You are on page 1of 37

��������������������������������������

��������������������������������������������
���������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
������������������������������� �������������������������
�������������������������

��������������

��������������

��������������

�������������

�������������

���������������

�������������������

�����������������������������

����������������������
�������������������������������� �������������������������������������������������������������������������������
���������������

CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT


����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������

� �������������� ������ ����������� � ������ � ��������� �������������� �� ��������


������������� � �������� ����� ���������� �������� �����������
� ����� ��������� ���� ������� �������� �������������
� �� ��������� � � ������� ����
� ��� � ����������� ���������� ���������
� �� ��������� ���� � ����� ������� ������ ���������
� �������� ����

������� � ��������
���������
�������������������� ��������� ���������
�����������
��������������������������������������������
��������������
��������������������������� �������
11/2010 (66)

DRODZY CZYTELNICY
Oddajemy dla Was kolejny numer Hakin9. Tym ra-
zem poświęcony problematyce mobile security
– bezpieczeństwu urządzeń przenośnych. Zebra-
liśmy artykuły, mówiące o tym w jaki sposób bro-
nić się przed zagrożeniami, czekającymi na posia-
daczy smatrfonów. Poruszające także kwestie spe-
cyfiki mobilnego bezpieczeństwa firmy Apple oraz
tyczące się tego, jak wygląda proces odzyskiwa-
nia danych z urządzeń mobilnych w profesjonal-
nym laboratorium. Oprócz nowych tekstów pra-
gniemy Wam przypomnieć dwa starsze artykuły,
które poruszają takie kwestie, jak choćby jailbreak
i ataki WiFi. Polecamy także wywiad z Bartoszem
Świderskim z firmy WorldIT Systems, który posta-
ra się przybliżyć nam między innymi problematykę
SNORT, Sourcefire czy systemu IPS.

Zachęcamy do lektury,
Redakcja

Miesięcznik hakin9 (12 numerów w roku) Kierownik produkcji: i programy były poprawne, jednakże nie bierze
jest wydawany przez Software Press Sp. z o.o. SK Andrzej Kuca andrzej.kuca@software.com.pl odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
Prezes wydawnictwa: Paweł Marciniak Adres korespondencyjny: shareware, freeware i public domain.
Software Press Sp. z o.o. SK, ul. Bokserska 1,
Dyrektor wydawniczy: Ewa Łozowicka 02-682 Warszawa, Polska tel. +48 22 427 32 85, Wszystkie znaki firmowe zawarte w piśmie są
+48 22 427 36 46, fax +48 22 224 24 59 własności odpowiednich firm.
Redaktorzy www.hakin9.org/pl Zostały użyte wyłącznie w celach informacyjnych.
Joanna Pieniek joanna.pieniek@software.com.pl
Adrian Gajewski adrian.gajewski@software.com.pl Dział reklamy: adv@software.com.pl
Osoby zainteresowane współpracą
Skład i łamanie: Redakcja dokłada wszelkich starań, by publikowane w prosimy o kontakt z Redakcją.
Tomasz Kostro www.studiopoligraficzne.com piśmie i na towarzyszących mu nośnikach informacje

4 11/2010
HAKIN9 11/2010

SPIS TREŚCI

ATAK
chunek, wysyłając w ukryciu wiadomości na wysoko-
płatne numery.

6 Hakowanie iPhone 3G

PRAKTYKA
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbar-
dziej uwielbianych i najbardziej znienawidzonych tele-
fonów komórkowych ostatnich lat. Fanatycy wychwa- 28 Urządzenia mobilne – z nich też stracisz
lają go pod niebiosa, a przeciwnicy krytykują politykę swoje cenne dane
firmy Apple przy każdej nadarzającej się okazji. Co tak Paweł Odor
naprawdę oferuje iPhone? Co jest dobre, a co złe? Niemal każdy z nas na co dzień posiada przy sobie
telefon komórkowy, przenośną pamięć czy aparat cy-
14 Niekonwencjonalne ataki Wi-Fi frowy, który wykorzystywany jest w pracy bądź na wa-
Norbert Kozłowski kacjach. Coraz więcej pracowników polskich lub mię-
Niewiele osób zna sposoby na skuteczne zakłócenie dzynarodowych koncernów używa także popularnych
działania całej sieci bezprzewodowej pomimo, że zna- smartfonów, których sprzedaż w Polsce systematycz-
ją pojęcia typu „łamanie klucza WEP”, „fałszywa au- nie rośnie z roku na rok. Choć w kwestii ochrony da-
tentykacja MAC” czy „przechwycenie 4-way handsha- nych nie traktujemy tych urządzeń tak poważnie jak
ke”. komputerów, musimy pamiętać, że niekiedy to nośniki
danych w takim samym stopniu ważne jak dyski kom-
puterowe w naszych PC-tach lub laptopach.

OBRONA
20 Kieszonkowe security WYWIAD
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A da- 32 Wywiad z Bartoszem Świderskim, Liderem
ne klientów, książka telefoniczna, zaplanowane spo- Obszaru Strategicznego Security w WORLDIT
tkania i te wszystkie firmowe pliki, które właśnie wy- Systems
parowały z Twoją wspaniałą maszynką? Co zrobić Wywiad przeprowadził Adrian Gajewski
by uchronić to wszystko? Jak zabezpieczyć to nasze
przenośne biuro przed kradzieżą czy zniszczeniem?

FELIETON
Jak uchronić naszą firmę, którą nosimy w kieszeni?

24 Mobilne bezpieczeństwo – drogą przez sad


z jabłkami 34 Szorty
Jaromir K. Kopp Łukasz Nowatkowski
Użytkownicy nowoczesnych telefonów i urządzeń mo-
bilnych często nie kojarzą ich z komputerami i infor-
matyczno-sieciowymi zagrożeniami. Stopień zagroże-
nia rośnie wraz z ilością „smartfonów” i wagą czynno-
ści jakie z ich pomocą wykonują użytkownicy. Spra-
wa już jest poważna: z naszych telefonów można wy-
kraść prywatne dane, hasła (często używane w wie-
lu kontach), dane bankowe. Można też nabić nam ra-

www.hakin9.org 5
ATAK

Niekonwencjonalne
ataki Wi-Fi
Norbert Kozłowski
Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi,
na pewno spotkali się kiedyś z pojęciami typu „łamanie klucza WEP”,
„fałszywa autentykacja MAC” czy „przechwycenie 4-way handshake”,
w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie
dostępne i nieprzysparzające w zastosowaniu większego problemu.
Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania
całej sieci bezprzewodowej.
Dowiesz się: Powinieneś wiedzieć:
• jak w praktyczny sposób wykorzystać luki bezpieczeństwa w • mieć ogólne pojęcie o zasadzie działania sieci bezprzewodo-
standardzie 802.11. wej.

J
ako główne narzędzie wykorzystamy aplikację # airmon-ng start wifi0
mdk3 stworzoną przez ASPj. Używanie jej uła-
twia pracę, ponieważ zaimplementowane zosta- lub:
ły w niej gotowe schematy pakietów 802.11, które w in-
nym wypadku musielibyśmy tworzyć ręcznie. Oczywi- # wlanconfig ath0 destroy
ście możemy jej używać tylko po uprzedniej konsul- # wlanconfig ath0 create wlandev wifi0
tacji z administratorem sieci i otrzymaniem przyzwo- wlanmode monitor (dla sterowników madwifi)
lenia.
Nasz poligon to sieć o SSID Khozzy_Network, Poprzez <atak> rozumiemy rodzaj ataku, jaki chcemy
pracująca na 14 kanale. Do sieci podłączony jest wykonać. Jest to jedna litera, kojarząca się z nazwą
klient. Dla stworzenia fikcyjnych zabezpieczeń za- techniki, np. b dla Beacon Flood Mode lub d dla Deau-
stosowałem także popularne szyfrowanie WEP. thentication Mode. Argument ten podany jest w ramce
Poniżej przedstawię składnię programu oraz kil- opisującej parametry danego ataku lub też w pomocy,
ka przykładowych ataków wraz ze skutkami. Mdk3, którą możemy wywołać, wpisując polecenie:
jak widać po wprowadzeniu do konsoli samej nazwy
programu, należy wywołać jako root, w postaci: # mdk3 --fullhelp

# mdk3 <interfejs> <atak> <parametry ataku> Beacon Flood Mode


Pierwszym sposobem ataku, na który zwrócimy uwa-
Jako interfejs należy podać nazwę urządzenia pracu- gę, jest Beacon Flood Mode. Użycie go spowoduje
jącego w trybie RF_MON (analogia trybu promiscuous wysłanie w eter fałszywych ramek typu beacon w ce-
dla sieci LAN). Aby wprowadzić kartę w ten tryb, nale- lu rozgłoszenia obecności fikcyjnych punktów dostę-
ży wydać następujące polecenia: powych. W praktyce atak stosowany jest, by unie-
możliwić STA przyłączenie się do właściwego AP
# iwconfig <interfejs> mode Monitor (tworzona jest ogromna ilość fikcyjnych AP i bardzo
ciężko trafić jest na ten właściwy). Twórcy programu
lub dla kart na chipsecie Atheros: ostrzegają, iż takie działanie może zakłócić wska-
zania programów monitorujących zachowanie sieci
# airmon-ng stop ath0 oraz nawet uszkodzić sterowniki sprzętu. Atak mo-

6 11/2010
Niekonwencjonalne ataki Wi-Fi

żemy wykonać z użyciem kilku parametrów, dzię- terze z zainstalowanym Windows XP SP2. W konso-
ki którym dostosujemy nasz fałszywy AP do wyma- li wpisujemy:
ganej sytuacji. Wykonajmy więc niezbędne polece-
nia i zobaczmy, jakie będą ich rezultaty na kompu- # mdk3 ath1 b -w -c 4

Ramki 802.11
Standard IEE 802.11 zdefiniował szereg ramek używanych w pakietach w celu usprawnienia komunikacji między poszczególnymi
stacjami sieci. Każda ramka posiada kilka pól określających warunki panujące w sieci (np. wersja używanego protokołu, aktywne
zabezpieczenia WEP), dodatkowo w każdej w jawny sposób przedstawiony jest adres MAC celu, źródła oraz punktu dostępowe-
go. Ramki zostały podzielone na kilka podtypów:

* Authentication frame
Wymiana tych pakietów ma miejsce, gdy do Access Pointa (AP) zostaje podłączona nowa stacja robocza (STA). W razie braku szy-
frowania STA wysyła jeden pakiet Authentication, na który generowana jest automatycznie jedna odpowiedź (akceptacja bądź
odrzucenie) AP. W razie stosowania szyfrowania WEP, AP odpowiada z użyciem zaszyfrowanego tekstu i oczekuje na prawidłowo
zinterpretowaną odpowiedź STA. Gdy ją otrzyma, oznacza to pomyślne przeprowadzenie procesu uwierzytelnienia.

