Ewolucja wirus贸w dla urz膮dze艅 przeno艣nych
艢wiat ten wci膮偶 ewoluuje. Powinien nas zatem cieszy膰 fakt, 偶e do przej臋cia kontroli nad czyim艣 samochodem nie wystarczy jeszcze jedynie laptop i po艂膮czenie bezprzewodowe. Mimo to bezpiecze艅stwo urz膮dze艅 przeno艣nych ju偶 teraz stanowi problem; jego pierwsz膮 oznak膮 by艂o pojawienie si臋 wirusa, co zreszt膮 nikogo nie powinno dziwi膰.
Na pierwszy rzut oka, problem z艂o艣liwych program贸w wydaje si臋 by膰 tylko cz臋艣ci膮 szerszego zagadnienia bezpiecze艅stwa informacji. Jednak偶e z艂o艣liwe programy, kt贸re pierwotnie by艂y tylko niewinnymi zabawkami pisanymi przez znudzonych programist贸w i student贸w chc膮cych pochwali膰 si臋 swymi umiej臋tno艣ciami, ewoluuj膮 do postaci profesjonalnych rozwi膮za艅 tworzonych w celu osi膮gni臋cia zysku finansowego. Granica, kt贸ra wcze艣niej oddziela艂a wirusologi臋 komputerow膮 od bezpiecze艅stwa sieciowego, luk w oprogramowaniach, program贸w typu adware i struktur przest臋pczych zosta艂a obecnie zatarta. Dlatego nie mo偶na przeceni膰 analizowania technik stosowanych przez autor贸w z艂o艣liwych program贸w jako istotnego elementu zapewniania cyfrowego bezpiecze艅stwa.
W artykule tym dokonano analizy zagro偶e艅 dla urz膮dze艅 dzia艂aj膮cych pod kontrol膮 przeno艣nych system贸w operacyjnych oraz wyposa偶onych w technologie bezprzewodowe. W teorii zagro偶enia te odnosz膮 si臋 do wszystkich urz膮dze艅 przeno艣nych. W praktyce jednak, z艂o艣liwe programy atakuj膮 palmofony i komunikatory, czyli urz膮dzenia najatrakcyjniejsze z punktu widzenia tw贸rc贸w wirus贸w. Urz膮dzenia PDA nie stanowi膮 z kolei podatnego gruntu dla rozprzestrzeniania si臋 wirus贸w, poniewa偶 nie maj膮 kontaktu z wieloma innymi urz膮dzeniami, na kt贸re mog艂yby przesy艂a膰 (potencjalnie zainfekowane) dane. Trudno oszacowa膰 stopie艅, w jakim inne urz膮dzenia przeno艣ne mog膮 by膰 nara偶one na niebezpiecze艅stwo ze strony z艂o艣liwych program贸w, gdy偶 nie s膮 one jeszcze powszechnie stosowane.
Kr贸tka historia z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych
Pocz膮tek nast膮pi艂 w czerwcu 2004 roku, gdy grupa profesjonalnych autor贸w wirus贸w znana jako 29A stworzy艂a pierwszego wirusa dla palmofon贸w. Wirus otrzyma艂 nazw臋 "Caribe". Zosta艂 stworzony dla systemu operacyjnego Symbian i rozprzestrzenia艂 si臋 poprzez technologi臋 艂膮czno艣ci bezprzewodowej Bluetooth. Firma Kaspersky Lab zaklasyfikowa艂a go jako
Chocia偶 Worm.SymbOS.Cabir wywo艂a艂 ogromny szum medialny, w rzeczywisto艣ci by艂 jedynie wirusem typu "proof of concept", stworzonym wy艂膮cznie w celu zademonstrowania, 偶e napisanie z艂o艣liwego programu dla systemu Symbian jest mo偶liwe. Autorzy tego typu wirus贸w twierdz膮, 偶e motywowani s膮 ciekawo艣ci膮 i ch臋ci膮 zwi臋kszenia bezpiecze艅stwa system贸w, kt贸re s膮 atakowane przez ich w艂asne twory; zazwyczaj nie s膮 wi臋c zainteresowani rozpowszechnianiem ich kod贸w, ani wykorzystywaniem ich do nielegalnych cel贸w. Pierwsza pr贸bka Cabira zosta艂a przes艂ana do producent贸w oprogramowania antywirusowego na polecenie jego autora. Jednak kod 藕r贸d艂owy robaka zosta艂 opublikowany w Internecie i w efekcie powsta艂a ogromna liczba jego modyfikacji. Cabir zacz膮艂 powoli, ale nieprzerwanie, infekowa膰 telefony kom贸rkowe na ca艂ym 艣wiecie.
