Sprawozdanie „Wirusy w sieci Bluetooth” Michał Naklicki studia

advertisement
Sprawozdanie „Wirusy w sieci Bluetooth”
Michał Naklicki
studia stacjonarne 8858
Bluetooth jako sieć może być bardzo dobrym sposobem na rozprzestrzenianie się
wirusów oraz złośliwych aplikacji. Do pewnego czasu Bluetooth był wolny od tego typu
rzeczy lecz pojawianie się wirusów i złośliwych aplikacji dla sieci Bluetooth było tylko
kwestią czasu.
Jednym z pierwszych wirusów, który został zaprojektowany na telefony komórkowe,
które współpracowały z technologią Bluetooth, był wirus nazwany Caribe. Autorzy wirusa
pochodzili z Czech i Słowacji i tylko stworzyli tego wirusa aby udowodnić, że sieć Bluetooth
jest także podatna na ataki. Grupa która stworzyła wirusa porozsyłała do firm zajmujących się
bezpieczeństwem komputerowym aby wyczulić firmy na tego typu zagrożenia. Wirus działa z
systemem operacyjnym Symbian seria S60 i rozsyła się jako plik instalacyjny dla Symbiam
„sis”. Aby został do końca zainfekowany telefon komórkowy bądź Smartfon jest potrzeba
podwójnego zaakceptowania instalacji. Pierwsza akceptacja to zgoda na kontynuowanie
instalacji pliku nie podpisanego cyfrowo, a w dalszej części na właściwą instalację pliku.
Wirus praktycznie nie stanowi dla potencjalnego użytkownika żadnego zagrożenia i
nieakceptowanie przyjęcia zainfekowanego pliku może wystarczyć, ale zarażony telefon i tak
będzie podejmować dalszą próbę rozesłania zainfekowanego pliku do tego czasu aż
użytkownik wyrazi zgodą na przyjęcie pliku. Zaakceptowany i zainstalowany wirus na
naszym telefonie komórkowym nie jest niebezpieczny i nie jest zamierzone aby wywoływał
on jakieś poważniejsze niewskazane działanie. Działa on na zasadzie częstego wyszukiwania
urządzeń Bluetooth znajdujących się w pobliżu i wysyłaniu podobnego pliku do tych
urządzeń co jest powodem mniej stabilnej pracy urządzenia, szybszego rozładowywania się
baterii i wolniejszego działania. Późniejsze wirusy opublikowane dla Symbiana są
modyfikacją Caribe.
Pierwszym wirusem, który może rozprzestrzeniać poprzez Bluetooth oraz wiadomości
MMS jest Worm.SymbOS.Comwar.a i infekuje także telefony posiadające system
operacyjny Symbian Series 60. Robak ma postać pliku instalacyjnego Symbian „sis” i
rozmiar pliku wynosi mniej więcej 27-30 kb. Robak rozprzestrzenia się poprzez sieć
Bluetooth oraz wiadomości MMS. Po uruchomieniu Bluetooth szkodnik skanuje
urządzenia znajdujące się w pobliży i rozsyła zainfekowane plik SIS o losowych
nazwach.
Instalacja robaka:
Po uruchomieniu robak rozpakowuje swoje archiwum do folderu
\system\apps\CommWarrior\:
\system\apps\CommWarrior\commwarrior.exe
\system\apps\CommWarrior\commrec.mdl
Następnie commwarrior.exe kopiuje obydwa pliki oraz oryginalne archiwum robaka to
folderu \system\updates\:
\system\updates\commwarrior.exe
\system\updates\commrec.mdl
\system\updates\commw.sis
Systemy OSX formy Apple także są narażone na wirusy i szkodliwe oprogramowanie.
Jednym z takowych szkodników jest wirus nazwany Inqtana (Worm.OSX.Inqtana.a).
Szkodnik ten działa w systemie operacyjnym MAC OSX i rozpowszechnia się poprzez
wywołanie do potencjalnego niczego nieświadomego użytkownika żądanie transmisji danych
„Object Exchange (OBEX) Push”. Jeżeli użytkownik zaakceptuje transfer danych to robak w
plikach systemowych umieszcza swój kod główny. Po ponownym uruchomieniu systemu
robak poszukuje aktywnych i dostępnych urządzeń i po ich znalezieniu rozsyła kopie swojego
kodu poprzez żądania Object Exchange (OBEX) Push.
Opisane wyżej wirusy to tylko najpopularniejsze wersje wszystkich wirusów
korzystających ze standardu Bluetooth. Jest cała masa wirusów na telefony komórkowe, ale
jak podają informacje opublikowane przez firmę G DATA Software powstaje coraz to mniej
robaków i wirusów gdyż hakerzy już pokazali, ze jest możliwe łamanie każdych
zabezpieczeń,. Policja ściga osoby, które rozpowszechniają złośliwe oprogramowanie na
telefony komórkowe i zdarzają się nawet aresztowania za tworzenie tego typu
oprogramowania.
Urządzenia które zostały już zainfekowane są skazane na pomysły twórców wirusów
tzn., ze zagrożenie jest szacowane od danego typu wirusa. Zarażony obiekt może zakończyć
się zmniejszoną żywotnością baterii czy mniej stabilniejszym działaniem, ale twórca może
zaimplementować bardziej złożone funkcje tj. np. kasowanie plików i danych prywatnych
użytkowników lub rozsyłanie wirusa poprzez MMS i SMS co Mozę skutkować w nie tylko
usuwaniem danych ale także w koszta finansowe
Metody przeciwdziałania:
- Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji
oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe
- możliwość „ukrycia” urządzenia (non-discoverablemode)
- mały zasięg
- częste przeskoki międzykanałowe
- stosowania najnowszych aktualizacji urządzeń
Żeby uniknąć większości problemów związanych z bezpieczeństwem i
zabezpieczanymi trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i
zmieniać ustawiania interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego
interfejsu Bluetooth przez dłuższy okres czasu działania. Uruchamianie i użytkowanie
interfejsu powinno się odbywać w czasie realnego wykorzystywania i ta zasada dotyczy osób
posiadające telefony komórkowe. Zasiąg Bluetooth jest mały więc osoba-napastnik
znajdująca się w niedalekiej odległości może nam zaszkodzić więc jeśli to możliwe to
stosujmy zabezpieczenie mające na calu utrudnienia potencjalnemu napastnikowi dobrania się
do prywatnych danych. Najnowsi producenci oprogramowania antywirusowego oferują nam
aplikacje i programy zabezpieczające nasze urządzenia przed wszelkim typu złośliwym
oprogramowaniem oraz często przed atakami z zewnątrz. Przykładem takiego typu
oprogramowaniem może być F-Secure Mobile Anti-Virus 3.0 czy Kaspersky Mobile Security
8.0
Bibliografia:
1. http://kti.eti.pg.gda.pl/ktilab/bluetooth/Bluetooth - Instrukcja laboratoryjna Teoria.pdf
2. http://www.viruslist.pl/encyclopedia.html?cat=13&uid=4307
3.
http://www.kil.pb.edu.pl/spip/IMG/pdf_BEZPIECZE_STWO_W_SYSTEMIE_BLUETOOT
H_Kamil_ADAMCZYK.pdf
Download
Random flashcards
123

2 Cards oauth2_google_0a87d737-559d-4799-9194-d76e8d2e5390

ALICJA

4 Cards oauth2_google_3d22cb2e-d639-45de-a1f9-1584cfd7eea2

Motywacja w zzl

3 Cards ypy

Create flashcards