologii SMS z mo偶liwo艣ci膮 przesy艂ania obraz贸w, plik贸w audio i video. W przeciwie艅stwie do technologii SMS, kt贸ra wykorzystuje protoko艂y sieci przeno艣nych, wiadomo艣ci MMS przesy艂ane s膮 poprzez Internet. Oznacza to, 偶e opr贸cz telefonu z us艂ug膮 MMS, u偶ytkownik musi posiada膰 r贸wnie偶 odpowiedni pakiet serwisowy, aby m贸g艂 wysy艂a膰 i otrzymywa膰 wiadomo艣ci MMS.

W celu rozprzestrzeniania si臋 Worm.SymbOS.Comwar wykorzystuje technologi臋 MMS (opr贸cz opisanej wcze艣niej technologii Bluetooth). Szkodnik wysy艂a wiadomo艣膰 MMS pod wszystkie numery telefon贸w w ksi膮偶ce adresowej. Wiadomo艣膰 zawiera osadzon膮 kopi臋 pliku instalacyjnego robaka.

Zar贸wno temat, jak i tre艣膰 przesy艂anej wiadomo艣ci wykorzystuj膮 sprawdzone metody socjotechniki, kt贸re za spraw膮 robak贸w pocztowych sta艂y si臋 klasyk膮. Tematy, takie jak 'Nokia RingtoneManager for all models', 'Symbian security update' itd. maj膮 wyra藕nie wywo艂a膰 w u偶ytkowniku fa艂szywe poczucie bezpiecze艅stwa. Telefony z systemem Symbian, kt贸re otrzymuj膮 takie wiadomo艣ci, automatycznie uruchamiaj膮 za艂膮czony plik, a tym samym do systemu instaluje si臋 wirus. Jak do tej pory nie odnotowano 偶adnych przypadk贸w infekcji urz膮dze艅 z systemem Windows.

Trudno powiedzie膰, kt贸ry z mechanizm贸w rozprzestrzeniania, Bluetooth czy MMS, jest gro藕niejszy, gdy wykorzystuj膮 go robaki dla telefon贸w kom贸rkowych. Za technologi膮 MMS przemawia to, 偶e jest w ni膮 wyposa偶ona wi臋kszo艣膰 telefon贸w, a mechanizm rozprzestrzeniania robaka nie zale偶y od tego, czy zainfekowany telefon znajduje si臋 w odleg艂o艣ci nawi膮zania po艂膮czenia z mechanizmem Bluetooth. Z drugiej strony, niekwestionowan膮 przewag膮 Bluetootha jest jego uniwersalno艣膰 i zdolno艣膰 do 艂膮czenia szeregu r贸偶nych urz膮dze艅 do transmisji danych. Poza tym transmisja jest anonimowa.

Wykres 2: 'Dane firmy F-Secure ukazuj膮ce liczb臋 pa艅stw, w kt贸rych odnotowano infekcj臋.

Platformy

Obecnie najpopularniejszymi systemami operacyjnymi w urz膮dzeniach przeno艣nych s膮 Windows CE (Pocket PC, Windows Mobile), Symbian OS, Palm OS oraz Linux. Jednak Palm OS i Linux s膮 wykorzystywane stosunkowo rzadko. Windows dominuje w urz膮dzeniach PDA oraz w sektorze komunikator贸w, natomiast Symbian jest popularniejszy w kategorii palmofon贸w.

Na razie jest za wcze艣nie, aby oceni膰 bezpiecze艅stwo jakiejkolwiek platformy. Jednak testy przeprowadzone z wykorzystaniem istniej膮cych ju偶 wirus贸w dla telefon贸w kom贸rkowych zwracaj膮 uwag臋 na interesuj膮c膮 kwesti臋. Telefony z systemem Symbian automatycznie przetwarzaj膮 (tj. pobieraj膮, odtwarzaj膮 i uruchamiaj膮) ka偶dy plik, kt贸ry dostaje si臋 do skrzynki odbiorczej, 艂膮cznie z plikami otrzymywanymi poprzez Bluetooth i MMS. Odnosi si臋 to do ka偶dego pliku, zar贸wno pliku obrazu, pliku audio jak i instalatora. Natomiast telefony dzia艂aj膮ce pod kontrol膮 systemu Windows Mobile zapisz膮 po prostu otrzymany plik w pami臋ci (zazwyczaj w folderze "Moje Dokumenty"). Poniewa偶 nie mieli艣my okazji przetestowa膰 wszystkich, dost臋pnych obecnie palmofon贸w i komunikator贸w, istnieje prawdopodobie艅stwo, 偶e r贸偶nica ta nie b臋dzie dotyczy艂a r贸偶nych platform, a raczej modu艂贸w, chocia偶 w praktyce te dwie rzeczy oznaczaj膮 mniej wi臋cej to samo.

