android smartfon grafika
43

Takiego sposobu zaatakowania Androida się nie spodziewałem

Nawet, jeżeli masz zainstalowane wszystkie potrzebne aktualizacje, może się okazać że to nie wystarczy. Opracowano bowiem nową metodę ataku, która opiera się na... powrocie do poprzednich, podatnych wersji komponentu systemu, a następnie do przejęcia nad nim kontroli. Wpadlibyście na to? Osobiście jestem mocno zaskoczony.

Badacze zajmujący się cyberbezpieczeństwem z Uniwersytetu Stanowego we Florydzie oraz Baidu X-Lab twierdzą, iż istnieje możliwość, wedle której ze względu na niezwykłą podatność w technologii ARM TrustZone możliwe jest bardzo wyrafinowane zaatakowanie systemu Android. TrustZone to nazwa „obszaru chronionego” w głównym procesorze, który obecny jest w większości obecnych na świecie telefonów z systemem Google. Odpowiada on za to, by pewne operacje były wykonywane właśnie w tym obszarze, który jest obarczony dodatkowymi zabezpieczeniami. Owe zadania są realizowane przez specjalne aplikacje wewnątrz TrustZone OS. Oczywiście, istnieją pewne procedury, które pozwalają na sprawdzanie owych zadań – programów działających wewnątrz obszaru chronionego. Każda z nich zawiera w sobie cyfrowy podpis kryptograficzny, który oczywiście zapobiega wprowadzeniu do TrustZone OS złośliwych zamienników. Jednak nie zadbano o to, by wprowadzić kontrolę powrotu do poprzednich wersji, przez co atakujący może przeprowadzić operację zamiany programu – zadania na wcześniejszą iterację, obarczoną starymi podatnościami. Przez to możliwe jest wykorzystanie starego, oczywiście prawidłowego podpisu cyfrowego, który spowoduje, że TrustZone nie będzie blokował działania aplikacji.

Badacze zareagowali odpowiednio wcześnie i powiadomili największych producentów urządzeń mobilnych o tym błędzie. Ci zarzekli się, że w przyszłych aktualizacjach oprogramowania pojawią się łatki, które wprowadzą pożądane zmiany nie pozwalające na podmianę programów – zadań w TrustZone.

Android arm logo

Czy jest się czego bać?

Na szczęście nie, bo jak twierdzą badacze, atak nie jest prosty do wykonania i nie ma szans na to, aby stworzyć jednolity dla wszystkich urządzeń sposób kolektywnego ataku. Przede wszystkim, atakujący musi mieć dostęp do roota oraz wykorzystać inną już podatność, co jest oczywiście zrozumiałe. Tylko dlatego nie uznaje się tego ataku za taki, który mógłby zostać przeprowadzony na szeroką skalę. Nie ma jednak pewności, że ktoś nie zdążył już opracować metody skutecznego ataku, który będzie ograniczony tylko do określonej liczby urządzeń. Z pewnością jednak nie będzie to poważny incydent w świecie Androida.

Warto zatem zainstalować najnowsze poprawki dla Waszych urządzeń, o ile takowe na Was czekają. Producenci zarzekli się, że wkrótce załatają odkryte w telefonach oraz tabletach podatności. Powinno się o to dbać nie tylko wtedy, gdy mówi się o tego typu zagrożeniach, ale dosłownie zawsze, kiedy się one pojawiają.

  • YY

    Teoretycznie. Czy oprogramowanie, które nie ma żadnych luk jest możliwe do złamania?

    Zwykły zamek można otworzyć kluczem, wytrychem, albo wyłamać siłą – czy jest kod, który działa podobnie jak ta trzecia opcja?
    tzn. nie bawi się w odgadywanie haseł, tylko po prostu kasuje zabezpieczenia i wydobywa dane?
    Czy zawsze potrzebne jest hasło, bo dane są szyfrowane i wyglądają jak przypadkowy ciąg znaków?

    Nie mam pojęcia o programowaniu ani hackowaniu, więc nie wiem, czy to w ogóle dobra analogia.

    • novos7

      Otwieranie kluczem: kradzież czyjegoś hasła,
      Wytrych: wykorzystanie luki,
      wyłamanie siłą: np. brute force.

      Zadałeś interesujące pytania. Ja to widzę w ten sposób.

    • Mateusz Cieślak

      brute force to raczej korzystanie z wytrycha nie mając pojęcia co robić :D Bardzo prawdopodobne, że kiedyś trafisz na odpowiednią kombinację :)

    • Marian Koniuszko

      Raczej z niezliczonej liczby kluczy pasujacych do danego zamka. W pewnym momencie mozemy natrafic na klucz, ktory bedzie pasowal.
      Wylamanie sila to raczej porwanie uzytkownika, przypalanie mu piet i wymuszenie na nim PINow i hasel.