Chocia偶 Cabir wywo艂a艂 ogromny szum medialny, w rzeczywisto艣ci by艂 jedynie wirusem typu "proof of concept". |
Zaledwie miesi膮c po pojawieniu si臋 Cabira, firmy antywirusowe zaalarmowane zosta艂y kolejn膮 technologiczn膮 innowacj膮:
Nie up艂yn臋艂o wiele czasu, gdy tw贸rcy wirus贸w zadali kolejne uderzenie w wirtualnym ataku na Windows Mobile: miesi膮c po stworzeniu wirusa Duts pojawi艂 si臋
Wraz z pojawieniem si臋 Bradora niemal偶e ca艂kowicie usta艂a dzia艂alno艣膰 kilku najwi臋kszych ekspert贸w w dziedzinie bezpiecze艅stwa urz膮dze艅 przeno艣nych - autor贸w wirus贸w typu "proof of concept", kt贸rzy do ich tworzenia wykorzystuj膮 radykalnie nowe technologie.
W listopadzie 2004 r., po trzymiesi臋cznej przerwie, na niekt贸rych forach zwi膮zanych tematycznie z telefoni膮 kom贸rkow膮 zosta艂 umieszczony nowy trojan dla systemu Symbian.
Trojan.SymbOS.Skuller ujawni艂 艣wiatu dwa niezbyt pozytywne fakty o architekturze Symbiana. Po pierwsze, mo偶liwe jest nadpisywanie aplikacji systemowych, co prowadzi do niestabilno艣ci systemu. Po drugie, nie stworzono 偶adnych zabezpiecze艅 dla tej "luki".
Luka szybko zosta艂a wykorzystana przez osoby, kt贸re pisz膮 wirusy w celu zademonstrowania swoich umiej臋tno艣ci programowania. Skuller by艂 pierwszym programem nale偶膮cym do najwi臋kszej obecnie klasy z艂o艣liwych program贸w dla telefon贸w kom贸rkowych. Funkcje programu s膮 bardzo prymitywne i zosta艂y stworzone jedynie w celu wykorzystania wspomnianej wcze艣niej "w艂a艣ciwo艣ci" Symbiana. W por贸wnaniu z wirusami dla komputer贸w PC, pod wzgl臋dem wyrz膮dzanych szk贸d i w艂a艣ciwo艣ci technicznych, wirusy z tej klasy s膮 analogiczne do wirus贸w plikowych systemu DOS, kt贸re wykonywa艂y polecenie 'format c:'.
Drugi trojan z tej klasy -
Wci膮偶 pojawiaj膮 si臋 konie troja艅skie dzia艂aj膮ce dzi臋ki "luce" w systemie Symbian. R贸偶ni膮 si臋 od siebie jedynie sposobem, w jaki j膮 wykorzystuj膮.
Trojan.SymbOS.Dampig nadpisuje aplikacje systemowe z艂o艣liwym kodemTrojan.SymbOS.Drever uniemo偶liwia automatyczne uruchomienie niekt贸rych aplikacji antywirusowychTrojan.SymbOS.Fontal zast臋puje pliki czcionki systemowej innymi plikami. Chocia偶 pliki te s膮 prawid艂owe, nie odpowiadaj膮 wersji j臋zykowej plik贸w czcionki systemu operacyjnego. W rezultacie nie mo偶na ponownie w艂膮czy膰 telefonuTrojan.SymbOS.Hoblle zast臋puje aplikacj臋 systemow膮 File Explorer uszkodzonym programemTrojan.SymbOS.Appdiasbaler iTrojan.SymbOS.Doombot maj膮 identyczne funkcje z trojanem Trojan.SymbOS.Dampig (drugi z nich instaluje robakaWorm.SymbOS.Comwar )Trojan.SymbOS.Blankfont jest praktycznie identyczny z trojanem Trojan.SymbOS.Fontal
Strumie艅 jednolitych trojan贸w przerwa艂 dopiero w styczniu 2005 r. robak
Podsumowanie z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych
Nazwa | Data wykrycia | System operacyjny | Zestaw funkcji | Wektor infekcji | Liczba wariant贸w |
Czerwiec 2004 | Symbian | Rozprzestrzenianie poprzez Bluetooth | Bluetooth | 11 | |
Lipiec 2004 | Windows CE | Infekowanie plik贸w | — (Plikowe funkcje API) |
1 | |
Sierpie艅 2004 | Windows CE | Zapewnianie zdalnego dost臋pu poprzez sie膰 | — (Sieciowe funkcje API) |
1 | |