Na podstawie dowodu przedstawionego we wcze艣niejszym paragrafie oraz opisywanej wcze艣niej "luki" rozs膮dnie jest wysun膮膰 konkluzj臋, 偶e Symbian jest platform膮 najbardziej nara偶on膮 na ataki wirus贸w. Obiektywnie jednak, jest to jedynie odzwierciedlenie obecnej sytuacji na rynku i nie wynika z tego wcale, 偶e platforma Windows Mobile jest mniej nara偶ona na ataki robak贸w. Jak ju偶 pokazano, Symbian jest po prostu najpopularniejsz膮 obecnie platform膮 dla palmofon贸w. Jednocze艣nie jest to system najbardziej podatny na ataki okre艣lonych z艂o艣liwych program贸w wykorzystanych podczas testowania bezpiecze艅stwa urz膮dze艅 przeno艣nych.

Ochrona przed wirusami dla telefon贸w kom贸rkowych

Obecnie istnieje kilka rozwi膮za艅 antywirusowych przeznaczonych do ochrony urz膮dze艅 przeno艣nych przed wirusami: firma Kaspersky Lab oferuje program antywirusowy dla systemu Windows CE (Pocket PC, Windows Mobile) Symbian (wersje 6, 7 oraz 8, a tak偶e UIQ) oraz dla systemu Palm OS (na razie nie wykryto jeszcze 偶adnych wirus贸w dla tego systemu operacyjnego). Inne firmy, takie jak Trend Micro, Network Associates oraz F-Secure, produkuj膮 zbli偶one programy, podobnie jak niekt贸re m艂ode firmy zajmuj膮ce si臋 wytwarzaniem wyspecjalizowanych rozwi膮za艅 antywirusowych dla urz膮dze艅 przeno艣nych (Airscanner, Simworks).

Je艣li chodzi o robaki rozprzestrzeniaj膮ce si臋 poprzez MMS, optymalnym rozwi膮zaniem jest zainstalowanie przez operatora sieci kom贸rkowej produktu antywirusowego na serwerze internetowym, przez kt贸ry przep艂ywa ruch MMS. Zapewni to ochron臋 u偶ytkownik贸w sieci.

Trendy i prognozy

Trudno jest dok艂adnie przewidzie膰 rozw贸j wirus贸w dla telefon贸w kom贸rkowych. Teren ten jest wci膮偶 bardzo niestabilny. Wzrost liczby czynnik贸w, kt贸re mog艂yby potencjalnie spowodowa膰 powa偶ne zagro偶enia dla bezpiecze艅stwa informacji, jest szybszy ni偶 tempo, w jakim przebiega proces adaptacji i ewolucji 艣rodowiska - zar贸wno technicznego jak i socjologicznego - maj膮cy na celu sprostanie tym potencjalnym zagro偶eniom.

Nast臋puj膮ce czynniki spowoduj膮 wzrost liczby z艂o艣liwych program贸w oraz zagro偶e艅 dla palmofon贸w:

  • Ro艣nie odsetek palmofon贸w w u偶yciu. Im popularniejsza technologia, tym wi臋kszy zysk z ataku.
  • Uwzgl臋dniaj膮c powy偶sze, wzro艣nie r贸wnie偶 liczba os贸b zainteresowanych przeprowadzeniem takiego ataku, kt贸re posiadaj膮 do tego odpowiednie mo偶liwo艣ci.
  • Palmofony staj膮 si臋 coraz pot臋偶niejszymi, wielofunkcyjnymi urz膮dzeniami i zaczynaj膮 wypiera膰 z rynku urz膮dzenia PDA. W rezultacie, wirusy i ich tw贸rcy b臋d膮 mieli wi臋cej funkcji do wykorzystywania.
  • Rozszerzona funkcjonalno艣膰 urz膮dzenia wi膮偶e si臋 naturalnie z wi臋ksz膮 ilo艣ci膮 informacji przechowywanych na urz膮dzeniu, kt贸re mog膮 potencjalnie zainteresowa膰 zdalnego przest臋pc臋. W przeciwie艅stwie do standardowych telefon贸w kom贸rkowych, kt贸re zazwyczaj przechowuj膮 w swej pami臋ci niewiele ponad ksi膮偶k臋 adresow膮, pami臋膰 palmofon贸w mo偶e zawiera膰 wszystkie pliki, kt贸re normalnie mog艂yby by膰 przechowywane na dysku twardym komputera. Palmofony mog膮 r贸wnie偶 wykorzystywa膰 programy, kt贸re, tak jak ICQ, udost臋pniaj膮 chronione has艂em us艂ugi online, zagro偶one s膮 wi臋c tak偶e poufne dane.