* Deauthentication frame
Pakiet Deauthentication wysyłany jest przez STA w celu zakończenia aktualnego połączenia.

* Association Request frame


STA rozpoczyna proces asocjacji, wysyłając pakiet Association Request zawierający informacje o stacji (np. SSID, adres MAC) do AP.
Ten, po ich przeanalizowaniu, może zezwolić (lub nie – np. w przypadku filtrowania adresów MAC) na pełne przyłączenie do sieci.

* Association Response frame


AP po pozytywnej weryfikacji STA ubiegającej się o dostęp do sieci przesyła pakiet Association Response, zawierający informa-
cje potrzebne do nawiązania połączenia oraz przydziela STA unikalny numer ID. W razie odmowy, STA nie zostaje przyznany do-
stęp do sieci.

* Reassociation Request frame


Gdy STA zlokalizuje AP o wyższej sile sygnału, automatycznie wyśle pakiet (Reassociation Request) proszący o ponowne przyłą-
czenie do silniejszego nadajnika w celu poprawienia jakości przesyłania danych.

* Reassociation Response frame


Podobnie jak w przypadku Association Response, nowy AP może zaakceptować i udzielić dostępu do sieci lub odrzucić połączenie.

* Disassociation frame
Pakiet Disassociation wysyłany jest przez STA do innych STA lub AP i informuje o przerwaniu połączenia z siecią. Gdy komputer
jest wyłączany, tego rodzaju pakiety są transmitowane do AP, który zwalnia miejsce w pamięci oraz aktualizuje dane o bieżących
połączeniach.

* Beacon frame
Co 100 milisekund AP rozgłasza swoją obecność w eterze poprzez wysyłanie tzw. Beacon frames. Zawierają one informacje nie-
zbędne do przeprowadzenia procesu uwierzytelnienia i asocjacji oraz pozwalają określić zasięg działania sieci.

* Probe Request frame


STA wysyła prośby Probe do innego STA lub AP w celu uzyskania informacji takich jak np. dane o obecności AP.

* Probe Response frame


STA wysyła odpowiedź na prośbę Probe zawierającą dane (m.in. prędkość, kompatybilność) potrzebne do uzyskania połączenia
z siecią znajdującą się w zasięgu.

Parametry Beacon Flood Mode (b)


• -n <ssid> – określa identyfikator spoofowanej sieci (w przeciwnym wypadku użyte zostaną losowe znaki),
• -f <plik> – określa plik z zapisanymi SSID umożliwiającymi podszywanie się pod sieć,
• -d – sieć rozgłasza się jako Ad-hoc,
• -w – sieć rozgłasza się jako szyfrowana kluczem WEP,
• -t – jak wyżej, tylko WPA TKIP,
• -a – jak wyżej, tylko WPA AES,
• -h – sieci pracują na różnych kanałach,
• -c <kanał> – określony kanał pracy,
• -s <pps> – określa ile pakietów zostanie wysłane w ciągu sekundy.

www.hakin9.org 7
ATAK

Na komputerze ofiary pojawia się bałagan. Szuka- Nazwy SSID wybierane były losowo, więc bez pro-
jąc dostępnych, sieci zarówno standardowym narzę- blemu można dostrzec właściwą nazwę (Khozzy_Ne-
dziem systemowym, jak i NetworkStumblerem, otrzy- twork), teraz jednak skomplikujemy nieco sytuację:
mujemy wyniki podobne do pokazanych na Rysunkach
1 oraz 2. # mdk3 ath1 b -n "Khozzy_Network" -w -c 4

Windows nie wie, który AP jest


poprawny i odmawia połączenia
(Rysunki 3 i 4). Cel zostaje osią-
gnięty.

Authentication DoS Mode


Drugi atak polega na przyłącze-
niu do AP bardzo dużej ilości
STA poprzez wysyłanie ramek
Authentication. Atak ten może
zamrozić lub uszkodzić niektó-
re AP. Opcje, z jakimi możemy
go wywołać, są zaprezentowa-
ne w ramce Parametry Authen-
tication DoS Mode (a). Zobacz-
my, jak wygląda sytuacja przed,
w trakcie i po ataku. W tym celu
użyjemy aplikacji airodump-ng,
aby na bieżąco śledzić zacho-
wanie klientów korzystających
Rysunek 1. Dostępne sieci, widoczne przy użyciu systemowego narzędzia Windows XP z sieci.

Rysunek 2. Dostępne sieci, widoczne przy użyciu aplikacji NetworkStumbler

8 11/2010
Niekonwencjonalne ataki Wi-Fi

# airodump-ng -c 4 --bssid 00:04:ED:78:C7:6A ath1

Jak widać, na Rysunku 5, do AP przyłączony jest tyl-


ko jeden klient o adresie MAC 00:11:95:68:5C:90. Wy-
konajmy atak, wpisując poniższe polecenie w drugiej
konsoli, i zobaczmy, jak wpłynie ono na okno progra-
mu.

# mdk3 ath1 a -a 00:04:ED:78:C7:6A

Access Point musi utrzymywać połączenie z rosną-


cą z każdą chwilą liczbą fałszywych klientów (Rysun-
ki 6 oraz 7). Po pewnym czasie skutkuje to zawiesze- Rysunek 4. System Windows odmawia połączenia się z docelową
siecią po wykonaniu ataku
niem się AP.

Rysunek 3. NetworkStumbler widzi dużą liczbę sieci o tym samym identy�katorze

Parametry Authentication DoS Mode (a)


• -a <ap _ mac> – adres MAC AP ofiary, w przypadku niesprecyzowania go zaatakowane zostaną wszystkie AP w zasięgu,
• -c – nie sprawdza powodzenia ataku,
• -i <ap _ mac> – inteligentny test (opcje -a i -c są ignorowane). Różni się tym, iż fałszywe STA są cały czas podłączone do AP
poprzez wysyłanie pakietów podtrzymujących połączenie,
• -s <pps> – określa liczbę pakietów przesyłanych w czasie jednej sekundy.

www.hakin9.org 9
ATAK

Deauthentication Mode W mojej testowej sieci znajduje się jeden bezprzewo-


Mój ulubiony atak. Nie sposób mu zapobiec. Ma- dowy klient. Po wykonaniu ataku momentalnie zostaje
my całkowitą kontrolę nad połączeniami przenoszo- od niej odłączony. Atak jest domyślnie cały czas wyko-
nymi w powietrzu i możemy decydować o tym, kie- nywany, ponieważ STA po rozłączeniu będzie próbo-
dy je zakończyć. Deauthentication Mode może wy- wała ponownie łączyć się z AP (Rysunek 8).
rzucić z sieci wszystko w swoim zasięgu. Oczywiście
atak wysyła podrobione przez nas ramki Deauthen- Secret Destruction Mode
tication. Na zagranicznych forach poświęconych bezpieczeń-
Ramka Parametry Deauthentication Mode (d) wska- stwu sieci bezprzewodowych możemy się spotkać
zuje, w jaki sposób można konfigurować atak. z określeniem Secret Destruction Mode.
Jest to połączenie wyżej wymienionych ataków,
# mdk3 ath1 d czyli kombinacja złożona z:

Rysunek 5. Sieć Khozzy_Network z jednym przyłączonym klientem

Rysunek 6. Atakt Authentication DoS Mode

10 11/2010
Niekonwencjonalne ataki Wi-Fi

• ataku Beacon Flood, generującego fałszywe AP stanu działania było wyjęcie wtyczki z gniazdka i ocze-
z podrobionym SSID-em, kiwanie na zaprzestanie ataku przez intruza.
• ataku Authentication DoS, wymierzonemu przeciw
prawdziwemu AP (z opcją -i), który spowoduje, że Queensland DoS
serwer może być zbyt obciążony odpowiedziami do Prawdopodobnie najbardziej niszczycielski atak na sie-
fałszywych klientów, aby obsłużyć żądanie praw- ci bezprzewodowe. Jeżeli karta zostanie wprowadzo-
dziwego użytkownika, na w tryb ciągłej transmisji na danym kanale (ang. con-
• ataku Deauthentication, powodujący odcięcie od tinuous transmit mode), cały ruch zostanie wstrzyma-
sieci tych, którzy zdążyli się jakimś cudem połą- ny. Klienci będą zmuszeni zresetować swoje połącze-
czyć z prawdziwym AP. nia lub komputery.

Sekwencja działająca przez kilkanaście minut, pomi- Wykonanie ataku na kartach z chipsetem Atheros:
mo dezaktywacji wszystkich klientów, powoduje za-
męt w niektórych systemach wykrywania intruzów. • Pobranie źródeł madwifi-dfs
Ciekawym efektem było całkowite zamrożenie AP
(brak reakcji na przycisk reset na obudowie urządze- # svn checkout http://svn.madwifi.org/
nia!). Jedynym sposobem przywrócenia pierwotnego branches/madwifi-dfs/

Rysunek 7. Fałszywe STA zostały przyłączone do AP dzięki atakowi Authentication DoS

Parametry Deauthentication Mode (d)


• -w <plik> – biała lista adresów MAC STA, które nie będą atakowane,
• -b <plik> – czarna lista MAC, te adresy mdk3 atakuje,
• -s <pps> – liczba pakietów przesyłanych w czasie jednej sekundy,
• -c <kanał> – praca na określonym kanale (zwiększa efektywność ataku), jeśli kanał nie jest określony, program przeskakuje
przez wszystkie możliwe kanały pracy karty sieciowej.

www.hakin9.org 11
ATAK

• Modyfikacja pliku if_ath_ra-


dar.c

# nano madwifi-dfs/ath/if_ath_
radar.c

Z lini 152 usuwamy 'inline'


z prototypu funkcji interval _
to _ frequency. Z lini 851 usuwa-
ny 'inline' z deklaracji funkcji
interval _ to _ frequency.