Sierpie艅 2004 | Symbian | Wysy艂anie wiadomo艣ci SMS | SMS | 1 | |
Listopad 2004 | Symbian | Zast臋powanie aplikacji plikiem ikony | "Luka" w systemie operacyjnym | 12 | |
Stycze艅 2005 | Symbian | Rozprzestrzenianie si臋 poprzez Bluetooth, infekowanie plik贸w | Bluetooth, plikowe funkcje API | 1 | |
Luty 2005 | Symbian | Instalowanie zainfekowanych aplikacji | "Luka" w systemie operacyjnym | 2 | |
Marzec 2005 | Symbian | Zast臋powanie aplikacji systemowych | "Luka" w systemie operacyjnym | 1 | |
Marzec 2005 | Symbian | Rozprzestrzenianie si臋 poprzez Bluetooth, wysy艂anie wiadomo艣ci MMS | Bluetooth, MMS | 2 | |
Marzec 2005 | Symbian | Zast臋powanie funkcji startowych aplikacji antywirusowych | "Luka" w systemie operacyjnym | 3 | |
Kwiecie艅 2005 | Symbian | Zast臋powanie plik贸w czcionek | "Luka" w systemie operacyjnym | 2 | |
Kwiecie艅 2005 | Symbian | Zast臋powanie aplikacji systemowych | "Luka" w systemie operacyjnym | 1 | |
Maj 2005 | Symbian | Zast臋powanie aplikacji systemowych | "Luka" w systemie operacyjnym | 2 | |
Czerwiec 2005 | Symbian | Zast臋powanie aplikacji systemowych, instalowanie robaka Comwar | "Luka" w systemie operacyjnym | 1 | |
Lipiec 2005 | Symbian | Zast臋powanie plik贸w czcionek | "Luka" w systemie operacyjnym | 1 |
Wykres 1. Wzrost liczby znanych rodzin wirus贸w dla telefon贸w kom贸rkowych

Histori臋 wirus贸w dla telefon贸w kom贸rkowych mo偶na podzieli膰 na dwie epoki: ilustruje to zmiana, jaka nast膮pi艂a w funkcjach tych z艂o艣liwych program贸w wraz z Cabirem. Pierwsza epoka obejmuje pocz膮tkowe sze艣膰 miesi臋cy od pojawienia si臋 pierwszego wirusa dla telefon贸w kom贸rkowych (od czerwca 2004 r. do stycznia 2005 r.) - by艂 to okres prze艂om贸w technologicznych. Kolejne sze艣膰 miesi臋cy (stycze艅 2005 - do teraz) zdominowa艂y prymitywne trojany dla Symbiana. Je艣li we藕miemy pod uwag臋 fakt, 偶e pierwsza wzmianka o robaku Worm.SymbOS.Comwar pojawi艂a si臋 w Internecie dwa miesi膮ce, zanim pr贸bki zosta艂y rozes艂ane do firm antywirusowych, a Worm.SymbOS.Lasco jest zmodyfikowan膮 wersj膮 robaka Worm.SymbOS.Cabir, to granica mi臋dzy tymi dwoma okresami b臋dzie jeszcze wyra藕niejsza.
Obecnie nast膮pi艂o wstrzymanie ewolucji wirus贸w dla telefon贸w kom贸rkowych - ostatni wirus, kt贸ry wykorzystywa艂 ca艂kowicie nowe techniki, pojawi艂 si臋 w marcu 2005 r. i by艂 to Worm.SymbOS.Comwar. Obserwujemy sta艂y wzrost ilo艣ciowy: 艣rednio raz w miesi膮cu pojawia si臋 nowy z艂o艣liwy program dla przeno艣nych system贸w operacyjnych (nie licz膮c modyfikacji istniej膮cych ju偶 z艂o艣liwych program贸w).
Luki w zabezpieczeniach urz膮dze艅 przeno艣nych
Inteligentne urz膮dzenia przeno艣ne wci膮偶 znajduj膮 si臋 we wczesnym stadium rozwoju, a tym samym nara偶one s膮 na ataki zar贸wno z technicznego, jak i socjologicznego punktu widzenia. Z jednej strony, ich stabilno艣膰 techniczna ma szans臋 wzrosn膮膰 tylko w warunkach wy艣cigu technologicznego, gdy jedna strona przepuszcza nieprzerwany strumie艅 atak贸w, a druga nieustannie podejmuje przeciwdzia艂ania. W przypadku urz膮dze艅 PDA i palmofon贸w, podobna walka rozpocz臋艂a si臋 ca艂kiem niedawno, wi臋c zabezpieczenia tych urz膮dze艅 s膮, na razie, prawie w og贸le nierozwini臋te.
