Edukacja finansowa dla każdego

Program wspierany przez:

Smartfony mogą zostać zhakowane podczas ładowania

DANESMARTFONACznF

W ramach badania eksperci przetestowali wiele smartfonów działających pod różnymi wersjami systemu Android i iOS, aby dowiedzieć się, jakie dane urządzenie przesyła na zewnątrz, kiedy jest podłączone kablem USB do komputera PC lub Mac w celu naładowania baterii. Wyniki testów są niepokojące i pokazują, że urządzenia mobilne ujawniają komputerowi całą gamę danych.

Okazało się, że podczas „zetknięcia się” smartfona z komputerem PC/Mac są przenoszone dane obejmujące: nazwę urządzenia, producenta, typ, numer seryjny, informacje dotyczące oprogramowania układowego (tzw. firmware), informacje dotyczące systemu operacyjnego, systemu plików, listę plików oraz identyfikator procesora.

Obecnie, gdy smartfony niemal nieustannie towarzyszą swoim właścicielom, urządzenia te pełnią rolę unikatowego identyfikatora dla każdej osoby trzeciej, która może być zainteresowana gromadzeniem i późniejszym wykorzystaniem takich danych.

Groźba włamania

Już w 2014 r. podczas konferencji Black Hat przedstawiono koncepcję zakładającą, że telefon komórkowy może zostać zainfekowany szkodliwym oprogramowaniem w wyniku podłączenia go do fałszywej stacji ładowania. Po dwóch latach od ogłoszenia tej koncepcji, eksperci z Kaspersky Lab odtworzyli eksperyment bez użycia specjalistycznej wiedzy czy narzędzi. Przy użyciu jedynie zwykłego komputera PC oraz standardowego kabla USB i wyposażeni w zestaw poleceń (dostępnych w Internecie), zdołali ukradkiem zainstalować w smartfonie aplikację. Oznacza to włamanie się do smartfona bez wykorzystania do tego celu szkodliwego oprogramowania.

Incydenty, w których dokonano kradzieży danych z urządzeń mobilnych podłączonych do komputera, zostały odnotowane po raz pierwszy w 2013 r., w ramach kampanii cyberszpiegowskiej Czerwony październik. Również ugrupowanie Hacking Team wykorzystało połączenie z komputerem w celu zainfekowania urządzeń mobilnych szkodliwym oprogramowaniem.

Jak się chronić?

  • W celu naładowania urządzenia korzystaj jedynie z zaufanych stacji ładowania USB i komputerów.
  • Chroń telefon komórkowy za pomocą hasła lub innej metody, takiej jak skan odcisku palca, i nie odblokowuj go podczas ładowania.
  • W celu ochrony danych wykorzystuj technologie szyfrowania i bezpieczne kontenery (chronione obszary na urządzeniach mobilnych wykorzystywane do izolowania poufnych informacji).
  • Chroń zarówno swoje urządzenie mobilne jak i komputer PC/Mac przed szkodliwym oprogramowaniem przy pomocy sprawdzonych programów antywirusowych. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie wykorzystana luka w bezpieczeństwie powstająca podczas ładowania telefonu.

Więcej informacji na temat eksperymentu znajduje się w serwisie SecureList.pl prowadzonym przez Kaspersky Lab.

(Fot. M. Yoshihito/wikimedia.org)

Ta witryna używa plików cookie, aby zapewnić użytkownikom maksymalny komfort przeglądania.
Aby dowiedzieć się więcej na temat cookies oraz w jaki sposób je wykorzystujemy, kliknij więcej informacji.