    • Mateusz Cieślak

      W tym przypadku brute force nie ma jednego znaczenia i przykład kluczy jest bardzo dobry jednak ten z przypalaniem i porwaniem już nie do końca :P W informatyce oznacza to sprawdzanie każdej możliwości po kolei bez zastanowienia się czy da się to rozwiązać inaczej/szybciej. Wytrych symuluje klucz tak więc oba przykłady są do siebie bardzo podobne. Porwanie i tortury to taki przykład bardziej ze świata ludzi :)

    • Marian Koniuszko

      Co racja to racja, mądrego dobrze poczytać.

    • Mailosz

      A najlepsze, że w większości drzwiOS wystarczy kopnąć w odpowiednie miejsce i same się otworzą :)

    • YY

      Czy brute force to czasem nie sprawdzanie każdego klucza po kolei?
      Chodzi mi o metodę, która nie wymaga odgadywania hasła, tylko np: usuwa z programu cały moduł odpowiedzialny za żądanie hasła. Można to porównać do wyjęcia całego zamka:)

    • novos7

      Poniekąd tak. Ale musisz sprawdzić wszystkie klucze, jakie kiedykolwiek powstały na świecie :)

      Raczej nie da się sprawić, aby zamek znikł sam z siebie. Potrzebna byłaby jakaś luka.

    • akki

      jesli cos jest zabezpieczone haslem to sila rzeczy przeciez z prawdopodobienstwem jeden na trylion ( pogladowo sami sobie liczcie zlozonosc hasla ;-) da sie trafic poprawne haslo …

    • YY

      a nie da się hmmm… po prostu wyłamać zamka, tzn. usunąć fragment kodu żądający hasła, bez podawania tego hasła?

    • Robert M

      Pewnie byłoby to trudniejsze od sprawdzenia wielu kombinacji haseł.

    • Chaos Deterministyczny

      Kryptografia kwantowa może nie nie pozwala na złamanie wiadomości, ale pozwala na stwierdzenie złamania. Nie wiem, czy jasno się wyraziłem :)

    • YY

      Nie do końca zrozumiałem

    • Chaos Deterministyczny

      Ok, to może dzisiaj lepiej mi wyjdzie :) Szyfrujesz kwantowo informację. Wysyłasz ją. Osoba z odpowiednimi kluczem deszyfruje ją i jest w stanie stwierdzić, czy ktoś ją po drodze odczytał czy nie. Jest to nie do pojęcia w tradycyjnym szyfrowaniu, gdzie można zrobić milion kopii zaszyfrowanej informacji a „oryginał” nic o tym nie wie i niczym się nie różni od każdej z kopii.

    • nikt

      Istnieją błędy typu rowhammer. Polegają na takim przeprowadzaniu operacji na komórkach pamięci do których ma się dostęp, by komórka do której nie mamy dostępu zmieniła wartość, a tym samym np uzyskujemy wyższe uprawnienia. Błąd wynika z działania pamięci dynamicznych, w których stan zależy od ładunku na kondensatorze i zbyt rzadkiego odświeżania ładunków. Operacje na komórkach mogą wpłynąć na ładunek sąsiednich komórek. Zabezpieczeniem przed tym może być stosowanie pamięci statycznych, które są drogie lub metod korekcji błędów (ECC). Pamięci z ECC wykorzystuje się zwykle do serwerów, w PC dość rzadko.

  • Mac Kowal

    To jest pikuś. Pamiętacie niezałataną bibliotekę StageFright? Miliard (tak, MILIARD) urządzeń z Androidem było podatnych na atak. Wystarczyło tylko wysłać odpowiedniego SMS-a i ofiara nie musiała podejmować żadnej interakcji, można było bez trudu zainfekować urządzenie.

    • Szemot

      A to nie był jedyny atak tego typu. Oczywiście ludzie nie pamiętają bo wg nich problem nie istniał. Żaden ich znajomy nie uległ tekunatakowi wiec problem nie istnieje.

    • kofeina

      Tak ten świat funkcjonuje. A jeśli jeden znajomy mówił, że miał, to jest to problem powszechny (nie dotyczy ulubionej platformy/ulubionego urządzenia wypowiadającego te prawdy).

  • Leon

    OffTopic: Kiedy naprawicie swój RSS z pełnymi tekstami felietonów?

    • Przemek

      nigdy? jak klikniesz to mają wyświetlenie, być może komentarz…

    • Leon

      Przez kilka lat to działało i nie było problemu. Jeśli chce czytać komentarze lub dodać coś od siebie to i tak mają wyświetlenie ale czasami dla szybkiego newsa nie opłaca się wychodzić z feedly. Poza tym w miejscach ze słabym zasięgiem załadowanie strony trwa wieki lub się nie udaje a wcześniej wczytane do feedly treści siedzą tam i czekają…
      Jak nie wróci taki RSS jak wcześniej to ja wrócę do Pocketa, którego ostatnio coraz częściej używam.

