Internet ogledalo - Specijalno godišnje izdanje | Page 25

ri­kor­ding funk­ci­o­nal­nost ure­đa­ja da bi slu­ša­li di­sku­si­je u sa­li za sa­stan­ke bor­da di­rek­to­ra, da for­var­du­ju i-mej­ lo­ve ili tek­stu­al­ne po­ru­ke po­ša­lju na ure­đaj ili po­mo­ću nje­ga, na­pra­ve fo­ to­gra­fi­je ta­bli sa di­ja­gra­mi­ma na sa­ stan­ci­ma, pri­stu­pe te­le­fon­skim po­ zi­vi­ma ili go­vor­noj poš­ti i čak pra­te gde se ta oso­ba na­la­zi. Ia­ko je Go­o­gle na­por­no ra­dio da zaš­ti­ti Go­o­gle Mar­ket­pla­ces od mRAT-a re­dov­nim pro­ve­ra­ma bez­ bed­no­snog ko­da, jed­no­stav­no po­ sto­ji pre­vi­še apli­ka­ci­ja za pra­će­nje. (Po­sto­ji vi­še od 1,2 mi­li­jar­de An­droid apli­ka­ci­ja u Go­o­gle Play pro­dav­ni­ci, uz oko 30.000 ko­je se do­da­ju me­seč­ no.) Plus, ne po­sto­je ugra­đe­ni se­cu­ rity co­de če­ke­ri za ove apli­ka­ci­je ko­ ji bi se ski­nu­li pre­ko se­kun­dar­nih pro­ dav­ni­ca. Kao re­zul­tat, va­žno je ima­ti re­še­ nje ko­je mo­že da ana­li­zi­ra po­na­ša­nje apli­ka­ci­ja na ure­đa­ju kao i da us­po­ sta­vi ko­re­la­ci­ju do­ga­đa­ja na ure­đa­ju i u mre­ži da bi se iden­ti­fi­ko­va­le sum­ nji­ve ak­tiv­no­sti – kao što je sa­o­bra­ćaj ko­ji ide pre­ma ne­po­zna­tim ser­ve­ri­ma. 2. Si­stem­ski eks­plo­i­ti – ele­va­ted pri­vi­le­gi­je Si­stem­ske ra­nji­vo­sti mo­gu da bu­ du is­ko­riš­će­ne od stra­ne na­pa­da­ča da se do­bi­ju vi­še pri­vi­le­gi­je (ekvi­va­ lent “ru­ti­ra­nja” ure­đa­ja) bez osta­vlja­ nja tra­go­va. U pro­te­klih go­di­nu da­ na de­se­ti­ne ta­kvih eks­plo­i­ta je iz­ba­ če­no, uklju­ču­ju­ći alat ko­ji je ko­ri­stio ra­nji­vost na ure­đa­ji­ma ko­ji ko­ri­ste An­droid 4.0 - 4.4, ra­nji­vost u pre­in­ sta­li­ra­nom soft­ve­ru za be­kap na LG ure­đa­ji­ma i ra­nji­vost na draj­ve­ri­ma ko­je ko­ri­ste ka­me­ra i mul­ti­me­di­jal­ ne na­pra­ve na ure­đa­ji­ma ko­je po­kre­ će Exynos 4. Na­pa­d i is­ko­r iš­ć a­va­ju pred­n ost mo­guć­no­sti stvo­re­nih frag­men­ta­ ci­jom An­droid ope­ra­tiv­nog si­ste­ ma i otvo­re­noš­ću i ve­li­či­nom nje­go­ vog eko-si­ste­ma. Svi raz­li­či­ti ure­đa­ji i ven­dor­ske im­ple­men­ta­ci­je An­dro­i­ da ima­ju frag­men­ti­ran ope­ra­tiv­ni si­ stem i raz­bi­jen mo­del is­po­ru­ke bez­ bed­no­snih za­kr­pa. Ne­re­dov­nost ci­ klu­sa pe­čo­va­nja har­dve­ra i raz­li­ke od plat­for­me do plat­for­me nu­de na­pa­ da­či­ma obi­lje vek­to­ra in­fek­ci­je za is­ ko­riš­ća­va­nje. Po­red to­ga, ia­ko je Go­o­gle na­por­ no ra­dio na zaš­ti­ti svog Mar­ket­pla­ cea od na­pa­da kao što su mRAT-ovi, oba­vlja­ju­ći