Z drugiej strony, teoria bezpiecze艅stwa informacji m贸wi, 偶e czynnik ludzki mo偶e pokrzy偶owa膰 wszystkie dzia艂ania techniczne podj臋te w celu zabezpieczenia system贸w. Z powodu braku 艣wiadomo艣ci u偶ytkownik贸w techniczne rozwi膮zania przynosz膮 zazwyczaj na pocz膮tku niewiele efekt贸w w kwestii bezpiecze艅stwa. Przeci臋tni u偶ytkownicy komputer贸w potrzebowali lat, zanim od momentu pierwszej epidemii nauczyli si臋 standardowo stosowa膰 rozwi膮zania antywirusowe, oraz miesi臋cy, zanim po epidemii wywo艂anej przez robaki pocztowe nauczyli si臋 nie otwiera膰 nieznanych za艂膮cznik贸w, kt贸re przychodzi艂y wraz z poczt膮 elektroniczn膮.
- Robak dla telefon贸w kom贸rkowych nie wykorzystuje 偶adnej luki; do zainfekowania palmofonu wystarczy, aby u偶ytkownik dwukrotnie autoryzowa艂 pobranie i uruchomienie nieznanego pliku.
- Wielu producent贸w oferuje rozwi膮zania antywirusowe dla urz膮dze艅 przeno艣nych
- Szum medialny wok贸艂 pojawienia si臋 pierwszego robaka dla urz膮dze艅 przeno艣nych powinien by艂 dotrze膰 do wszystkich u偶ytkownik贸w telefon贸w kom贸rkowych, nawet tych niezainteresowanych technologi膮
- Informacje o Cabirze zosta艂y opublikowane na wszystkich stronach zwi膮zanych z wirusami i rozwi膮zaniami antywirusowymi
Uwzgl臋dniaj膮c te cztery punkty mo偶na wyci膮gn膮膰 wniosek, 偶e obecnie tylko odpowiednie zachowanie cz艂owieka mo偶e zagwarantowa膰 bezpiecze艅stwo urz膮dze艅 przeno艣nych.
Poziom technicznego zabezpieczenia palmofon贸w mo偶na ustali膰 na podstawie 艂atwo艣ci, z jak膮 jest ona destabilizowana - w najgorszym przypadku mo偶e zaj艣膰 konieczno艣膰 zainstalowania na urz膮dzeniach dzia艂aj膮cych pod kontrol膮 systemu Symbian nowego oprogramowania wewn臋trznego (firmware). Jak pokazuje powy偶sza tabela, funkcje wi臋kszo艣ci znanych wirus贸w dla urz膮dze艅 przeno艣nych wykorzystuj膮 charakterystyczn膮 cech臋 systemu operacyjnego: mo偶liwo艣膰 nadpisania ka偶dego pliku, 艂膮cznie z plikami systemowymi, oraz du偶膮 niestabilno艣膰 systemu w kontakcie z nieoczekiwanymi plikami (tj. plikami zainfekowanymi lub niestandardowymi dla bie偶膮cej dystrybucji).
Kolejny przyk艂ad: wymiana danych poprzez Bluetooth nale偶y do standardowych funkcji oferowanych przez wi臋kszo艣膰 producent贸w i urz膮dze艅. Bior膮c pod uwag臋 niech臋膰 przeci臋tnego cz艂owieka do dokumentacji, mo偶e on nawet nie podejrzewa膰, 偶e jego telefon kom贸rkowy jest widoczny dla innych u偶ytkownik贸w tej technologii w promieniu od 10 do 20 metr贸w i jest potencjalnie otwarty na przesy艂anie danych i wymian臋 informacji.