    • @gracjangk

      Czyli chcesz czytać tekst w feedzie za darmo bez reklam? XD

    • Leon

      Oczywiście, gdy tylko się da tak robię. Gdy treść jest interesująca i chcę poczytać komentarze lub zostawić swój wtedy wchodzę na stronę.

    • novos7

      Przyłączam się do prośby :)

    • damianglu

      Dołączam się do pytania i prośby. SW jakoś daje radę.

  • Tomasz Słupicki

    Android. Bezpieczeństwo przede wszystkim. Bezpieczeństwo kasy googla. Ma on takie owce za użytkownikow że nic na świecie nie jest w stanie ich od niego odwrócić. Wirusy? Co tam! Kasa zniknie ci z konta? Co to za problem! Telefon wybuchnie ci przy twarzy? To nic! Ale mogę za darmo z chomika ściągać gierki!!! I torrenty z grą o zgon!!!!

    • ja

      A co ma piernik do wiatraka? Albo android do chomika?
      Tak się składa, ze znam paru osobników korzystających z chomika i żaden nie wykorzystuje do tego androda, za to Windowsa jak najbardziej.
      Znikająca kasa z konta. Jesteś w stanie podać jakiś konkretny przykład (nie chodzi mi o artykuły typu „Kolejna luka w androidzie zagraża miliardom uzytkowników” :)), czy tylko tak pitolisz, żeby pitolić?
      A modę na wybuchąjące telefony o ile się nie mylę to wprowadził Apple :>

    • Tomasz Słupicki

      Nie no przecież łuk nie ma XD
      Przyszedł Fanatyk i powie że wszystko cacy.
      Na wybuchajace telefony mode wprowadził samsung
      Apple to porządne sprzety

    • JelNiSław

      Haha twoje żarty są takie śmieszne hahaha Przyszedł fanatyk Appla i nie dość, że myśli, że iPhony nigdy nie wybuchły, to jeszcze mówi, że są porządne. Są ładne, ale nie dobre – ich podzespoły są na poziomie Androidowego telefonu za 800 zł, a cena „nieco” większa. Czekam na odpowiedź, bo ta rozmowa będzie ciekawa…

    • Tomasz Słupicki

      Są porządne
      Wybuchają to twoje szajsungi.
      Podzespoły na poziomie androda za 800zł przebija każdego jednego androsyfa nawet za4000. Bo nie liczą się cyferki. Liczy się jak je wukorzystasz
      Iaios to potrafi, android nie.
      No i nie jestem fanboyem appla po prostu umiem odróżnić gówno od normalnego produktu

    • JelNiSław

      Pisząc ostatnie zdanie, potwierdzasz, że jesteś fanboyem Appla (a ja Googla) i tyle. Nie chce mi się pisać tego samego co w poprzedniej wiadomości, bo nic nowego nie napisałeś. Pozdrawiam

    • Tomasz Słupicki

      Ty jesteś fanatykiem googla i tyle.

    • JelNiSław

      I nic na to nie poradzę :P

    • Tomasz Słupicki

      Możesz się leczyć

    • JelNiSław

      A i tu masz randomowy z wielu artykułów o wybuchających iPhonach 😝 http://www.chip.pl/2016/08/iphone-6-wybuchl-w-kieszeni/

    • Tomasz Słupicki

      Jedna sztuka vs miliony? Serio?

    • kofeina

      Możesz sobie darować czytanie/komentowanie komentarzy tego użytkownika. To bezcelowe ;)

  • doogopis

    Android i bezpieczeństwo! Oczywiście! Kilka lat już mam,chyba od 2010 i nic mnie jakoś nie atakuje,więc co to ma być! Przecież do wszystkiego teoretycznie da sie włamać,to androida też.
    A jak ktoś nie robi głupot to prawdopodobieństwo zainfekowania na dzień dzisiejszy jest nikle dla zwykłego wyznawcy pz i ninych ludzi tyż.
    Jakoś na windows jest miliony wierusów,trojanów,ransomware i inne tysiąc razy gorsze rzeczy jakoś nikt nie wyszczególnia! Jak ostatnio opisywano ransomware to celowo unikano napisania że infekuje sie system windows tylko komputery! Android obok windows to jak dziewica obok starej kur.y!
    Windows,najniebezpieczniejszy system świata! Bez antywirusa strach to nawet odpalić i wejść do neta!

  • Lawstorant

    Potrzebny root – dziękuję, dobranoc. Nie jest to zagrożenie.

  • mily niemiec

    Ja mam android x86 64 na kompie, ciekawe czy on też jest na to podatny XD