pro­ve­re bez­bed­no­snog ko­da, Go­o­gle ni­je ura­dio ni­jed­nu pro­ve­ru ugra­đe­nog bez­bed­no­snog ko­da za apli­ka­ci­je pre­u­ze­te sa de­ se­ti­na dru­gih otvo­re­nih pro­dav­ni­ca apli­ka­ci­ja. Zaš­ti­ta An­droid ure­đa­ja zah­te­ va re­še­nje ko­je mo­že da po­kri­je sve raz­li­či­te po­ten­ci­jal­ne vek­to­re pret­nje. Ono tre­ba da bu­de u sta­nju da de­ tek­tu­je ma­li­ci­o­zne apli­ka­ci­je i is­ko­ riš­ća­va­nja ra­nji­vo­sti ko­ji bi mo­gli da uti­ču na od­re­đe­ni ure­đaj (s ob­zi­rom na tip ure­đa­ja, ver­zi­ju ope­ra­tiv­nog si­ste­ma, ni­voe za­kr­pa i im­ple­men­ta­ ci­ju). Ono bi ta­ko­đe tre­ba­lo da mo­že da po­ve­že in­for­ma­ci­je ure­đa­ja, mre­ že i do­ga­đa­ja da bi se ot­kri­li i spre­či­li na­pa­di na ni­vou si­ste­ma. 3. Wi­Fi man-in-the-mid­dle (MitM) MitM na­pad se ja­vlja ka­da se ure­đaj ko­nek­tu­je na Wi­Fi hot­spot uljez. Poš­ to sva ko­mu­ni­ka­ci­ja pro­la­zi kroz mre­ žni ure­đaj ko­ji je pod kon­tro­lom na­ pa­da­ča, oni mo­gu da pri­sluš­ku­ju, pa čak i iz­me­ne mre­žnu ko­mu­ni­ka­ci­ju. MitM na­pa­di su uvek bi­li bri­ga za be­žič­ne ure­đa­je, me­đu­tim, za­ stu­plje­nost pa­met­nih te­le­fo­na u lič­ nom i po­slov­nom ži­vo­tu po­je­di­na­ ca je uči­ni­la mo­bil­ne ure­đa­je mno­go atrak­tiv­ni­jim me­ta­ma za ovaj na­pad. Na ža­lost, ti­pič­ni zna­ci uz­bu­nji­va­ nja i upo­zo­re­nja ko­je su po­je­din­ci na­vi­kli da vi­de na PC ra­ču­na­ri­ma i lap­to­po­vi­ma su mno­go sup­til­ni­ji na nji­ho­vim mo­bil­nim par­nja­ci­ma. Naj­bo­lji na­čin da se spre­či ova vr­ sta na­pa­da je kroz upo­tre­bu VPN-a za en­krip­to­va­nje i izo­la­ci­ju ko­mu­ ni­ka­ci­je. Ide­al­no, VPN bi se ak­ti­vi­ rao sa­mo ka­da bi hot­spo­to­vi ulje­zi i dru­gi fak­to­ri ri­zi­ka bi­li de­tek­to­va­ ni da bi se mak­si­mi­zi­ra­lo ko­ri­snič­ ko is­ku­stvo. 4. Ze­ro-da­y na­pa­di Ze­r o-da­y na­p a­d i pred­s ta­v lja­ ju is­ko­riš­ća­va­nje ra­nji­vo­sti ko­je su pro­na­đe­ne – ali još ni­su ob­ja­vlje­ ne. Mno­go pu­ta, ove ra­nji­vo­sti vo­de do ti­he in­sta­la­ci­je na­pa­da ka­kvi su mRATs, na ure­đaj pre­ko teh­ni­ke da­ ljin­skog is­ko­riš­ća­va­nja. Jed­nom ka­da su na ure­đa­ju, oni mo­ gu da omo­gu­će na­pa­da­ču da ukra­de lo­zin­ke, kor­po­ra­tiv­ne po­dat­ke i i-mej­ lo­ve, kao i da sni­ma sve ak­tiv­no­sti ta­ sta­tu­re ((key log­ging) i in­for­ma­ci­je o ekra­nu (screen scra­ping). Oni ta­ko­ đe mo­gu da ak­ti­vi­ra­ju mi­kro­fon da bi pri­sluš­ki­va­li raz­go­vo­re i sa­stan­ke ili da de­lu­ju kao bot­net da bi ukra­li kon­tak­te