Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach
Podczas konferencji prasowej, która odbyła się 21 listopada w siedzibie działu R&D firmy Samsung, przedstawiono problematykę związaną z bezpieczeństwem naszych danych przechowywanych w pamięci firmowych i prywatnych. Zaproszeni goście: ekspert z firmy Niebezpiecznik oraz kierownik działu SOC Monitoring i SOC Reagowanie w firmie Exatel wskazali najczęściej wykorzystywane luki w zabezpieczeniach, natomiast pracownicy Samsunga przedstawili swoje rozwiązanie - aplikację Knox, która zapewnia ochronę i wymianę poufnych informacji zarówno w firmach, jak i zastosowaniach prywatnych, dla urządzeń opracowanych przez południowokoreańską firmę.
Fałszywe aplikacje bankowe, podsłuchiwanie użytkowników i profilowanie odbiorców reklam - to tylko część zagrożeń w cyfrowym świecie.
Marcin Maj opowiedział o działalności firmy Niebezpiecznik, skupiającej się na testowaniu aplikacji oraz szkoleniu programistów tworzących aplikacje na urządzenia mobilne. Porównując używanego przez nas smartfona do wszczepionego pod skórę chipa wskazał (oprócz uzależnienia od sieci społecznościowych) najważniejsze zagrożenia związane z urządzeniem komunikacyjnym. Wyliczając 14 wbudowanych sensorów i modułów komunikacyjnych (od barometru, przez mikrofon, Wi-Fi, GPS, Bluetooth, po akcelerometr i żyroskop) oraz stałe przekazywanie części informacji do serwisów w chmurze, stanowiących szkielet usługowy, Marcin Maj wskazał jako poważne zagrożenie swobodę, z jaką my sami przekazujemy wrażliwe dane przechowywane później na serwerach usługodawców.
Przykłady zagrożeń dla użytkowników smartfonów to m.in. aplikacje podszywające się pod popularne usługi, np. Whatsappa i Instagrama. Druga z wymienionych, fałszywych aplikacji, korzystając z dostępu do kamery wykonywała fotografie i na podstawie odczytów z akcelerometru budowała złożone panoramy miejsc. Cryptomonitor obiecujący śledzenie kursów kryptowalut okazywał się aplikacją, która po zaproponowaniu użytkownikowi powiązania z kontem bankowym samodzielnie zlecała przelewy i zatwierdzała je, wykorzystując wiadomości SMS. Bardzo częstym zjawiskiem, które możemy zaobserwować w sklepach z aplikacjami jest również podszywanie się pod aplikacje bankowe, poprzez dodanie do nazwy banku słowa „Lite”, co jest mylące dla mniej uważnych użytkowników smarfonów. Sprytnie skonstruowane aplikacje mogą także okazać się bronią dla dostawców usług - LaLiga wykorzystała oprogramowanie do namierzania nielegalnych transmisji meczów, sięgając do GPS-a i mikrofonu w celu wykrycia większych grup ludzi. Informacje o wykorzystywaniu aplikacji do takich celów znajdowały się w umowie licencyjnej hiszpańskiego programu instalowanego w pamięci smartfonów.
BlackBerry inwestuje w AI i cyberbezpieczeństwo 1,4 mld dolarów
Marcin Maj dowodził również, iż usunięcie wszystkich aplikacji z pamięci telefonu nie zawsze przekłada się na lepszą ochronę użytkownika: w przypadku niektórych smartfonów chińskich producentów konie trojańskie zawarte są w firmware urządzeń. Niebezpiecznik szacuje, że takich smartfonów może być na całym, globalnym rynku od 2 do 3 milionów. Jako przykład tego, z jak wysoką czułością pracują mikrofony smartfonów posłużyła aplikacja Abuzz opracowana przez Uniwersytet Stanforda, rozpoznająca gatunek komara na podstawie częstotliwości dźwięku związanej z ruchem skrzydeł owada. Jej praktycznym zastosowaniem jest diagnostyka chorób przenoszonych przez wygrane gatunki komarów, natomiast Abuzz mógł już poprawnie działać na urządzeniach poprzedzających epokę smartfonów. Czułość mikrofonów naszych kieszonkowych komputerów jest większa niż moglibyśmy się spodziewać, czego dowodzi badanie przeprowadzone przez naukowców Lancaster University. Wykorzystując w SonarSnoop ultradźwięki wskazano metodę rozpoznawania położenia palca na ekranie, umożliwiającą odgadnięcie (na bazie najczęściej stosowanych wzorców) zastosowanego kształtu.
Comodo Internet Security - Darmowa i rozbudowana ochrona
O tym, że jesteśmy podsłuchiwani przez usługodawców, dowiedzieliśmy się również w wyniku dociekań dziennikarskich związanych opcją dostępu do mikrofonu w aplikacji Facebook, amerykański serwis przyznał że testował aplikację na nieokreślonej grupie użytkowników. O tym jak wiele informacji przechowywane jest przez serwisy Google’a, w tym treści rejestrowane przez mikrofon możemy przekonać się, zaglądając do dziennika aktywności Google’a. W wielu krajach rozwiniętych sprzedawane są dziś zabawki – misie, które rejestrują głos dzieci i korzystając z usług w chmurze prowadzą z nimi rozmowy. Wykazano, że w bazach danych producenta zabawek zaskakująco wiele zarejestrowanych głosów należy do dorosłych osób. Zastosowania akcelerometrów w smartfonach również mogą przyczynić się do szpiegowania użytkowników – odpowiednio przygotowana aplikacja, na podstawie danych z czujnika poradzi sobie z rozszyfrowaniem wpisywanego na klawiaturze laptopa tekstu, rejestrując drgania przenoszone przez stół. Zabezpieczeniem przed podsłuchem elektronicznym może być jednak... miękka poduszka dla smartfona.
