Sprawozdanie „Wirusy w sieci Bluetooth” Michał Naklicki studia stacjonarne 8858 Bluetooth jako sieć może być bardzo dobrym sposobem na rozprzestrzenianie się wirusów oraz złośliwych aplikacji. Do pewnego czasu Bluetooth był wolny od tego typu rzeczy lecz pojawianie się wirusów i złośliwych aplikacji dla sieci Bluetooth było tylko kwestią czasu. Jednym z pierwszych wirusów, który został zaprojektowany na telefony komórkowe, które współpracowały z technologią Bluetooth, był wirus nazwany Caribe. Autorzy wirusa pochodzili z Czech i Słowacji i tylko stworzyli tego wirusa aby udowodnić, że sieć Bluetooth jest także podatna na ataki. Grupa która stworzyła wirusa porozsyłała do firm zajmujących się bezpieczeństwem komputerowym aby wyczulić firmy na tego typu zagrożenia. Wirus działa z systemem operacyjnym Symbian seria S60 i rozsyła się jako plik instalacyjny dla Symbiam „sis”. Aby został do końca zainfekowany telefon komórkowy bądź Smartfon jest potrzeba podwójnego zaakceptowania instalacji. Pierwsza akceptacja to zgoda na kontynuowanie instalacji pliku nie podpisanego cyfrowo, a w dalszej części na właściwą instalację pliku. Wirus praktycznie nie stanowi dla potencjalnego użytkownika żadnego zagrożenia i nieakceptowanie przyjęcia zainfekowanego pliku może wystarczyć, ale zarażony telefon i tak będzie podejmować dalszą próbę rozesłania zainfekowanego pliku do tego czasu aż użytkownik wyrazi zgodą na przyjęcie pliku. Zaakceptowany i zainstalowany wirus na naszym telefonie komórkowym nie jest niebezpieczny i nie jest zamierzone aby wywoływał on jakieś poważniejsze niewskazane działanie. Działa on na zasadzie częstego wyszukiwania urządzeń Bluetooth znajdujących się w pobliżu i wysyłaniu podobnego pliku do tych urządzeń co jest powodem mniej stabilnej pracy urządzenia, szybszego rozładowywania się baterii i wolniejszego działania. Późniejsze wirusy opublikowane dla Symbiana są modyfikacją Caribe. Pierwszym wirusem, który może rozprzestrzeniać poprzez Bluetooth oraz wiadomości MMS jest Worm.SymbOS.Comwar.a i infekuje także telefony posiadające system operacyjny Symbian Series 60. Robak ma postać pliku instalacyjnego Symbian „sis” i rozmiar pliku wynosi mniej więcej 27-30 kb. Robak rozprzestrzenia się poprzez sieć Bluetooth oraz wiadomości MMS. Po uruchomieniu Bluetooth szkodnik skanuje urządzenia znajdujące się w pobliży i rozsyła zainfekowane plik SIS o losowych nazwach. Instalacja robaka: Po uruchomieniu robak rozpakowuje swoje archiwum do folderu \system\apps\CommWarrior\: \system\apps\CommWarrior\commwarrior.exe \system\apps\CommWarrior\commrec.mdl Następnie commwarrior.exe kopiuje obydwa pliki oraz oryginalne archiwum robaka to folderu \system\updates\: \system\updates\commwarrior.exe \system\updates\commrec.mdl \system\updates\commw.sis Systemy OSX formy Apple także są narażone na wirusy i szkodliwe oprogramowanie. Jednym z takowych szkodników jest wirus nazwany Inqtana (Worm.OSX.Inqtana.a). Szkodnik ten działa w systemie operacyjnym MAC OSX i rozpowszechnia się poprzez wywołanie do potencjalnego niczego nieświadomego użytkownika żądanie transmisji danych „Object Exchange (OBEX) Push”. Jeżeli użytkownik zaakceptuje transfer danych to robak w plikach systemowych umieszcza swój kod główny. Po ponownym uruchomieniu systemu robak poszukuje aktywnych i dostępnych urządzeń i po ich znalezieniu rozsyła kopie swojego kodu poprzez żądania Object Exchange (OBEX) Push. Opisane wyżej wirusy to tylko najpopularniejsze wersje wszystkich wirusów korzystających ze standardu Bluetooth. Jest cała masa wirusów na telefony komórkowe, ale jak podają informacje opublikowane przez firmę G DATA Software powstaje coraz to mniej robaków i wirusów gdyż hakerzy już pokazali, ze jest możliwe łamanie każdych zabezpieczeń,. Policja ściga osoby, które rozpowszechniają złośliwe oprogramowanie na telefony komórkowe i zdarzają się nawet aresztowania za tworzenie tego typu oprogramowania. Urządzenia które zostały już zainfekowane są skazane na pomysły twórców wirusów tzn., ze zagrożenie jest szacowane od danego typu wirusa. Zarażony obiekt może zakończyć się zmniejszoną żywotnością baterii czy mniej stabilniejszym działaniem, ale twórca może zaimplementować bardziej złożone funkcje tj. np. kasowanie plików i danych prywatnych użytkowników lub rozsyłanie wirusa poprzez MMS i SMS co Mozę skutkować w nie tylko usuwaniem danych ale także w koszta finansowe Metody przeciwdziałania: - Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe - możliwość „ukrycia” urządzenia (non-discoverablemode) - mały zasięg - częste przeskoki międzykanałowe - stosowania najnowszych aktualizacji urządzeń Żeby uniknąć większości problemów związanych z bezpieczeństwem i zabezpieczanymi trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i zmieniać ustawiania interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego interfejsu Bluetooth przez dłuższy okres czasu działania. Uruchamianie i użytkowanie interfejsu powinno się odbywać w czasie realnego wykorzystywania i ta zasada dotyczy osób posiadające telefony komórkowe. Zasiąg Bluetooth jest mały więc osoba-napastnik znajdująca się w niedalekiej odległości może nam zaszkodzić więc jeśli to możliwe to stosujmy zabezpieczenie mające na calu utrudnienia potencjalnemu napastnikowi dobrania się do prywatnych danych. Najnowsi producenci oprogramowania antywirusowego oferują nam aplikacje i programy zabezpieczające nasze urządzenia przed wszelkim typu złośliwym oprogramowaniem oraz często przed atakami z zewnątrz. Przykładem takiego typu oprogramowaniem może być F-Secure Mobile Anti-Virus 3.0 czy Kaspersky Mobile Security 8.0 Bibliografia: 1. http://kti.eti.pg.gda.pl/ktilab/bluetooth/Bluetooth - Instrukcja laboratoryjna Teoria.pdf 2. http://www.viruslist.pl/encyclopedia.html?cat=13&uid=4307 3. http://www.kil.pb.edu.pl/spip/IMG/pdf_BEZPIECZE_STWO_W_SYSTEMIE_BLUETOOT H_Kamil_ADAMCZYK.pdf