• Kompilacja i instalacja

# make && make install

• Uruchomienie karty

# ifconfig ath0 up
Rysunek 8. Proces rozłączania STA od AP. Atak Deauthentication
• Ustawienie wymaganego ka-
nału pracy Podsumowanie
Artykuł ukazuje, jak niedopracowany jest obecny stan-
# iwconfig ath0 channel 6 dard bezprzewodowej wymiany danych. Praktycz-
nie każda osoba zaopatrzona w kartę bezprzewodo-
• Uruchomienie trybu ciągłego nadawania wą umożliwiającą pracę w trybie Monitor, mająca moż-
liwość wstrzykiwania pakietów oraz posiadająca odrobi-
# iwpriv ath0 txcont 1 nę wiedzy niezbędnej do wykonania ataku, jest w stanie
zakłócić działanie całej sieci. Rozwiązaniem może oka-
• Zatrzymanie trybu ciągłego nadawania zać się zaimplementowanie własnych poprawek, do-
datkowej weryfikacji STA w sieci bezprzewodowej lub
# iwpriv ath0 txcont 0 oczekiwanie na wprowadzenie nowego standardu IEE
802.11w (datowanego na grudzień 2009). Specyfika-
Wykonanie ataku na kartach z chipsetem Prism: cja obejmuje 4 mechanizmy bezpieczeństwa. Chronio-
Atak może być wykonany z użyciem graficznego inter- ne będą ramki Unicast (ramki zarządzania wymieniane
fejsu aplikacji Win32 – Prism Test Utility. Wystarczy tyl- między STA i AP), ramki Broadcast, Deauthentication
ko wybrać odpowiedni interfejs i nacisnąć przycisk Con- oraz Disassociation.
tinuous Tx. Aby zdobyć wspomnianą aplikację, należy
przeszukać sieć pod kątem pliku PrismTestUtil322. Pra-
widłowe sumy kontrolne dla rozszerzenia .zip to:
NORBERT KOZŁOWSKI
a7c04ff2783f94e1f60dc45425b926d0 Uczeń klasy maturalnej. Wolne chwile wykorzystuje na pogłę-
bienie wiedzy z zakresu bezprzewodowej wymiany danych,
a dla .exe: elementów języków programowania (Perl, Ansi C) oraz pod-
stawowych aspektów bezpieczeństwa.
0088fd7f41dc972935bb7bb6d546b8de. Kontakt z autorem: khozzy@gmail.com

W Sieci
• http://www.networld.pl/news/91312/Nowy.standard.bezpiecznej.komunikacji.bezprzewodowej.html – zapowiedź standardu
802.11w,
• http://www.networkworld.com/columnists/2006/052906-wireless-security.html – oficjalna strona standardu 802.11w,
• http://pl.wikipedia.org/wiki/802.11 – informacje o standardach 802.11.

12 11/2010
ATAK

Hakowanie iPhone 3G
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbardziej
uwielbianych i najbardziej znienawidzonych telefonów
komórkowych ostatnich lat. Fanatycy wychwalają go pod
niebiosa, a przeciwnicy krytykują politykę firmy Apple przy
każdej nadarzającej się okazji. Co tak naprawdę oferuje
iPhone? Co jest dobre, a co złe?

Dowiesz się: Powinieneś wiedzieć:


• podstawowych informacji na temat nowego iPhone'u, • nie jest wymagana żadna specjalna wiedza.
• o zaletach i wadach tego smartphone'u,
• jak działa tzw. jailbreak, co on oferuje i z jakim ryzykiem się
wiąże.

A
jak przedstawia się sprawa związana z tzw. jail- uzależnieni od warunków świetlnych. Zdjęcia wykona-
breakingiem? Odpowiedziami na te pytania zaj- ne z niewystarczającym doświetleniem są niewyraź-
miemy się dogłębniej w poniższym artykule. ne, więc ten aparat na niewiele się nam przyda po za-
Przy pisaniu tego artykułu przyświecał mi następujący padnięciu zmierzchu czy też w ciemnych pomieszcze-
cel: chciałbym Wam jako Czytelnikom przybliżyć moc- niach. Przy swoich względnie sporych wymiarach (spo-
no reklamowany iPhone 3G firmy Apple – wraz z jego wodowanych wyświetlaczem) i masie poniżej 150 gra-
mocnymi i słabszymi stronami, co mam nadzieję może mów, iPhone 3G stanowi lekki, ale mimo to dla niektó-
okazać się pomocne przy podjęciu decyzji o lub prze- rych dość nieporęczny telefon, jeśli trzeba go ciągle no-
ciwko jego zakupowi. Jeżeli jednak interesuje Was je- sić w kieszeni w spodniach. W zestawie znajdują się
dynie to, co takiego magicznego ma w sobie ten nowy ponadto: słuchawki stereofoniczne z mikrofonem, ka-
smartphone bądź też co kryje się za określeniem jail- bel USB, który może zostać podłączony bezpośred-
breaking używanym w apple'owskiej społeczności, to nio do komputera lub za pomocą specjalnego adaptera
i tak lektura tego artykułu powinna Wam dostarczyć in- do standardowego gniazdka z prądem, dokumentacja,
teresujących informacji. Zacznijmy więc od samego po- ściereczka do czyszczenia i polerowania telefonu oraz
czątku: hardware. inne drobiazgi.

Najważniejsze dane techniczne iPhone'a 3G Doświadczenia towarzyszące zakupowi


Elementem, który szczególnie rzuca się w oczy i wciąż Chcąc stać się (legalnie) w Niemczech dumnym po-
wysuwany jest przez Apple na pierwszy plan, stanowi siadaczem telefonu iPhone 3G, jest się skazanym na
duży ekran dotykowy z technologią Multi-Touch (tzn. odwiedzenie sklepu T-Mobile i zawarcie łączącej się
ekran reaguje na dotknięcie nie tylko jednym, ale rów- z tym umowy. Taryfą, która moim zdaniem najlepiej
nież kilkoma palcami równocześnie). 3,4 calowy szero- nadaje się dla przeciętnego użytkownika, jest Comple-
koekranowy wyświetlacz ma rozdzielczość 480 na 320 te M. Sam się na nią zdecydowałem. W abonamencie
pikseli. iPhone 3G obsługuje standardy UMTS/HSDPA zawartych jest 100 wolnych minut, 40 SMS-ów oraz
oraz GSM, i jest dostępny w dwóch wersjach: z 8GB możliwość nieograniczonego korzystania z WLAN
i 16GB pamięci. Wbudowany 2.0 megapikselowy apa- i HSDPA. Odradzałbym Wam wybranie tańszej tary-
rat cyfrowy w zupełności wystarcza do pstrykania fo- fy pozbawionej opcji typu flat rate. Wysyłanie i odbie-
tek, np. twarzy ludzi do kontaktów. Brak lampy błysko- ranie poczty, surfowanie po Sieci, słuchanie radia in-
wej powoduje, że niestety jesteśmy w dużym stopniu ternetowego czy też regularne łączenie się iPhone-

14 11/2010
Hakowanie iPhone 3G

'a z serwerami Apple bardzo szybko mogą doprowa- Bez iTtunes nie ma iPhone'a
dzić do dużej ilości przesyłanych danych. Ale wróć- Jeszcze w sklepie sprzedawca uprzedził mnie o ko-
my do tematu: zakup iPhone'a 3G! Możnaby to pod- nieczności aktywacji iPhone'a przez iTunes. Tak też
sumować jednym słowem: uciążliwe. Po podjęciu de- uczyniłem zgodnie z instrukcją. Ten krok był faktycz-
cyzji o nabyciu tego telefonu musiałem najpierw z roz- nie bardzo mało skomplikowany i zajął mi zaledwie kil-
czarowaniem stwierdzić, że został wszędzie wykupio- ka minut. Można wprawdzie argumentować, że nie każ-
ny. Z obiecanych 35000 urządzeń Apple dostarczył na dy dysponuje systemem Windows lub Mac OS X, ale
niemiecki rynek jak na razie tylko 5000. W międzycza- prawdopodobieństwo zakupienia iPhone'a przez taką
sie powinno było się to już zmienić. Krążą nawet po- osobę jest raczej niewielkie. Założenie konta w iTunes
głoski, że było to zamierzone działanie firmy, mające potrzebne jest nie tylko do aktywacji telefonu. iTunes
na celu jeszcze lepsze rozreklamowanie nowego pro- stanowi bowiem przede wszystkim rdzeń wymiany da-
duktu. Chociaż na liście oczekujących było zapisanych nych z urządzeniem. Jest to program służący do zarzą-
ponad 80 osób, to już po tygodniu otrzymałem od pra- dzania biblioteką multimediów oraz do synchronizacji
cownika firmy Telekom telefonicznie wiadomość, że telefonu iPhone z komputerem (np. kontaktów z książki
mogę odebrać mój aparat. Jeszcze tego samego wie- adresowej). Podsumowując: bez iTunes iPhone ani nie
czoru odwiedziłem wskazany sklep i wtedy dopiero za- sprawia frajdy, ani nie ma większego sensu.
częły się ceregiele. Po jakimś czasie po prostu prze-
stałem liczyć kartki, które sprzedawca musiał wypełnić Co oznacza jailbreaking
przy swoim stanowisku. Zanim wreszcie dobrnęliśmy iPhone 3G oferuje wiele funkcji. Ponieważ jednak fir-
do końca, minęła prawie godzina. Zapłaciłem jeszcze ma Apple wyznaje ostrą (i często niezrozumiałą) poli-
około 150 euro za telefon i ruszyłem w drogę powrot- tykę, możemy rozszerzać nasz telefon jedynie o te pro-
ną do domu. gramy i funkcje, które zostały przez Apple zatwierdzone

Rysunek 1. Okienko startowe programu Pwnage

www.hakin9.org 15
ATAK

i umieszczone w witrynie App Store. Aplikacje mogą zo- Pwnage w akcji


stać również później usunięte, nawet z samego iPhone- Już przy starcie program Pwnage prezentuje się użyt-
'a (jak to działa, dowiecie się później!). I tak na przykład kownikowi w prosty i przejrzysty sposób (patrz Rysu-
brak możliwości bezpośredniego dostępu do systemu nek 1), do którego przywykliśmy przy pracy z oprogra-
plików doprowadził do wkroczenia do gry tzw. jailbre- mowaniem Mac. Wybieramy urządzenie, które ma zo-
akingu. Za pomocą różnych narzędzi takich jak Pwna- stać odblokowane, a następnie postępujemy według in-
ge, Quickpwn czy też WinPwn można zastąpić zainsta- strukcji wyświetlanych na ekranie. W Internecie można
lowane przez Apple firmware jego zcrackowaną wersją. wprawdzie znaleźć całą masę pomocnych wskazówek,
W efekcie tego zostanie zainstalowany program o na- ale rzadko okazują się one być potrzebne. Firmware te-
zwie Cydia, przypominający App Store z tą tylko różni- lefonu iPhone znajduje się w pliku IPSW, który wcze-
cą, że wszystkie dostępne programy pochodzą od nie- śniej należy pobrać w odpowiedniej dla swojego sys-
zależnych programistów i często oferują funkcje nieko- temu wersji z serwera Apple. Następnie przekazujemy
niecznie zgodne z wytycznymi firmy Apple. Jedną z naj- plik narzędziu do odblokowywania iPhone'a, możliwie
bardziej interesujących tego typu aplikacji stanowi ter- bez dokonania zmian w ustawieniach domyślnych. Po
minal, który umożliwia dostęp do shella iPhone'a, jak jakimś czasie ukaże się okienko informujące o utworze-
również od niedawna udostępniona aplikacja Back- niu firmware (patrz Rysunek 2). Cały proces może po-
grounder, pozwalająca programom działać w tle (jest trwać do 20 minut. Na koniec zostaniemy jeszcze zapy-
to funkcja, która jak na razie była dostępna jedynie na tani, czy oprogramowanie naszego iPhone'a już kiedyś
iPodach firmy Apple). Przyjrzyjmy się procesowi jailbre- zostało zmodyfikowane, czy też był to pierwszy raz. Od
aking (na systemie Mac OS X z Pwnage). Uwaga: iPho- kompletnego zastąpienia firmware nową wersją dzieli
ne, który został poddany temu „zabiegowi”, traci wszel- nas już tylko jeden krok: musimy wprowadzić nasz tele-
ką apple'owską gwarancję! fon w tzw. tryb DFU (Device Firmware Upgrade). Jest to