Jednak czynniki negatywne zosta艂y obecnie zr贸wnowa偶one przez czynniki, kt贸re utrudniaj膮 wyst臋powanie wspomnianych wy偶ej zagro偶e艅: utrzymuj膮cy si臋 na niskim poziomie odsetek palmofon贸w, brak dominacji jednego systemu operacyjnego na rynku telefon贸w kom贸rkowych. Obecnie hamuje to potencjalne wyst膮pienie globalnej epidemii - tylko wirus wieloplatformowy m贸g艂by zainfekowa膰 wi臋ksz膮 liczb臋 palmofon贸w (a tym samym wywo艂a膰 epidemi臋). Nawet wtedy wi臋kszo艣膰 u偶ytkownik贸w telefon贸w kom贸rkowych by艂aby bezpieczna, poniewa偶 stosowa艂aby urz膮dzenia ze standardowymi funkcjami (nie palmofony).

Urz膮dzenia przeno艣ne b臋d膮 powa偶nie zagro偶one, gdy czynniki negatywne zaczn膮 przewa偶a膰 te pozytywne. Wydaje si臋 to nieuniknione. Wed艂ug danych grupy analityk贸w SmartMarketing, w ci膮gu ostatnich 2, 3 lat stale wzrasta艂 udzia艂 rynkowy systemu Symbian na rosyjskim rynku urz膮dze艅 PDA i palmofon贸w. W po艂owie 2005 roku udzia艂 rynkowy tego systemu by艂 taki sam jak udzia艂 rynkowy systemu Windows Mobile, tak wi臋c Windows Mobile mo偶e zosta膰 wypchni臋ty z rynku.

Urz膮dzenia przeno艣ne b臋d膮 powa偶nie zagro偶one, gdy czynniki negatywne zaczn膮 przewa偶a膰 te pozytywne.

Obecnie nie istnieje ryzyko wyst膮pienia globalnej epidemii spowodowanej z艂o艣liwymi programami dla telefon贸w kom贸rkowych. Jednak za kilka lat gro藕ba ta mo偶e sta膰 si臋 rzeczywisto艣ci膮, poniewa偶 mniej wi臋cej po tym okresie liczba palmofon贸w, do艣wiadczonych tw贸rc贸w wirus贸w i standaryzacja platform osi膮gnie punkt krytyczny. Nie zmniejsza to jednak potencjalnego zagro偶enia - wi臋kszo艣膰 tw贸rc贸w wirus贸w jest wyra藕nie zainteresowana dziedzin膮 urz膮dze艅 przeno艣nych. Oznacza to, 偶e wirusy dla tych urz膮dze艅 wci膮偶 b臋d膮 ewoluowa艂y, a wraz z tym nast膮pi rozw贸j nowych technologii i szkodliwych funkcji, kt贸re stopniowo b臋d膮 stawa艂y si臋 coraz powszechniejsze. R贸wnocze艣nie wzro艣nie liczba trojan贸w dla Symbiana wykorzystuj膮cych s艂abe punkty w systemie, chocia偶 wi臋kszo艣膰 z nich prawdopodobnie b臋dzie prymitywna (pod wzgl臋dem funkcjonalno艣ci b臋d膮 zbli偶one do trojan贸w o nazwie Fontal i Appdisabler).

Og贸lny zwrot tw贸rc贸w wirus贸w w kierunku urz膮dze艅 przeno艣nych stanowi r贸wny strumie艅 wirus贸w analogicznych do znanych ju偶 szkodnik贸w z nielicznymi innowacjami technologicznymi. Wydaje si臋, 偶e tendencja ta utrzyma si臋 co najmniej przez kolejne 6 miesi臋cy. Dodatkowym bod藕cem dla tw贸rc贸w wirus贸w b臋dzie mo偶liwo艣膰 osi膮gni臋cia zysk贸w finansowych, co nast膮pi wtedy, gdy palmofony b臋d膮 powszechnie wykorzystywane do przeprowadzania operacji finansowych oraz w celu interakcji z systemami p艂atno艣ci elektronicznej.

殴r贸d艂o:
Kaspersky Lab