Malwarebytes Anti-Ransomware: Ochrona przed szyfrowaniem
Duże firmy zbierające dane do celów reklamowych dziś mogą mogą na podstawie zgromadzonych informacji np. określić preferencje seksualne profilowanych osób oraz wskazać kobiety spodziewające się dziecka. I to tylko jeden z powodów, dla których warto od czasu do czasu zresetować ustawienia reklam Google’a, co sprawi że nasz profil będzie mniej precyzyjny. Nie tylko posiadacze kont Google'a są podsłuchiwani i profilowani. O podróżach posiadaczy smartfonów Apple’a świadczy log, notujący dane BTS-ów, z którymi łączy się smartfon.
Poradnik Samsung KNOX Express. Darmowe rozwiązanie dla firm
Większość dzisiejszych form zabezpieczania smartfonów nie jest idealna – w przypadku rozwiązań biometrycznych – właściciel urządzenia może zostać zmuszony do odblokowania urządzenia, wzory zazwyczaj da się łatwo odtworzyć na podstawie śladów widocznych na ekranie. Jeszcze więcej o naszej tożsamości mogą zdradzić fałszywe access pointy, które zbierają dane o nazwach sieci, z którymi próbuje łączyć się smartfon oraz o adresach MAC urządzeń. Użytkownika przyzwyczajonego do stałego korzystania z Wi-Fi łatwo oszukać podstawiając mu fałszywą stronę logowania lub podszywając się pod prawdziwy access point. Ekspert firmy Niebezpiecznik ma więc dla nas kilka rad, z których warto skorzystać, by lepiej chronić swoją prywatność:
- Warto szyfrować dane przechowywane w pamięci urządzenia i chronić do nich dostęp za pomocą hasła.
- Najlepiej wyłączać moduły, z których nie korzystamy bez przerwy, np. Bluetooth, Wi-Fi.
- Należy dbać o aktualizacje oprogramowania.
- Nie jest wskazane rootowanie telefonów i instalacja oprogramowania z nieznanych źródeł.
- Lepiej zachować ostrożność w przypadku komunikacji z ogólnie dostępnymi hotspotami Wi-Fi.
- Do poufnej komunikacji najlepiej korzystać z VPN.
- Jeśli komputer jest zainfekowany, zapewne dotyczy to również smartfona.
- Hasło złożone z dużej liczby znaków zapewnia większe bezpieczeństwo.
- Warto również zadbać o systematyczne przecieranie ekranu smartfona.
Samsung KNOX. Poradnik jak zadbać o bezpieczeństwo danych
Renata Bilecka (Engagement Manager Samsung Electronic Polska) zaprezentowała rozwiązanie Samsunga w zakresie ochrony informacji prywatnych i firmowych – to Knox, którego elementem jest rozwiązanie sprzętowe stosowane w smartfonach południowokoreańskiej firmy. Przy założeniu, że do 2025 roku 75 procent pracowników będzie należało do pokolenia wychowanego od dziecka z urządzeniami cyfrowymi, zmieni się sposób pracy, a firmowy lub prywatny smartfon może stać się stałym elementem naszej pracy. W przypadku biznesowej, odpłatnej wersji Knox – zabezpieczenia smartfonów konfigurowane są przez administratora po stronie firmy. Bezpłatna wersja Knoxa, dostosowana do potrzeb osób prywatnych umożliwia korzystanie z cyfrowego sejfu na smarfonach Samsunga – wszelkie informacje (np. zdjęcia, dokumenty) przechowywane są w obrębie wydzielonej przestrzeni w formie zaszyfrowanej, są niedostępne dla przypadkowych osób.
Jak Samsung testuje swoje smartfony? Relacja z Korei Południowej
Konferencję zakończyła prelekcja Marcina Kobylińskiego, kierownika działu SOC Monitoring i SOC Reagowanie w firmie Exatel, który wskazał na rosnący poziom złożoności i ilości interfejsów jako przyczynę spadku bezpieczeństwa. Ze względu na pośpiech związany z tworzeniem nowych aplikacji i ich późniejszym rozwojem przez zmieniające się zespoły ludzi, nawet oprogramowanie dostępne w sklepach z aplikacjami nie zawsze jest sprawdzone pod kątem bezpieczeństwa, a najsłabszym ogniwem w łańcuch zabezpieczeń zawsze jest człowiek. Jedną z metod ochrony prywatności, która wskazał Marcin Kobyliński to unikanie logowania do prywatnych usług Google’a na firmowych smartfonach. Pracownik Exatela wskazał również wchodzącą w życie ustawę o krajowym systemie cyberbezpieczeństwa jako element, który wymusi na wielu firmach wprowadzenie zmian w obiegu informacji i związanych z nimi zabezpieczeń urządzeń mobilnych.
Powiązane publikacje

Pierwsze kroki w świecie Linuksa, czyli słów kilka o mojej przygodzie z tym systemem i dystrybucjami. Czy zostałem na dłużej?
127
Switch 2 miał być moją pierwszą konsolą od Nintendo. Japoński gigant robi jednak wiele, by skutecznie wygasić cały hype
90
Twórcy gier robią wszystko, tylko nie najbardziej pożądane tytuły? W tym może być sporo prawdy...
109
EHA Tech Tour 2024: Odwiedziliśmy firmę ASUS i omawiamy nowości z rynków płyt głównych, zasilaczy, monitorów i nie tylko
5