Sytuacja ta jest niew膮tpliwie zatrwa偶aj膮ca, szczeg贸lnie je艣li uwzgl臋dnimy fakt, 偶e urz膮dzenia przeno艣ne s膮 atrakcyjne dla wszystkich rodzaj贸w tw贸rc贸w wirus贸w. Z nast臋puj膮cych wzgl臋d贸w z艂o艣liwe programy dla telefon贸w kom贸rkowych mog膮 przynie艣膰 wi臋ksze korzy艣ci finansowe ni偶 wirusy dla komputer贸w:
- Wy偶sza jako艣膰 komunikacji mi臋dzy urz膮dzeniami: urz膮dzenia przeno艣ne nazywane s膮 urz膮dzeniami przeno艣nymi, poniewa偶 nieustannie komunikuj膮 si臋 ze 艣wiatem zewn臋trznym (z sieciami przeno艣nymi, z Internetem, z komputerami i ze sob膮 nawzajem). Z tego wzgl臋du wyposa偶one s膮 w wiele technologii do przesy艂ania danych, pocz膮wszy od tradycyjnych technologii przeno艣nych (takich jak SMS i MMS) po Bluetooth i inne metody bezprzewodowe.
- Wi臋kszy kontakt mi臋dzy urz膮dzeniami, poniewa偶 u偶ytkownicy zwykle nosz膮 urz膮dzenia przeno艣ne przy sobie i nawi膮zuj膮 ze sob膮 kontakt za pomoc膮 Bluetooth, dzi臋ki czemu mo偶liwa jest wymiana danych mi臋dzy tymi urz膮dzeniami. Oznacza to, 偶e telefon kom贸rkowy, kt贸ry u偶ytkownik nosi przy sobie, w przeci膮gu godzin zetknie si臋 z tysi膮cami innych telefon贸w. Zatem na g臋sto zaludnionym lub zat艂oczonym obszarze powstaje pot臋偶na sie膰 do wymiany plik贸w.
- Technologie przeno艣ne zintegrowane z technologiami komputerowymi stanowi膮 bardzo podatny grunt dla masowego rozsy艂ania wiadomo艣ci i dla szpiegostwa politycznego, przemys艂owego czy innego rodzaju dzia艂alno艣ci przest臋pczej.
- Technologie bezprzewodowej transmisji danych oferuj膮 obecnie zdalnym u偶ytkownikom prawie ca艂kowit膮 anonimowo艣膰.
Punkty pierwszy i drugi stwarzaj膮 niezb臋dne warunki do wyst膮pienia natychmiastowej i globalnej epidemii w przypadku pojawienia si臋 wystarczaj膮co silnego robaka dla Bluetootha. Punkty trzeci i czwarty spowoduj膮, 偶e dziedzin膮 telefon贸w kom贸rkowych zainteresuj膮 si臋 profesjonalni tw贸rcy wirus贸w wsp贸艂pracuj膮cy z grupami przest臋pczymi.
Zagro偶enia
Najpowa偶niejszym zagro偶eniem wirusowym z punktu widzenia bezpiecze艅stwa telefon贸w kom贸rkowych by艂by samoczynnie rozmna偶aj膮cy si臋 wirus - czyli robak. Taki z艂o艣liwy kod potrafi z b艂yskawiczn膮 szybko艣ci膮 zainfekowa膰 ogromn膮 liczb臋 system贸w, parali偶uj膮c dzia艂anie sieci przeno艣nych lub przekszta艂caj膮c sie膰 przeno艣n膮 w sie膰 kontrolowan膮 przez przest臋pc贸w.
Znamy obecnie dwa robaki dla telefon贸w kom贸rkowych (nie uwzgl臋dniaj膮c modyfikacji), s膮 to:
Worm.SymbOS.Cabir wykorzystuje technologi臋 Bluetooth zgodnie z jej przeznaczeniem, tzn. nie wykorzystuje 偶adnej luki. Po uruchomieniu robak rozpoczyna skanowanie najbli偶szego obszaru w poszukiwaniu innych urz膮dze艅 Bluetooth w trybie umo偶liwiaj膮cym wykrycie, a nast臋pnie przesy艂a dane - w tym wypadku kopia robaka - w formie archiwum SIS. Niezale偶nie od systemu operacyjnego zainstalowanego na atakowanym telefonie, na ekranie pojawi si臋 powiadomienie o przesy艂anym pliku i zapytanie o jego akceptacj臋. Je艣li u偶ytkownik odpowie twierdz膮co, plik zostanie zapisany w pami臋ci i automatycznie uruchomiony w celu wykonania. System instalacji plik贸w SIS zapyta u偶ytkownika, czy instalacja ma by膰 kontynuowana i robak zostanie zainstalowany tylko w przypadku zgody u偶ytkownika. Robak rozpocznie nast臋pnie nowy cykl skanowania i infekowania najbli偶szych urz膮dze艅. Plik ten mo偶e zosta膰 pobrany przez u偶ytkownik贸w systemu Windows Mobile, nie stanowi on jednak dla nich 偶adnego zagro偶enia, poniewa偶 robak dzia艂a tylko w systemie Symbian. Nie ma r贸wnie偶 偶adnego zagro偶enia dla komputer贸w wbudowanych do samochod贸w, kt贸re dzia艂aj膮 pod kontrol膮 systemu Symbian: w wyniku bada艅 stwierdzono, 偶e robak wykorzystuj膮cy technologi臋 Bluetooth nie mo偶e zainfekowa膰 tych system贸w.