Rysunek 2. Okienko informujące o utworzeniu nowego �rmware przez program Pwnage

16 11/2010
Hakowanie iPhone 3G

wbudowany przez Apple feature w iTunes, umożliwia-


jący przywrócenie iPhone'a do stanu fabrycznego. To
tylko jedna strona medalu, gdyż równie dobrze może-
my go wykorzystać do wgrania utworzonego przez nas
firmware. Także i ten proces może zająć nam kilka mi-
nut. Jeżeli uporaliśmy się ze wszystkim, iPhone wystar-
tuje ponownie i ukaże nam się zmieniony obraz łado-
wania systemu (patrz Rysunek 3), przedstawiający logo
projektu Pwnage. Aby sprawdzić, czy wszystko się uda-
ło, można na przykład zainstalować i wypróbować apli-
kację Terminal (patrz Rysunek 4).

Tylne drzwi i bugi


Przez cały czas pojawiały się wciąż nowe spekulacje
na temat tylnych drzwi w telefonie iPhone i w końcu
faktycznie udało się coś odkryć. Jednakże moim zda-
niem określenie tylne drzwi (ang. backdoor) jest w tym
kontekście raczej nieodpowiednie. W określonych od-
stępach czasu iPhone łączy się z jedną z hostowanych
przez Apple stron internetowych, które można znaleźć
pod adresem https://iphone-services.apple.com/clbl/
unauthorizedApps. Strona ta zawiera listę o nazwie
BlackListedApps. Nie mamy tu więc o tyle do czynienia
z tylnymi drzwiami, umożliwiającymi uruchamianie po-
leceń na telefonie, co z funkcją do usuwania niechcia-
nego oprogramowania. Oficjalnie wymieniona funk-
cja powinna być wykorzystywana przeciwko malware,
które z pewnością wkrótce się pojawi. Gdyby faktycz-
nie tylko na tym polegało jej zadanie, byłaby jak naj-
bardziej pomocna i sensowna. Można by się oczywi- Rysunek 4. Ściągnięta z Cydii aplikacja Terminal.app
ście spierać, czy wbudowanie takiej funkcji to dobry
pomysł, ale ta cała wrzawa wokół tylnych drzwi wy- ści baterii. Niestety, bateria iPhone'a 3G bardzo szyb-
krytych w systemie telefonu iPhone, która rozgorzała ko się wyczerpuje. Przy aktywnym wykorzystywaniu
w Internecie, była zdecydowanie przesadzona. Dru- telefonu (np. słuchaniu muzyki) bateria nie wytrzy-
gie zagrożenie dla użytkowników stanowią bugi. Apple muje nawet pięciu godzin. To samo dotyczy surfowa-
wprawdzie dużo opowiada o bezpieczeństwie i przed- nia i innego korzystania z Sieci. Znacznie lepiej wyglą-
stawia je jako jedno ze swoich najważniejszych prio- da to w stanie czuwania. Zwłaszcza w przypadku apli-
rytetów, ale mimo to wciąż pojawiają się nowe luki. kacji pochodzących od firm innych niż Apple nigdy nie
Zwłaszcza wtedy, gdy możliwa jest instalacja aplika- można być pewnym, czy programiści faktycznie zwra-
cji pochodzących od firm innych niż Apple (tzw. apli- cali uwagę na optymalne wykorzystywanie pamięci,
kacje third-party). Do tej pory do najniebezpieczniej- tak jakby sobie tego życzyli twórcy iPhone'a. Dużym
szych „słabych punktów” zdecydowanie należą zarów- plusem jest z pewnością możliwość ładowania bate-
no możliwość uruchomienia w systemie telefonu do- rii również poprzez podłączenie telefonu do kompute-
wolnego kodu przez przeglądarkę Safari, jak i czę- ra za pomocą kabla USB.
sto w Internecie dyskutowany błąd
w starym firmware, pozwalający za Witryna App Store
pomocą prostej sztuczki obejść ko- Wszyscy ci, którym nie wystarczają podstawowe apli-
nieczność podania hasła. kacje iPhone'a, mogą skorzystać z witryny App Store,
gdzie znajdą całą masę dodatkowych programów go-
Bateria towych do pobrania. Wybór jest doprawdy imponujący:
Ten artykuł byłby niepełny, gdy- począwszy od gierek na zabicie czasu, a skończywszy
by nie pojawiła się w nim również na drogich programach businessowych. Każdy znaj-
wzmianka dotycząca wytrzymało- dzie tu coś dla siebie. Pobieranie i instalowanie pro-
Rysunek 3. Zmieniony obraz ładowania systemu po skutecznie gramów do iPhone'a jest bardzo proste. Warunkiem
przeprowadzonym jailbreakingu dokonywania zakupów w App Store jest posiadanie

www.hakin9.org 17
ATAK

konta w sklepie iTunes Store, które było konieczne już


przy aktywacji telefonu. Dostępne metody płatności
różnią się w zależności od kraju, ale zazwyczaj moż-
na używać kart kredytowych, kart upominkowych, kre-
dytu sklepowego bądź też usługi PayPal. Po zakupie-
niu wybranej aplikacji pojawi się ona automatycznie na
ekranie, z którego jednak może zostać w równie pro-
sty sposób usunięta. Ponowne pobranie raz zakupio-
nego programu jest bezpłatne. W cenie każdego pro-
duktu uwzględnione są także darmowe aktualizacje.
Jedną z chyba najbardziej znanych i najczęściej w na-
główkach wymienianych ofert sklepu App Store była
swego czasu aplikacja I am rich, oznaczona czerwo-
nym symbolem. Za bagatela 999 dolarów amerykań-
skich. Wprawdzie została ona szybko usunięta z witry-
ny, ale mimo to nasuwa się na myśl pytanie, dlaczego
Apple w ogóle dopuścił do jej rozprowadzania. Jesz-
cze jeden aspekt dotyczący korzystania z App Store
należałoby poruszyć: programy udostępnione jedynie
w amerykańskim sklepie nie dają się zainstalować na
„nieamerykańskich” telefonach iPhone. Jeżeli jednak
mimo wszystko pokusicie się o próbę, wyświetli się Rysunek 6. Fatalnie wykonana obudowa podrobionego iPhone'a
Wam odpowiednia informacja i aplikacja zostanie po-
nownie usunięta. podsumować określeniem STFU (Shut The F*ck Up).
Ów dokument zawiera jasno sformułowane ostrzeże-
Tworzenie natywnych aplikacji dla iPhone'a nie dla wszystkich programistów, zabraniające dysku-
Aby móc pisać własne programy dla iPhone'a, trzeba towania na temat SDK iPhone'a i jego funkcji. W razie
pobrać ze strony Apple pakiet SDK (Software Develop- nie zastosowania się do tego zalecenia, trzeba przy-
ment Kit) wraz ze specjalnymi programami i dokumen- gotować się na starcie z prawnikami firmy Apple. Ta-
tacjami. Alternatywnie można również zawrzeć specjal- kie postępowanie jest również powodem, dla którego
ną umowę, dającą deweloperom dalsze możliwości. To brakuje na rynku książek dotyczących wykorzystywa-
niestety kosztuje, i to co roku. Tak czy tak zostaje się nia SDK do tworzenia własnego oprogramowania dla
zmuszonym do podpisania umowy NDA (Non Disclosu- iPhone'a. Taka książka została już co prawda napisana,
re Agreement) firmy Apple, którą bez przesady można ale prawnicy Apple nie dopuszczają do jej opublikowa-
nia. Na potwierdzenie moich słów fragment powitalne-
go maila na liście mailingowej Apple dotyczącej tego te-
matu: Until an announcement is made otherwise, deve-
lopers should be aware that the iPhone SDK is still un-
der non-disclosure (section 5.3 of the iPhone Develop-
ment Agreement). It can't be discussed here, or any-
where publicly.

Podróbki z Chin
Nie powinno to być dla nikogo zaskoczeniem, że na
rynku dostępne są podróbki iPhone'a, i że pocho-
dzą one z Chin. Sprzedawcy rozprowadzający tego
typu urządzenia obiecują wiele: dwie baterie, możli-
wość wykorzystywania dwóch kart SIM, jak również
brak konieczności podpisania umowy z operatorem.
Jak to jednak przeważnie w takich przypadkach bywa,
tak i w tym ta rzekomo „niepowtarzalna okazja” oka-
zuje się być niewarta złotówki. Na pierwszy rzut oka
wszystko wygląda tak, jakby urządzenie pochodziło
z fabryki Apple. Ten typowy dla apple'owskich produk-
Rysunek 5. Menu chińskiej podróbki tów feeling znika jednak już po pierwszym włączeniu

