SMS-сообщения и адресная книга

Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в мобильном телефоне, часто представляет большую ценность.

При желании из мобильного телефона злоумышленник может извлечь историю звонков, отправленные и полученные SMS-сообщения. В отдельных случаях подобные данные содержат ценную информацию.

Что может стать достоянием злоумышленников?

  • пароли для доступа.
  • SMS-сообщения;
  • PIN-коды банковских карточек;
  • информация о встречах из электронного календаря;
  • история звонков;

Многие хранят в мобильных устройствах PIN-коды банковских карточек, номера счетов. Хранимая информация руководителей крупных предприятий может содержать сведения, представляющие собой коммерческую тайну, и быть объектом промышленного шпионажа. В телефоне также могут храниться персональные данные: информация о ваших передвижениях и распорядке дня. Злоумышленникам, например, важно знать, когда хозяин думает покинуть свою квартиру на длительный срок, чтобы нанести ему нежданный визит.

Очевидно, что наличие подобных данных в памяти мобильного телефона — это пренебрежение правилами личной безопасности, установка всевозможных паролей и PIN-кодов не способна защитить от похищения ценной информации. Причем вы вряд ли обнаружите этот факт.

Злоумышленник может подключиться к мобильному устройству абсолютно без вашего ведома. Вам не понадобится вводить никаких подтверждений или принимать подозрительные файлы. Злоумышленник бесцеремонно проникнет в ваш телефон, скачает данные, представляющие для него особенный интерес, и отключится. Вы ничего не узнаете.

Данная атака основана на уязвимости процедуры разрешения доступа для передачи и приема файлов у ряда мобильных телефонов. Изначально разработчики обмена файлами подразумевали, что он может происходить только между двумя мобильными устройствами. Именно поэтому в протокол взаимодействия были заложены простые принципы, зачастую не требующие даже разрешения на доступ к файлам. Дело в том, что изначально в протоколе разрешался доступ только к открытым файлам, имена которых заранее прошивались в мобильных аппаратах. Это означает, что сторонний мобильный абонент не смог бы обратиться к произвольным файлам на вашем устройстве, а только лишь к тем, доступ к которым всегда разрешен и имена заранее известны, файлы типа vCard являются именно такими. Эта особенность заложена в реализации процесса аутентификации при взаимодействии по протоколу OBEX (Object Exchange Protocol), созданному для простого поэтапного обмена объектами. Протокол OBEX обеспечивает функциональность, сходную с HTTP, и поддерживает клиент-серверную модель. Но производители сотовых телефонов упустили из виду вероятность того, что злоумышленник может обращаться к мобильным устройствам не только с других телефонов, но и с ноутбука, где развернут полноценный ОВЕХ-профиль, который можно настроить таким образом, чтобы обращаться не только к открытым файлам, но и вообще к любому файлу.

Рассмотрим принципы данной атаки более подробно. Клиент OBEX используется для отправки или приема объектов с сервера OBEX. Клиент и сервер располагаются на каждом мобильном аппарате, поддерживающем передачу данных по каналу Bluetooth. Обмен между сервером одного устройства и клиентом другого происходит с помощью достаточного простого протокола. Клиент одного телефона делает запрос к серверу другого. Базовыми командами протокола являются PUT и GET. Вторая команда используется как раз для получения файлов с мобильных телефонов. Необходимо заметить, что для того, чтобы получить файл с удаленного устройства необходимо знать имя файла. В большинстве телефонных аппаратов самых разных производителей такие файлы имеют одинаковые имена. Злоумышленник может выполнить GET-запрос к известным файлам адресной книги telecom/pb.vcf или календаря telecom/cal.vcs. При отсутствии аутентификации такие файлы передаются злоумышленнику.

Ниже приводится пример сеанса OBEX, где с сотового телефона забирается объект с информацией об устройстве, а новая визитная карточка vCard передается в каталог сотового телефона.

# obexapp -с -a 00:01:e2:3f:c5:9a -С FTRN
obex> get
get: remote file> telecom/devinfo.txt

флаг -с указывает на использование утилиты obexapp в режиме клиента. Указание -a BD_ADDR является директивой, показывающей, что надо обращаться к устройству с указанным адресом. Наконец -С FTRN указывает канал, но не по номеру, а по имени сервиса (FTRN -File Transfer).

Приведенная последовательность команд может быть выполнена на любой платформе UNIX при установленных необходимых утилитах. Злоумышленник для проведения атаки использует программные средства Netgraph для операционной системы FreeBSD.

Аналогично он похищает SMS-сообщения и другие важные данные: заметки, календарные планы, напоминания, фотографии, диктофонные записи. Злоумышленник атакует или известные популярные файлы, или пользуется наработанной базой данных имен файлов, покопавшись в аналогичном телефонном аппарате. Кроме того, существует метод перебора всех возможных имен файлов, которых не так много.

Для того чтобы защититься от данной атаки необходимо установить обязательную авторизацию на доступ к профилю ОРР. Это можно сделать, «перепрошив» телефон и установив специальный патч. К сожалению, на данный момент не существует патчей для каждой модели устройства любого производителя. Стоит помнить, что какова не была бы ваша уверенность в том, что хранимые данные будут неприкосновенны, опасность похищения существует всегда, ведь неуязвимых сотовых телефонов не бывает. И даже если ваш телефон не подвержен разобранной атаке, существует реальная возможность, что вирус, проникший в ваше мобильное устройство, сможет передать важные данные злоумышленнику.