W celu rozprzestrzeniania si臋 Worm.SymbOS.Comwar wykorzystuje technologi臋 MMS (opr贸cz opisanej wcze艣niej technologii Bluetooth). Szkodnik wysy艂a wiadomo艣膰 MMS pod wszystkie numery telefon贸w w ksi膮偶ce adresowej. Wiadomo艣膰 zawiera osadzon膮 kopi臋 pliku instalacyjnego robaka.
Zar贸wno temat, jak i tre艣膰 przesy艂anej wiadomo艣ci wykorzystuj膮 sprawdzone metody socjotechniki, kt贸re za spraw膮 robak贸w pocztowych sta艂y si臋 klasyk膮. Tematy, takie jak 'Nokia RingtoneManager for all models', 'Symbian security update' itd. maj膮 wyra藕nie wywo艂a膰 w u偶ytkowniku fa艂szywe poczucie bezpiecze艅stwa. Telefony z systemem Symbian, kt贸re otrzymuj膮 takie wiadomo艣ci, automatycznie uruchamiaj膮 za艂膮czony plik, a tym samym do systemu instaluje si臋 wirus. Jak do tej pory nie odnotowano 偶adnych przypadk贸w infekcji urz膮dze艅 z systemem Windows.
Trudno powiedzie膰, kt贸ry z mechanizm贸w rozprzestrzeniania, Bluetooth czy MMS, jest gro藕niejszy, gdy wykorzystuj膮 go robaki dla telefon贸w kom贸rkowych. Za technologi膮 MMS przemawia to, 偶e jest w ni膮 wyposa偶ona wi臋kszo艣膰 telefon贸w, a mechanizm rozprzestrzeniania robaka nie zale偶y od tego, czy zainfekowany telefon znajduje si臋 w odleg艂o艣ci nawi膮zania po艂膮czenia z mechanizmem Bluetooth. Z drugiej strony, niekwestionowan膮 przewag膮 Bluetootha jest jego uniwersalno艣膰 i zdolno艣膰 do 艂膮czenia szeregu r贸偶nych urz膮dze艅 do transmisji danych. Poza tym transmisja jest anonimowa.
Wykres 2: 'Dane firmy F-Secure ukazuj膮ce liczb臋 pa艅stw, w kt贸rych odnotowano infekcj臋.

Platformy
Obecnie najpopularniejszymi systemami operacyjnymi w urz膮dzeniach przeno艣nych s膮 Windows CE (Pocket PC, Windows Mobile), Symbian OS, Palm OS oraz Linux. Jednak Palm OS i Linux s膮 wykorzystywane stosunkowo rzadko. Windows dominuje w urz膮dzeniach PDA oraz w sektorze komunikator贸w, natomiast Symbian jest popularniejszy w kategorii palmofon贸w.
Na razie jest za wcze艣nie, aby oceni膰 bezpiecze艅stwo jakiejkolwiek platformy. Jednak testy przeprowadzone z wykorzystaniem istniej膮cych ju偶 wirus贸w dla telefon贸w kom贸rkowych zwracaj膮 uwag臋 na interesuj膮c膮 kwesti臋. Telefony z systemem Symbian automatycznie przetwarzaj膮 (tj. pobieraj膮, odtwarzaj膮 i uruchamiaj膮) ka偶dy plik, kt贸ry dostaje si臋 do skrzynki odbiorczej, 艂膮cznie z plikami otrzymywanymi poprzez Bluetooth i MMS. Odnosi si臋 to do ka偶dego pliku, zar贸wno pliku obrazu, pliku audio jak i instalatora. Natomiast telefony dzia艂aj膮ce pod kontrol膮 systemu Windows Mobile zapisz膮 po prostu otrzymany plik w pami臋ci (zazwyczaj w folderze "Moje Dokumenty"). Poniewa偶 nie mieli艣my okazji przetestowa膰 wszystkich, dost臋pnych obecnie palmofon贸w i komunikator贸w, istnieje prawdopodobie艅stwo, 偶e r贸偶nica ta nie b臋dzie dotyczy艂a r贸偶nych platform, a raczej modu艂贸w, chocia偶 w praktyce te dwie rzeczy oznaczaj膮 mniej wi臋cej to samo.