18 11/2010
Hakowanie iPhone 3G

telefonu. Naszym oczom ukazuje się tania podróba, wybrany fragment strony internetowej, wystarczy dwa
od której bardzo szybko traci się ochotę na iPhone'a. razy stuknąć na żądanym miejscu w krótkim odstę-
Menu nie ma pojęcia o technologii Multi-Touch (patrz pie czasowym. Aby ponownie pomniejszyć – jeszcze
Rysunek 1), a obudowa jest pofalowana i źle wykona- raz stuknąć, dwukrotnie. Równie dobrze można jed-
na (patrz Rysunek 2). Korzystając z okazji chciałbym nak zastosować metodę z palcami, która została omó-
wszystkich przestrzec przed podobnymi „okazjami”. wiona w kontekście przeglądania zdjęć. To wielokrot-
Jeżeli nie chcecie podpisać umowy z żadnym z do- ne dotykanie wyświetlacza ma niestety nieprzyjemny
stępnych operatorów, pozostaje Wam zakup telefonu efekt uboczny: pozostaje na nim mnóstwo odcisków
bez blokady SIM, na przykład w Rosji (za cenę 23 000 palców. Na szczęście za pomocą miękkiej, lekko wil-
rubli, co przy aktualnym kursie odpowiada ok. 2 400 gotnej i pozbawionej włókien ściereczki szybko moż-
PLN). Jednak również i w tym przypadku należy za- na się z tym uporać. Z wodą należy się jednak obcho-
chować ostrożność. Wprawdzie z iPhone'a można ko- dzić bardzo ostrożnie, gdyż testy wykazały dużą wraż-
rzystać – jak z każdej innej komórki – w sieci dowol- liwość iPhone'a pod tym względem.
nego operatora, to mimo wszystko nie należy lekce-
ważyć ilości danych powstających w wyniku surfowa- Kupować: tak czy nie?
nia po stronach internetowych i innych czynności wy- Na to pytanie nie można odpowiedzieć jednoznacz-
konywanych w Sieci. Obiły mi się już o uszy opowieści nie. Użytkownikom systemu Mac OS X sprawi iPho-
znajomych, którzy po miesiącu korzystania z iPhone- ne 3G oczywiście olbrzymią przyjemność i pozwoli po-
'a otrzymali rachunki telefoniczne na ponad 400 zł. Za- czuć się jak w domu. Dla tych, którzy chcą tylko pisać
kup iPhone'a u T-Mobile byłby w porównaniu do tego SMSy i telefonować, z pewnością się ten nabytek nie
zdecydowanie bardziej opłacalny (ok. 150 Euro + 24 opłaca. Ostatecznie każdy musi podjąć tę decyzję dla
miesiące razy ok. 50 Euro = 1350 Euro). siebie. Jest to na pewno dobry wybór dla wszystkich
tych osób, które lubią tego typu „zabawki” i potrafią do-
Przyjazność dla użytkownika cenić liczne małe dodatki. Należy jednak w tym miej-
Jeśli chodzi o stopień przyjazności iPhone'a dla użyt- scu zauważyć, że na rynku dostępne są też tańsze al-
kownika, to nie można się o to za wiele spierać. Jest to ternatywy, które warto by było wziąć pod uwagę. Mam
telefon bardzo łatwy w użyciu, który nie wymaga żad- nadzieję, że ten artykuł pozwolił Wam się zapoznać
nego specjalnego przeszkolenia. Aby otworzyć wybra- z różnymi niezwykłościami iPhone'a. Jeśli potrzebuje-
ny program, należy stuknąć krótko w przynależną mu cie więcej informacji, zachęcam Was do odwiedzenia
ikonkę. Do powrócenia do ekranu początkowego i tym stron wymienionych w ramce W Sieci.
samym do zakończenia uruchomionego programu wy-
korzystujemy jedyny dostępny przycisk, tzw. Począ-
tek, znajdujący się poniżej ekranu. Podczas przeglą-
dania zdjęć możemy po prostu odwrócić telefon, tym MARCELL DIETL
samym zmieniając orientację wyświetlacza. Do ich po- Autor już od kilku lat zajmuje się bezpieczeństwem kompute-
większania i pomniejszania wystarczy dotknąć ekranu rowym i innymi aspektami informatyki. Od zakupu iPhone'a,
dwoma palcami, a następnie je rozsunąć lub ścisnąć. do kręgu jego zainteresowań dołączyły także bezpieczeństwo
Do przewijania wyświetlanej treści po prostu prze- systemu OS X oraz Mobile Device Malware. Od początku roku
ciągamy palcem w górę lub w dół, a w niektórych sy- prowadzi blog, na którym można między innymi znaleźć licz-
tuacjach (np. podczas przeglądania stron interneto- ne wpisy dotyczące telefonu iPhone.
wych) również w prawo lub w lewo. Aby powiększyć Kontakt z autorem: skyout@wired-security.net

W Sieci
• http://wikee.iphwn.org/ – Wiki dotyczący hakowania/crakowania telefonu iPhone,
• http://blog.iphone-dev.org/ – prowadzony przez iPhone Dev Team blog stanowiący najważniejsze źródło informacji na temat
jailbreakingu,
• http://www.t-mobile.de/iphone/ – informacje dotyczące zakupu iPhone'a w T-Mobile,
• http://www.apple.com/de/iphone/ – informacje dotyczące telefonu iPhone 3G firmy Apple,
• http://www.hackint0sh.org/ – oficjalna strona znanej społeczności Hackint0sh zajmującej się hakerskimi sztuczkami w (Mac)
OS X oraz oferującej swoje HowTo w związku z telefonami iPhone,
• http://www.winpwn.com/ – strona projektu WinPwn dotycząca przeprowadzania jailbreakingu na telefonach iPhone pod sys-
temem Windows XP/Vista,
• http://de.wikipedia.org/wiki/Apple_iPhone – bardzo wyczerpujący artykuł (w języku niemieckim) w Wikipedii z wieloma przy-
datnymi linkami,
• http://developer.apple.com/iphone/ – iPhone Dev Center firmy Apple dla deweloperów.

www.hakin9.org 19
OBRONA

Kieszonkowe security
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A dane
klientów, książka telefoniczna, zaplanowane spotkania i te
wszystkie firmowe pliki, które właśnie wyparowały z Twoją
wspaniałą maszynką? Co zrobić by uchronić to wszystko?
Jak zabezpieczyć to nasze przenośne biuro przed kradzieżą
czy zniszczeniem? Jak uchronić naszą firmę, którą nosimy
w kieszeni?

Dowiesz się: Powinieneś wiedzieć:


• jakie zagrożenia czekają na posiadacza Smartfona • co to jest smartfone, GPS
• jak się przed nimi bronić • jakie są popularne systemy operacyjne dla komórek
• czy GPS odnajdzie Twój zgubiony telefon • co to kopia zapasowa

W
arte nawet kilka tysięcy złotych smartfony to najprostszych czynności. Już kilka błahych z pozoru
łakomy kąsek – zarówno dla zwyczajnych działań może uchronić przed nieuprawnionym dostę-
złodziei, jak i dla wszelkiej maści komputero- pem do smartfona. Przede wszystkim należy pamię-
wych przestępców. W nowoczesnych komórkach, no- tać o niedezaktywowaniu kodu PIN czy też spraw-
tabene co raz częściej na stałe podłączonych do Inter- dzeniu możliwości zabezpieczenia ustawień urzą-
netu, nierzadko zgromadzone są cenne firmowe dane dzenia przy pomocy kodu. Taką funkcję oferuje spo-
czy też listy adresowe. ro modeli.
Kiedy tylko tego typu urządzenia stały się bardziej Możemy również pomyśleć o prostych zabezpiecze-
zaawansowane szybko okazało się, że ich ochrona, niach softwerowych. Jest wiele programów uniemożli-
m.in. ze względu na mobilność, wymagać będzie du- wiających np. odblokowanie ekranu czy klawiatury bez
żo bardziej otwartego podejścia do zasad bezpieczeń- podania ustalonego wcześniej kodu. Istnieją także cie-
stwa oraz szerszego spojrzenia na kwestię zagrożeń. kawsze rozwiązania. Dostępna dla telefonów z syste-
mem Symbian aplikacja Smart Guard umożliwia ukry-
Klasyfikacja zagrożeń cie wielu rzeczy w telefonie. Programik pozwala scho-
Starając się najlepiej zabezpieczyć naszego smartfona wać nie tylko wybrane wiadomości SMS, pliki multime-
musimy zastanowić się co tak na prawdę może mu za- dialne czy zdjęcia, ale także opcje i elementy menu.
grażać. Zasadniczo wyróżnić tutaj możemy trzy grupy Sama aplikacja zabezpieczona jest hasłem.
niebezpieczeństw: pierwszą jest zwykła kradzież, drugą Oczywiście należy zdawać sobie sprawę z ograni-
wirusy i złośliwe oprogramowanie, trzecią zaś sperso- czeń i ułomności tego typu rozwiązań. Sam Smart Gu-
nalizowane ataki informatyczne, które można przepro- ard jedynie ukrywa pliki w obrębie os'a urządzenia, na
wadzić w stosunku do konkretnego urządzenia. którym funkcjonuje. Nie szyfruje ich ani nie zabezpie-
Na rynku dostępne są zarówno pojedyncze progra- cza przez zwyczajnym wyszukaniem np. z poziomu
my, potrafiące poradzić sobie z konkretnymi zagroże- komputera połączanego ze smartfonem.
niami, jak i rozbudowane pakiety, starające się zapew- Tego typu zabezpieczenia z pewnością ochronią na-
nić pełnię bezpieczeństwa. Oprogramowanie możemy sze telefony i zgromadzone w nich dane przed wzro-
podzielić również względem systemów operacyjnych kiem ciekawskich. Ich stosowanie jest szczególnie
czy też opłat za jego użytkowanie. przydatne w sytuacjach, gdzie potencjalny dostęp do
telefonu ma wiele osób niekoniecznie zainteresowa-
Prosto, ale czasami skutecznie nych jego kradzieżą. Wówczas sam kod może stano-
Zabezpieczanie naszego telefonu warto zacząć od wić wystarczającą przeszkodę.

