Zagrożenia urządzeńmobilnych typu Smartphone i...
Transcript of Zagrożenia urządzeńmobilnych typu Smartphone i...
2
Agenda• Wstęp• Sposoby rozprzestrzeniania• Zagrożenia• Przeciwdziałanie• Przykłady• Podsumowanie
3
Wstęp• Zagrożone systemy:
– Symbian– Palm OS– Windows CE (i Mobile)
• Początki:– 08.2000 – Liberty (Palm OS)– 06.2004 :
• Dust (Windows CE)• Cabir (Symbian)
• Dziś ponad 100 wirusów
4
Sposoby rozprzestrzeniania• Zainfekowane aplikacje
(np. gry)• Bluetooth• MMS’y• Zainfekowane karty typu
Flash (MMC)
5
Zagrożenia• Unieruchomienie systemu• Utrata danych i aplikacji• Wysokie rachunki• Infekcja komputera PC• Kradzież poufnych
informacji
6
Przeciwdziałanie• Nie instalowanie
nieznanych/niezaufanych aplikacji• Wyłączanie Bluetooth gdy nie jest
używany• Programy antywirusowe:
– F-Secure Mobile Anti-Virus(Symbian, Windows Mobile)
– Symantec Mobile Security 4.0 (Symbian)
– avast! 4 PDA Edition (Palm OS, Windows CE i Mobile)
7
Przykłady: Liberty (Palm OS)• Trojan, który usuwa wszystkie
pliki aplikacji z urządzenia i restartuje je
• Przedstawia się jako crack do gry „Liberty Gameboyemulator 1.1”
08.2000
8
Przykłady: Phage (Palm OS)• Pierwszy prawdziwy wirus
na Palm OS• Rozprzestrzenia się poprzez
zakażone pliki wykonywalne
• Po zainstalowaniu i aktywacji zaraża wszystkie aplikacje
08.2000
9
Przykłady: Dust (Windows CE)• Pierwszy wirus na Windows CE• Rozprzestrzenia się poprzez
zakażone pliki wykonywalne• Przy uruchomieniu zakażonej
aplikacji pyta o pozwolenie na atak. W wypadku zgody zaraża wszystkie inne pliki EXE większe niż 4096 bajtów
• Tylko na procesor ARM
06.2004
10
Przykłady: Brador (Windows CE)
• Backdoor, który po infekcji uruchamia się przy starcie systemu (svchost.exe)
• Wysyła mailem adres IP urządzenia do autora i potem nasłuchuje komend na porcie TCP (np. wysyła i odbiera pliki, wyświetla komunikaty)
• Tylko na procesor ARM
08.2004
11
Przykłady: Cabir (Symbian S60)• Rozprzestrzenia się przez Bluetooth (po wykryciu
innego urządzenia wysyła do niego zarażonąaplikację)
• Po instalacji próbuje wysłać się dalej• Cabir.A wysyła do jednego, Cabir.H już do wszystkich!
06.2004
12
Przykłady: Skulls (Symbian S60 i S80)
• Trojan zamieniający ikony systemowe na czaszki
• Referencje nie wskazują jużna aplikacje więc one nie działają
• Można tylko dzwonić i odbierać połączenia
• Wersja Skulls.D podszywa się pod „Macromedia Flashplayer”, ściąga i instaluje Cabira
11.2004
13
Przykłady: CommWarrior (SymbianS60)• Rozprzestrzenia się przez Bluetooth,
MMS’y i karty MMC (CommWarrior.C)• CommWarrior.A (i B) wysyła MMS’y do
wszystkich z książki adresowej, a wersja C w odpowiedzi na każdąwiadomość i po każdym wysłanym SMS’ie (używa tekstów ze skrzynki odbiorczej a nie szablonów)
• Nazwy wysyłanych plików są losowe co utrudnia obronę
• CommWarrior.C zmienia logo operatora i zaraża karty MMC –automatyczna instalacja wirusa po włożeniu karty !!!
03.2005
14
Przykłady: Hobbes i Doomboot(Symbian S60)• Trojany które po instalacji uszkadzają pliki tak że po
restarcie telefon nie może poprawnie pracować• Doomboot.A podszywa się pod grę Doom 2,
Doomboot.D pod zestaw obrazków z Angeliną Jolie, a Hobbes.A pod program Symantec Anti-Virus
15
Przykłady: Cardtrp (Symbian S60)
• Pierwszy wirus atakujący także komputery PC
• Rozprzestrzenia się przez Bluetooth i MMS’y
• Instaluje na karcie pamięci wirusa Wukill pod Windows na PC
• Po włożeniu karty do czytnika PC Wukill podszywa się pod ikonę pliku i instaluje się
• Wukill tworzy backdoor, zbiera i wysyła hasła użytkownika
09.2005
16
Podsumowanie• Wirusy/trojany na urządzenia
typu Smartphone i PDA stanowią realne zagrożenie dla:– Portfela (wysokie rachunki)– Poufnych danych
prywatnych i firmowych– Zainfekowanych urządzeń– Komputerów PC
17
Pytania?