Na podstawie dowodu przedstawionego we wcze艣niejszym paragrafie oraz opisywanej wcze艣niej "luki" rozs膮dnie jest wysun膮膰 konkluzj臋, 偶e Symbian jest platform膮 najbardziej nara偶on膮 na ataki wirus贸w. Obiektywnie jednak, jest to jedynie odzwierciedlenie obecnej sytuacji na rynku i nie wynika z tego wcale, 偶e platforma Windows Mobile jest mniej nara偶ona na ataki robak贸w. Jak ju偶 pokazano, Symbian jest po prostu najpopularniejsz膮 obecnie platform膮 dla palmofon贸w. Jednocze艣nie jest to system najbardziej podatny na ataki okre艣lonych z艂o艣liwych program贸w wykorzystanych podczas testowania bezpiecze艅stwa urz膮dze艅 przeno艣nych.
Ochrona przed wirusami dla telefon贸w kom贸rkowych
Obecnie istnieje kilka rozwi膮za艅 antywirusowych przeznaczonych do ochrony urz膮dze艅 przeno艣nych przed wirusami: firma Kaspersky Lab oferuje program antywirusowy dla systemu Windows CE (Pocket PC, Windows Mobile) Symbian (wersje 6, 7 oraz 8, a tak偶e UIQ) oraz dla systemu Palm OS (na razie nie wykryto jeszcze 偶adnych wirus贸w dla tego systemu operacyjnego). Inne firmy, takie jak Trend Micro, Network Associates oraz F-Secure, produkuj膮 zbli偶one programy, podobnie jak niekt贸re m艂ode firmy zajmuj膮ce si臋 wytwarzaniem wyspecjalizowanych rozwi膮za艅 antywirusowych dla urz膮dze艅 przeno艣nych (Airscanner, Simworks).
Je艣li chodzi o robaki rozprzestrzeniaj膮ce si臋 poprzez MMS, optymalnym rozwi膮zaniem jest zainstalowanie przez operatora sieci kom贸rkowej produktu antywirusowego na serwerze internetowym, przez kt贸ry przep艂ywa ruch MMS. Zapewni to ochron臋 u偶ytkownik贸w sieci.
Trendy i prognozy
Trudno jest dok艂adnie przewidzie膰 rozw贸j wirus贸w dla telefon贸w kom贸rkowych. Teren ten jest wci膮偶 bardzo niestabilny. Wzrost liczby czynnik贸w, kt贸re mog艂yby potencjalnie spowodowa膰 powa偶ne zagro偶enia dla bezpiecze艅stwa informacji, jest szybszy ni偶 tempo, w jakim przebiega proces adaptacji i ewolucji 艣rodowiska - zar贸wno technicznego jak i socjologicznego - maj膮cy na celu sprostanie tym potencjalnym zagro偶eniom.
Nast臋puj膮ce czynniki spowoduj膮 wzrost liczby z艂o艣liwych program贸w oraz zagro偶e艅 dla palmofon贸w:
- Ro艣nie odsetek palmofon贸w w u偶yciu. Im popularniejsza technologia, tym wi臋kszy zysk z ataku.
- Uwzgl臋dniaj膮c powy偶sze, wzro艣nie r贸wnie偶 liczba os贸b zainteresowanych przeprowadzeniem takiego ataku, kt贸re posiadaj膮 do tego odpowiednie mo偶liwo艣ci.
- Palmofony staj膮 si臋 coraz pot臋偶niejszymi, wielofunkcyjnymi urz膮dzeniami i zaczynaj膮 wypiera膰 z rynku urz膮dzenia PDA. W rezultacie, wirusy i ich tw贸rcy b臋d膮 mieli wi臋cej funkcji do wykorzystywania.
- Rozszerzona funkcjonalno艣膰 urz膮dzenia wi膮偶e si臋 naturalnie z wi臋ksz膮 ilo艣ci膮 informacji przechowywanych na urz膮dzeniu, kt贸re mog膮 potencjalnie zainteresowa膰 zdalnego przest臋pc臋. W przeciwie艅stwie do standardowych telefon贸w kom贸rkowych, kt贸re zazwyczaj przechowuj膮 w swej pami臋ci niewiele ponad ksi膮偶k臋 adresow膮, pami臋膰 palmofon贸w mo偶e zawiera膰 wszystkie pliki, kt贸re normalnie mog艂yby by膰 przechowywane na dysku twardym komputera. Palmofony mog膮 r贸wnie偶 wykorzystywa膰 programy, kt贸re, tak jak ICQ, udost臋pniaj膮 chronione has艂em us艂ugi online, zagro偶one s膮 wi臋c tak偶e poufne dane.