20 11/2010
Kieszonkowe security

Fizyczna tarcza oczekiwania na lokalizację urządzenia oraz ryzy-


Innym aspektem zabezpieczenia komórek jest kwestia ko rozładowania jego baterii przez pobierające spo-
kradzieży, która od zawsze była bolączką ich posiada- ro prądu systemy namierzające satelity. Często zda-
czy. W sytuacji, w której cenny staje się już nie tylko rza się także, że oprogramowanie ma problem z pre-
sam aparat, ale także zgromadzone w nim dane waż- cyzyjnym odczytaniem pozycji telefonu. W przypadku
ne stają się sposoby na poradzenie sobie ze skutka- produktu firmy Lookout w niektórych modelach tele-
mi kradzieży. fonów błąd dochodził nawet do kilku tysięcy metrów,
Jednym z rozwiązań są aplikacje, korzystające z po- co skutecznie ograniczało przydatność wspomniane-
łączenia z Internetem i GSP do zabezpieczenia tele- go namierzania.
fonu. Jedną z nich jest Lookout Mobile Security. Do-
stępna dla kilku platform aplikacja umożliwia podję- Kopia cennych SMS
cie mniej lub bardziej radykalnych kroków po kradzie- Wraz z pojawianiem się co raz bardziej rozbudowa-
ży smartfona. Dzięki niej możemy zlokalizować nasz nych interfejsów komunikacyjnych telefonów komór-
telefon przy pomocy sytemu GPS oraz zdalnie, za po- kowych spopularyzowana została możliwość wyko-
średnictwem sieci, usunąć z maszyny wszystkie dane nywania kopii zapasowych zgromadzonych na nich
czy też włączyć w urządzeniu alarm. danych. Obecnie możemy wybierać spośród kilku-
Podobne rozwiązanie oferuje również kliku innych dziesięciu programów rożnych producentów, które
producentów. Niestety, pomimo swoich potencjalnych prezentują kilka rożnych podejść do tematu kopii za-
zalet skuteczność tych rozwiązań budzi wiele kontro- pasowych.
wersji. Po pierwsze – komunikacja ze smartfonem wy- Jeżeli zależy nam przede wszystkim na prostocie
maga użycia specjalnego programu, który jest widocz- i pewnej oszczędności możemy wybrać aplikacje, któ-
ny jako zainstalowana aplikacja. Wiąże się to podob- re wykonują lokalny backup danych telefonu. Jednym
nie, jak w przypadku wspomnianego wcześniej Smart z prostszych i ciekawszych rozwiązań tego rodza-
Guard z tym, że każdy kto zajrzy do komórki od razu ju jest aplikacja PIM Backup dostępna dla telefonów
zorientuje się jak i na jakim poziomie jest ona zabez- z systemem Windows Mobile. Programik ten to nie-
pieczona. wielki plik CAB, prosty w instalacji i konfiguracji, w do-
Ponadto realizacja połączenia z urządzeniem po- datku dostępny jest z amatorskim polskim pakietem
przez internet sprawia, że wystarczy dowolną prostą językowym.
aplikacją zablokować połączenia pakietowej transmi- Absolutnie bezpłatna aplikacja bez problemów po-
sji danych, aby pozbawić nas możliwości kontrolowa- radzi sobie z podstawowymi zadaniami programu do
nia skradzionego telefonu. tworzenia kopii zapasowych – zadba o archiwizację
Oddzielnym problemem pozostaje jedna z najbar- naszych wiadomości tekstowych, MMS czy też kon-
dziej pożądanych funkcji systemu – namierzanie te- taktów. Ponadto programik potrafi zapamiętać histo-
lefonu. Po pierwsze jego działanie podlega ograni- rię połączeń, ostatnio wybrane numery czy też za-
czeniom typowym dla architektury komórkowych od- planowane zadania. Wszystkie wybrane przez nas
biorników GPS, co oznacza często bardzo długi czas dane, spakowane w jeden plik, umieszczone zosta-

Rysunek 1. Lookout konsola

www.hakin9.org 21
OBRONA

ną we wskazanym miejscu. Aplikacja posiada wbu- wych, ale także jako wygodnego menedżera dla na-
dowany moduł, umożliwiający cykliczne wykonywa- szej książki telefonicznej czy kalendarza. Oczywi-
nie kopii. ście aplikacja potrafi pracować w trybie ciągłym, wy-
Istnieją także bardziej rozbudowane aplikacje, ofe- konując kopie zapasowe we wskazanych odstępach
rujące lokalny backup takie jak program SBP Bac- czasu.
kUp. Aplikacja pozwala, poza funkcjami podobnymi Niestety, cała usługa nie jest w pełni bezpłatna. Do-
do wspomnianego wcześniej PIM Backup, na wyko- stęp do funkcji takich jak np. blokada skradzionego te-
nanie kompleksowej kopii systemu. Jej zaletą jest to, lefonu wymaga wykupienia konta premium. Pewnym
że obejmuje ona nie tylko dane zgromadzone w telefo- ograniczeniem jest także standardowa wielkość po-
nie czy na karcie pamięci ale także m.in. zainstalowa- wierzchni przeznaczonej na kopie naszych danych
ne programy. Umożliwia to stworzenie backupu, który ograniczona do 200 MB.
w praktyce umożliwi stuprocentowe przywrócenie sys- Na osłodę program oferuje kilka funkcjonalności nie-
temu np. po awarii. Niestety, za taką funkcjonalność związanych bezpośrednio z kopiami zapasowymi czy
przyjdzie nam zapłacić blisko 100 zł. bezpieczeństwem. Możemy dzielić zmagazynowane
na koncie My Phone pliki ze znajomymi czy też dzie-
Dla postępowych lić się zdjęciami z telefonu np. na kontach społeczno-
Inne podejście do wykonywania kopii zapasowych da- ściowych.
nych w smartfonach polega na porzuceniu lokalnie Podobną funkcjonalność kopii zapasowych oferu-
składowanych kopii na rzecz archiwizacji online. Cie- je także Lookout Mobile Security, tutaj niestety mamy
kawą i dość rozbudowaną funkcjonalność oferuje na jednak mniejszą możliwość ingerencji w zgromadzone
tym polu dedykowany dla systemów Microsoftu pro- na serwerach dane, jesteśmy także pozbawieni spo-
gram My Phone. łecznościowych dodatków do całego systemu.
Programik umożliwia wykonanie kopii wiadomości,
kontaktów czy też zakładek przeglądarki. Całością Quasibackup
backupu zarządzamy przy pomocy strony internetowej Tym, którzy nie chcą instalować i konfigurować dodat-
programu połączonej z usługą Windows Live. kowego oprogramowania w swoich smartfonach, a za-
Ogromną zaletą programu jest możliwość zarzą- leży im na zabezpieczeniu jedynie najważniejszych
dzania i edycji zgromadzonych na serwerze danych. danych wychodzą na przeciw m.in. dostawcy usług in-
W zawiązku z tym całego rozwiązania możemy uży- ternetowych.
wać nie tylko jako systemu tworzenia kopii zapaso- Poczta Gmail, oferująca rozbudowaną książkę adre-
sową czy też kalendarz także umożliwia synchroniza-
cję z telefonem komórkowym. Rozwiązanie takie nie
pozwala niestety na rozbudowany backup ustawień
czy plików zgromadzonych w pamięci naszej maszy-
ny, daje jednak możliwość wygodnego zduplikowa-
nia i przechowania w bezpiecznym miejscu kontak-
tów i danych z kalendarza a także m.in. zaplanowa-
nych zadań. Sam operator poczty, Google, udostęp-
nia szczegółową instrukcję w przystępny sposób, opi-
sujący ustawienie synchronizacji w niemal wszystkich
smartfonowych os'ach.

Rysunek 2. Pim backup Rysunek 3. Eset mobile

22 11/2010
Kieszonkowe security

Wspomniane rozwiązanie nie jest oczywiście syste- Na szczęście na rynku dostępnych jest wiele różno-
mem backupowym. Ma jednak dwie zdecydowane za- rodnych rozwiązań prewencyjnych. Producenci opro-
lety – jest proste i bezpłatne oraz w większości przy- gramowania sprawnie zareagowali na teoretyczne za-
padków, nie wymaga instalowania żadnych dodatko- grożenia i stworzyli programy zdolne zniwelować ich
wych programów. Jednocześnie, poprzez przesłanie potencjalne skutki.
na serwer Google, zabezpiecza większość istotnych Sprawa zabezpieczania telefonów z systemami ope-
m.in. dla przedsiębiorców danych takich, jak kontak- racyjnymi stała się na tyle popularna, że każdy prze-
ty czy terminarz. ciętny Kowalski może dzisiaj, nawet bezpłatnie, ochro-
nić swoją komórkę.
Komórkowa aspiryna Niestety, pomimo mnogości rozwiązań nie ma sys-
Wraz z rozwojem mobilnych systemów operacyjnych temu kompleksowo zabezpieczającego telefon. Aby
pojawia się także co raz więcej wirusów zdolnych je w miarę skutecznie chronić nasze urządzenie przed
zainfekować. Wychodząc na przeciw temu zagrożeniu różnorodnymi próbami nieautoryzowanego dostępu
producenci zaczęli tworzyć aplikacje antywirusowe dla czy możliwością utraty danych musimy zainstalować
smartfonów. co najmniej kilka programów, pochodzących najczę-
Program taki wyprodukowała m.in. firma ESET, od- ściej od różnych producentów. Dopiero taki, dobrze
powiedzialna za ceniony system NOD 32. ESET Mo- dobrany i skonfigurowany zestaw software'u pozwoli
bile Security, bo tak nazywa się ta aplikacja, oferuje nam spać spokojnie.
kilka rozbudowanych funkcjonalności. Programik po-
biera sygnatury wirusów, oferuje nie tylko skan na żą-
danie oraz skan okresowy, ale także ochronę proak-
tywną. Ciekawą funkcją jest także skanowanie plików
przychodzących do telefonu wszystkimi kanałami ko- WALDEMAR KONIECZKA
munikacji – nie tylko poprzez GPRS, ale także przez Autor od dziesięciu lat jest Głównym Specjalistą ds. Informa-
WiFi czy Bluetooth i podczerwień. Aplikacja dostępna tycznych w �rmie AKTE z Poznania.
jest dla systemów Windows Mobile oraz Symbian. Na co dzień łączy wiedzę teoretyczną z praktycznym jej zasto-
Niestety, w przypadku tego projektu nie udało się sowaniem z zakresu wdrożeń systemów IT.
uniknąć komercyjnego rozbudowywania aplikacji o do- Na łamach tego pisma dzieli się swoim wieloletnim doświad-
datkowe funkcjonalności niezwiązane z ochroną anty- czeniem teoretycznym i praktycznym, zdradza tajniki wie-
wirusową. Mobile Security oferuje m.in. blokowanie dzy informatycznej oraz każe nam się przyjrzeć na co zwrócić
wiadomości SMS od nieznanych nadawców, bądź na szczególną uwagę, aby nasza praca w IT była bardziej świado-
podstawie czarnych i białych list oraz kasowanie da- ma, a co za tym idzie bardziej komfortowa.
nych w urządzeniu i jego lokalizację w przypadku zgu-
bienia bądź kradzieży. Firma Akte świadczy usługi Outsourcingu IT oraz Profesjonal-
nego Odzyskiwania i Archiwizacji Danych komputerowych.
Pęczniejący rynek W ramach działań operacyjnych �rma wdraża systemy archi-
Rozwijający się rynek smartfonów stał się pożywką dla wizacji i bezpieczeństwa danych, gdzie autor nadzoruje pro-
wszelkiej maści przestępców komputerowych. W cza- jekty od strony informatyczno-biznesowej.
sach kiedy tego typu urządzenia zastępują często lap- Po godzinach gra na gitarze w zespole rockowym.
topy prezesów i dyrektorów ważne jest dbanie o bez- Kontakt z autorem: akte@akte.com.pl
pieczeństwo zgromadzonych w nich danych. Strona autora: http://www.akte.com.pl

Reklama
OBRONA

Mobilne bezpieczeństwo –
drogą przez sad z jabłkami
Jaromir K. Kopp
Jacy są użytkownicy wielu z nas już doświadczyło na własnej skórze,
od znajomych lub na przykład z artykułów takich, jak „Toksyczny
użytkownik” z poprzedniego numeru Hakin9.
W świecie urządzeń mobilnych sytuacja niestety jest jeszcze
gorsza. O ile użytkownicy komputerów w większości już coś słyszeli
o niebezpieczeństwach czyhających na nich w sieci, to użytkownicy
nowoczesnych telefonów i urządzeń mobilnych często nawet nie
kojarzą ich z komputerami i informatyczno-sieciowymi zagrożeniami.
Dowiesz się: Powinieneś wiedzieć:
• O innym podejściu do bezpieczeństwa urządzeń mobilnych • Przydatna (ale nie konieczna) jest wiedza o programowaniu
firmy Apple i jego konsekwencjach dla programistów i użyt- obiektowym.
kowników.

S
topień zagrożenia rośnie wraz z ilością smartfo- niem w App Store są sprawdzane automatycznie oraz
nów i wagą czynności jakie z ich pomocą wyko- przez iTunes Store Review Team. Programy mają kilka
nują użytkownicy. Sprawa już jest poważna: z na- istotnych ograniczeń.
szych telefonów można wykraść prywatne dane, hasła Aplikacja obcych deweloperów może zapisywać i od-
(często używane w wielu kontach), dane bankowe. Moż- czytywać dane w urządzeniu tylko z przeznaczonego dla
na też nabić nam rachunek, wysyłając w ukryciu wiado- niej obszaru (zarówno pliki, jak i dostęp do bazy SQLite),
mości na wysokopłatne numery. nie ma wspólnych obszarów.
Oryginalną, choć niepopularną drogę do granicze- Programy mają mocno ograniczony dostęp do wrażli-
nia niebezpieczeństw przyjął Apple w swoim coraz po- wych zasobów urządzenia (telefon GSM, książka adreso-
wszechniejszym systemie dla urządzeń mobilnych iOS. wa, wysyłanie wiadomości MMS/SMS i email). Do innych
Nie możesz nauczyć użytkowników bezpiecznych za- zasobów (GSM, powiadomienia push) aplikacje mają do-
chowań - postaraj się ograniczyć dostęp do czyhają- stęp dopiero po uzyskaniu zgody przez użytkownika (zgo-
cych na nich zagrożeń. Dla wyznawców wolnego opro- dę można w każdej chwili wycofać).
gramowania i wolności w sieci brzmi to jak bluźnierstwo, Jedyna możliwość bezpośredniego przenoszenia da-
ale w życiu społecznym też musimy często iść na daleko nych między programami to schowek (copy&paste) oraz
idące kompromisy. wywoływanie programów za pomocą URL. Kolejne ogra-
niczenia dotyczą dopuszczenia do pracy w tle tylko okre-
Jak to wygląda od strony użytkownika? ślonych procesów a nie całych programów.
Aplikacje na iOS (dla iPhonów, iPodów Touch i iPada) W tle (na urządzeniach z co najmniej 256MB RAM
można pobierać wyłącznie z App Store z poziomu urzą- - czyli iPhone 3GS, iPad, iPhone 4) mogą pracować wąt-
dzenia lub programu iTunes na Mac OS X lub Windowsa ki związane z nawigacją GPS (śledzenie trasy i komuni-
(obecnie jest ponad 300 000 dostępnych aplikacji, żad- katy głosowe), aktywne pouczenia VoIP i procesy „do-
na platforma mobilna nie może pochwalić się taką ilością ciągania” plików z ograniczeniem czasu. Uprzywilejowa-
programów). ne są aplikacje wbudowane w system: iPad (odtwarzacz),
W App Store są wyłącznie programy zrobione według Mail, Safari (przeglądarka WWW) i Telefony, które pracują
zasad narzuconych przez Apple deweloperom i używa- w tle na każdym urządzeniu z iOS. Komunikatory nie mo-
jących dozwolonych przez Apple API. Przed umieszcze- gą pracować w tle, informacje i nowe komunikaty dostar-

24 11/2010
Mobilne bezpieczeństwo – drogą przez sad z jabłkami.

czane są do urządzenia za pośrednictwem serwerów Ap- Aby zacząć pisać programy na iOS wystarczy mieć na
ple i technologii Push (usługa darmowa dla zarejestrowa- początek komputer Apple z Mac OS X i procesorem Intel
nych deweloperów). Po otrzymaniu powiadomienia poja- i po darmowej rejestracji pobrać bardzo dobrze przygoto-
wia się komunikat i znaczek przy ikonie programu jakiego wany pakiet Xcode, zawierający pełne środowisko progra-
komunikat dotyczy. mistyczne, dokumentację (część online), symulator urzą-
dzeń z iOS i narzędzia do testowania. Wszelkie informa-
Co w zamian? cje dostępne są na stronie Apple przeznaczonej dla dewe-
Praktycznie pewność, że programy nie zaczną rozsy- loperów: http://developer.apple.com/devcenter/ios/
łać potajemnie maili, SMSów, naszej pozycji z GPS i da- Pierwszą barierą jaką napotkamy to język w jakim pie-
nych z książki adresowej. Dodatkowo nawet wiekowe sze się aplikacje. Apple dla systemu iOS dopuszcza jedy-
urządzenia z iOS działają całkiem sprawnie „niezamula- nie pisanie programów w języku Objective-C znanym sys-
ne” dziesiątkami procesów pożerających zasoby i bate- temu NeXTstep. Jest to bardzo ciekawy język jednak róż-
rię pracując w tle. niący się od C++ czy Javy (bliższy jest do Smalltalka) i bar-
Poza ograniczeniami dotyczącymi API i interfejsu pro- dziej od nich elastyczny. Ale jak już uczymy się nowych
gram jest sprawdzany pod względem „etycznym”. Cytu- API to i języka można się nauczyć. Niestety na tym „dar-
jąc Apple inc. CEO Steva Jobsa: „Chcesz mieć pornogra- mowym” etapie możemy pisać i uruchamiać programy je-
fię wybierz telefon z Androidem”. Programy nie mogą za- dynie na dołączonym symulatorze. Nie możemy nawet za-
wierać zbyt silnych treści erotycznych. Nie mogą nawoły- instalować własnoręcznie napisanego programu na wła-
wać do nienawiści rasowej, naśmiewać lub przedstawiać snym iPhone ani oczywiście go dystrybuować legalnie.
w złym świetle prywatnych osób (satyra na znane osobi- Aby stać się pełnoprawnym deweloperem na iOS nale-
stości publiczne jest dopuszczalna). Dodatkowo progra- ży uiścić opłatę 99 dolarów rocznie. W zamian dostajemy
my są oceniane pod względem wieku użytkowników dla dostęp do iOS Provisioning Portal (system podpisów elek-
jakich się nadają. Użytkownik może w urządzeniu z iOS tronicznych dla aplikacji i usług w iOS) i co najważniejsze
włączyć ochronę rodzicielską i zabronić instalowania apli- dostęp do App Store (możliwość umieszczania w nim dar-
kacji dozwolonych na przykład od lat siedemnastu. mowych i płatnych aplikacji).
Jako zarejestrowany deweloper musimy ściśle prze-
Jak to wygląda od strony programisty? strzegać wielu zasad wyznaczonych przez Apple m.in.
Najpierw kilka słów o tym, jak takim programistą, piszą- stosować tylko opisane w dokumentacji API, projektować
cym na iOS zostać. interfejsy wg zaleceń (to jest jednak dość swobodnie trak-

Rysunek 1.

www.hakin9.org 25
OBRONA

towane). Programy nie mogą pobierać zdalnie żadnego Jak te ograniczenia wyglądają w praktyce najlepiej
kodu wykonywalnego (nie dotyczy to jedynie kodu w Ja- przedstawić na przykładzie.
vaScript wykonywanego za pomocą WebKit wbudowane- Na tapetę weźmy wysyłanie maila (technicznie prawie
go w iOS). Dodatki mogą być pobierane tylko przez In App tak samo wygląda sytuacja z wysyłaniem SMS).
Purchase wbudowany w iOS system zakupów wewnątrz Przygotowaną w naszym programie wiadomość musi-
aplikacji. Wykonywanie „obcego” kodu było przyczyną od- my „pokazać użytkownikowi, a on może ją dowolnie edy-
rzucenia przez Apple symulatora C64 w wersji z interpre- tować i wysłać lub nie.
terem BASIC. Efekt pracy naszego kodu przedstawia fot. 1

Listing 1.

// Metoda generująca wiadomość e-mail


-(void)wyslijMaila{
// Za wysyłanie maili odpowiada klasa MFMailComposeViewController
MFMailComposeViewController *emailDialog = [[MFMailComposeViewController alloc] init];
// Obiekt emailDialog do komunikacji wykorzystuje protokół MFMailComposeViewControllerDelegate
emailDialog.mailComposeDelegate = self;
// Treść wiadomości. Nasz email nie będzie w HTML (plain text)
[emailDialog setMessageBody:@"Wiadomośu263 wysyłana z mojego programu" isHTML:NO];
// Temat wiadomości
[emailDialog setSubject:@"Test e-maila"];
// Załącznik będzie ukazywał się jako plik tekstowy o nazwie: Zalacznik.txt
[emailDialog addAttachmentData:[@"Tekst będący treścią załącznika" dataUsingEncoding:NSUTF8StringEncoding]
mimeType:@"text/plain" fileName:@"Załacznik.txt"];
// Adresy na jakie ma być wysłana wiadomość podajemy w tablicy NSArray
NSArray *toRecipients = [NSArray arrayWithObjects:@"test@q-s.pl",@"proba@q-s.pl",nil];
[emailDialog setToRecipients:toRecipients];
// Wywołanie ekranu z naszą gotową już do wysłania wiadomością
// Użytkownik może tą wiadomość dowolnie edytować i wysłać, zapisać lub zrezygnować
[self presentModalViewController:emailDialog animated:YES];
[emailDialog release];
}
// Po podjęciu decyzji przez użytkownika wywoływana jest metoda protokół MFMailComposeViewControllerDelegate, z
której możemy dowiedzieć się decyzji użytkownika lub o ew. błędach
- (void)mailComposeController:(MFMailComposeViewController*)controller didFinishWithResult:(MFMailComposeResult)
result error:(NSError*)error
{
// po wysyłaniu (lub nie) e-maila należy schować ekran wiadomości.
[self dismissModalViewControllerAnimated:YES];
}

Listing 2.
//pobierz ścieżkę do teczki dokumentów programu:
NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES);
NSString *documentsDirectory = [paths objectAtIndex:0];
//utworzenie całej ścieżki z nazwą pliku:
NSString *fileName = [NSString stringWithFormat:@"%@/%@",documentsDirectory,@"plik.html"];
//zapisz tekst znajdujący się w zmiennej html
[html writeToFile:fileName // metoda zapisująca do pliku, nazwa pliku ze ścieżką dostępu
atomically:NO //zapisuj od razu bez pliku tymczasowego (parametr YES powoduje, że najpierw dane
zapisywane są do pliku tymczasowego i po poprawnym zapisie zmieniana jest nazwa pliku na
docelową zabezpiecza to przed ew. uszkodzeniem nadpisywanego pliku jeżeli zapis nowego by
się nie powiódł
encoding:NSUTF8StringEncoding //rodzaj kodowania tekstu
error:nil]; //nie chcemy nic wiedzieć o błędach

26 11/2010
Mobilne bezpieczeństwo – drogą przez sad z jabłkami.