Jednak czynniki negatywne zosta艂y obecnie zr贸wnowa偶one przez czynniki, kt贸re utrudniaj膮 wyst臋powanie wspomnianych wy偶ej zagro偶e艅: utrzymuj膮cy si臋 na niskim poziomie odsetek palmofon贸w, brak dominacji jednego systemu operacyjnego na rynku telefon贸w kom贸rkowych. Obecnie hamuje to potencjalne wyst膮pienie globalnej epidemii - tylko wirus wieloplatformowy m贸g艂by zainfekowa膰 wi臋ksz膮 liczb臋 palmofon贸w (a tym samym wywo艂a膰 epidemi臋). Nawet wtedy wi臋kszo艣膰 u偶ytkownik贸w telefon贸w kom贸rkowych by艂aby bezpieczna, poniewa偶 stosowa艂aby urz膮dzenia ze standardowymi funkcjami (nie palmofony).
Urz膮dzenia przeno艣ne b臋d膮 powa偶nie zagro偶one, gdy czynniki negatywne zaczn膮 przewa偶a膰 te pozytywne. Wydaje si臋 to nieuniknione. Wed艂ug danych grupy analityk贸w SmartMarketing, w ci膮gu ostatnich 2, 3 lat stale wzrasta艂 udzia艂 rynkowy systemu Symbian na rosyjskim rynku urz膮dze艅 PDA i palmofon贸w. W po艂owie 2005 roku udzia艂 rynkowy tego systemu by艂 taki sam jak udzia艂 rynkowy systemu Windows Mobile, tak wi臋c Windows Mobile mo偶e zosta膰 wypchni臋ty z rynku.
Urz膮dzenia przeno艣ne b臋d膮 powa偶nie zagro偶one, gdy czynniki negatywne zaczn膮 przewa偶a膰 te pozytywne. |
Obecnie nie istnieje ryzyko wyst膮pienia globalnej epidemii spowodowanej z艂o艣liwymi programami dla telefon贸w kom贸rkowych. Jednak za kilka lat gro藕ba ta mo偶e sta膰 si臋 rzeczywisto艣ci膮, poniewa偶 mniej wi臋cej po tym okresie liczba palmofon贸w, do艣wiadczonych tw贸rc贸w wirus贸w i standaryzacja platform osi膮gnie punkt krytyczny. Nie zmniejsza to jednak potencjalnego zagro偶enia - wi臋kszo艣膰 tw贸rc贸w wirus贸w jest wyra藕nie zainteresowana dziedzin膮 urz膮dze艅 przeno艣nych. Oznacza to, 偶e wirusy dla tych urz膮dze艅 wci膮偶 b臋d膮 ewoluowa艂y, a wraz z tym nast膮pi rozw贸j nowych technologii i szkodliwych funkcji, kt贸re stopniowo b臋d膮 stawa艂y si臋 coraz powszechniejsze. R贸wnocze艣nie wzro艣nie liczba trojan贸w dla Symbiana wykorzystuj膮cych s艂abe punkty w systemie, chocia偶 wi臋kszo艣膰 z nich prawdopodobnie b臋dzie prymitywna (pod wzgl臋dem funkcjonalno艣ci b臋d膮 zbli偶one do trojan贸w o nazwie Fontal i Appdisabler).
Og贸lny zwrot tw贸rc贸w wirus贸w w kierunku urz膮dze艅 przeno艣nych stanowi r贸wny strumie艅 wirus贸w analogicznych do znanych ju偶 szkodnik贸w z nielicznymi innowacjami technologicznymi. Wydaje si臋, 偶e tendencja ta utrzyma si臋 co najmniej przez kolejne 6 miesi臋cy. Dodatkowym bod藕cem dla tw贸rc贸w wirus贸w b臋dzie mo偶liwo艣膰 osi膮gni臋cia zysk贸w finansowych, co nast膮pi wtedy, gdy palmofony b臋d膮 powszechnie wykorzystywane do przeprowadzania operacji finansowych oraz w celu interakcji z systemami p艂atno艣ci elektronicznej.
殴r贸d艂o:![]() |