Dzięki temu użytkownik wie co i gdzie jest wysyłane na obiekty i odwrotnie, relacjami, migracją danych itp.).
i ma pewność, że nie dzieje się nic bez jego woli. Podob- Oczywiście, jak już wspomniałem, wszystkie te techniki
nie jest np. z wiadomościami SMS/MMS. zapewniają dostęp do danych tylko naszej aplikacji.
Niestety sam spotkałem się z problemem, jaki takie bez- Bezpieczeństwo systemu iOS nie bazuje jedynie na re-
pieczne podejście powoduje, pisząc aplikację dla niepeł- strykcjach i ograniczeniach, ale również na bardzo silnej
nosprawnych, posługujących się językiem Bliss'a. Użyt- podstawie jaką jest rozwijany od ponad 10 lat Mac OS,
kownik za pomocą dużych, czytelnych ikon i symboli mo- którego rdzeń (jądro MACH), założenia i środowisko pro-
że przygotować e-mail i wysłać go na ustalone adresy, gramistyczne jest w pierwszej linii potomkiem systemy Ne-
ale niestety w ostatnim etapie musi zaakceptować wiado- xtStep (z 1987 roku). W zasadzie poza interfejsem użyt-
mość, pukając w standardowy, niebyt wielki znaczek „Wy- kownika i obsługą specyficznych dla telefonu usług więk-
ślij” w ekranie wiadomości. szość systemu jest wspólna dla Mac OS X i iOS. Widać to
Ograniczony dostęp do plików i bazy danych wymusza wyraźnie w dokumentacji, około 70% klas jest identyczna
inne podejście zarówno na użytkowniku, jak i programi- dla iOS i Mac OS X, a ich nazwy świadczą o pochodzeniu
ście. Dane są związane z programem, chcąc edytować systemu np. NSObject, NSString, NSNumber, NSArray. Sys-
dokumenty musimy uruchomić program w jakim te doku- tem ma też dużo wspólnego z FreeBSD i NetBSD.
menty są , np. dokumenty tekstowe w Pages. Program
można wysyłać dokumenty za pomocą e-maila, synchroni- Co został przemilczane?
zować z komputerem (od wersji systemu 3.2) oraz odczy- JailBreak…
tywać dokumenty przysłane e-mailem. Nie można w prosty Oficjalnie nielegalna (niezgodna z licencją) metoda na
sposób wymieniać dokumentów z innymi programami. zdjęcie ograniczeń narzuconych przez Apple. Niestety dość
Programiści często wyposażają swoje programy w mi- popularna za sprawą bardzo prostych narzędzi praktyka
ni serwer WWW, za pomocą którego możemy przez prze- pozbawia nasze urządzenie z iOS ochrony zapewnionej
glądarkę na komputerze wymieniać pliki z tym konkret- przez Apple i jego restrykcje. Skazani jesteśmy tylko i wy-
nym programem. łącznie na dobrą wolę programistów, robiących programy
Inną metodą jest przenoszenie między programami da- dla odblokowanych iPhonów i własną czujność. O niebez-
nych za pomocą schowka (copy&paste). Schowek obsłu- pieczeństwie jakie niesie ze sobą JB może zaświadczyć
guje standardowo typowe formaty danych, jak tekst, grafi- przypadek wykorzystania standardowego hasła dostępu
kę rastrową, adresy URL, kolory. Programista może zdefi- z uprawnieniami root'a jakie są ustawione po JB (większość
niować dowolnie własne formaty danych i je oznaczyć po użytkowników JB nie jest świadoma, że te hasła należy od
swojemu. Można też w schowku przenosić jednocześnie razu zmienić oraz odruchowo włącza w odblokowanych
informację pod wieloma postaciami np. własny format gra- iPhonach dostęp przez SSH). Atakujący wykorzystał znajo-
fiki wektorowej i ten sam obrazek zrastrowany do typowe- mość puli adresów IP jakie operatorzy telefonii przydziela-
go formatu obrazka lub liczbę w postaci numerycznej i jej ją aparatom i masowo próbował zalogować się na konto ro-
reprezentację tekstową. W schowku można umieścić też ot'a przez SSH. Na szczęście nie wykorzystał pełnego do-
jednocześnie kilka obrazków, tekstów itp. stępu do urządzeń w niecnych celach, a jedynie wyświetlał
Jak już wspomniałem, że programista może w swojej komunikaty zszokowanym ofiarom JB. Nie potępiam świa-
aplikacji zapisywać dane tylko do teczki dokumenty a od- domego odblokowywania iPhonów przez osoby chcące
czytywać również z teczki programu (próba zapisu czy od- wydusić z urządzenia maksimum możliwości, ale zdecydo-
czytu gdzie indziej nie powiedzie się z powodu braku przy- wanie odradzam JB zwykłym użytkownikom.
wilejów). Przykład kodu zapisującego plik tekstowy (html) Osobiście jako użytkownik urządzeń z iOS i programista
(Listing 2). dla tej platformy lepiej czuję się mając świadomość ogra-
Inna technika przechowywania danych w aplikacji (nie niczeń i jednocześnie, mając poczucie większego bezpie-
za wielkich) to zapis „preferencji”, czyli NSUserDefaults. czeństwa jakie zapewnia to restrykcyjne podejście.
Tą techniką możemy zapisywać dane jak liczby, stringi Jak zaczynałem przygodę z komputerami Apple (w
i inne obiekty wspierające NSCoding i dające się zachować 1992 roku) mówiłem, że System Apple jest wygodny i sta-
w formacie plist (XML). Przykład: bilny, bo zakłada użytkownikowi kajdanki na ręce, co za-
pobiega „grzebaniu” w systemie. Minęło 18 lat, „System”
[[NSUserDefaults standardUserDefaults] setInteger:1 zmienił się w Mac OS, potem w UNIXowy Mac OS X,
forKey:@"moja Jedynka"]; sprzęt Apple przeszedł z procesorów Motoroli M68 przez
[[NSUserDefaults standardUserDefaults] synchronize]; IBMowskie Power PC na Intele, Steve Jobs został „od-
kupiony” i wyciągnął Apple znad przepaści, a sens moich
Kolejną bardzo wygodną techniką magazynowania słów powrócił wraz z iOS i iPhonami.
i przetwarzania informacji jest wbudowana w system ob-
sługa SQLite z Applowską otoczką Core Data (Core Da- JAROMIR K. KOPP
ta ogólnie zajmuje się konwersją danych z bazy SQLite Kontakt z autorem: jaromir.kopp@gmail.com lub jaromir@q-s.pl

www.hakin9.org 27
PRAKTYKA

Urządzenia mobilne –
z nich też stracisz swoje
cenne dane
Paweł Odor
Niemal każdy z nas na co dzień posiada przy sobie telefon komórkowy,
przenośną pamięć czy aparat cyfrowy, który wykorzystywany jest
w pracy bądź na wakacjach. Coraz więcej pracowników polskich
lub międzynarodowych koncernów używa także popularnych
smartfonów, których sprzedaż w Polsce systematycznie rośnie z roku
na rok. Choć w kwestii ochrony danych nie traktujemy tych urządzeń
tak poważnie, jak komputerów musimy pamiętać, że niekiedy to
nośniki danych w takim samym stopniu ważne, jak dyski komputerowe
w naszych PC-tach lub laptopach.

Dowiesz się: Powinieneś wiedzieć:


• Jak i z jakich rodzajów nośników stosowanych w urządzeniach • Jak działają pamięci flash, pendrive’y i inne nośniki danych sto-
mobilnych traci się dane i jak wygląda proces ich odzyskiwa- sowane w urządzeniach mobilnych
nia w profesjonalnym laboratorium Data Recovery

W
takim samym też stopniu – a z uwagi na ich malnych warunków utraty informacji, większość z tych
mobilność nawet większym – możemy tra- przypadków rozwiązywana jest przez specjalistów od-
cić z nich ważne cyfrowe pliki. Właśnie wte- zyskiwania danych, zarówno tych pracujących za gra-
dy trafiają one do specjalistycznych laboratoriów, które nicą, jak i w Polsce. Co istotne, jedynie największe fir-
odzyskują dane nawet ze spalonych bądź niemal cał- my, zajmujące się odzyskiwaniem danych, ze względu
kowicie zalanych przenośnych urządzeń. Jak wygląda na tworzone przez nich zaawansowane technologie,
proces odzyskiwania danych z naszych przenośnych są w stanie je odzyskać. Jak wygląda, więc proces od-
maszyn i których dotyczy w szczególności? zyskiwania danych z urządzeń mobilnych w profesjo-
Jak wynika z danych polskiego oddziału Kroll On- nalnym laboratorium największej na świecie firmy zaj-
track, największej na świecie firmy zajmującej się od- mującej się przywracaniem utraconych plików do życia
zyskiwaniem danych oraz informatyką śledczą, ok. i jakie są to nośniki?
5% wszystkich przypadków utraty danych to przypad-
ki związane z urządzeniami mobilnymi. Wśród nich Pamięci FLASH
przodują pamięci flash, które montowane są zarów- Małe, wygodne w użyciu i coraz tańsze - to niepodwa-
no w telefonach komórkowych (w tym smartfonach), żalne zalety bardzo popularnych już pamięci flash. Na
jak i w pendrive’ach czy aparatach fotograficznych. wykorzystujących powyższą technologię kartach pa-
W większości przypadków zapisane na nich dane tra- mięci aparatów cyfrowych, pendrivach czy dyskach
cone są nie tylko w wyniku przypadkowego skasowa- SSD przechowywane są coraz istotniejsze dane. Nie-
nia (np. sformatowania karty), lecz także w przypadku stety, podobnie jak w przypadku nośników tradycyj-
zalania, spalenia czy uszkodzenia karty w wyniku zbyt nych, takich jak dyski twarde, ryzyko ich utraty nadal
wysokiej lub zbyt niskiej temperatury. Mimo tak ekstre- istnieje. Dlatego też inżynierowie odzyskiwania da-

28 11/2010
Urządzenia mobilne – z nich też stracisz swoje cenne dane

nych stworzyli technologię, która pozwala użytkowni- dyskami SSD. Odzyskanie danych możliwe jest za-
kom pamięci flash i dysków SSD odzyskać dane na- równo w przypadku uszkodzeń mechanicznych (np.
wet w najtrudniejszych, nierozwiązywalnych dotych- zalanie, roztrzaskanie, spalenie), jak i logicznych (np.
czas przypadkach. przypadkowe skasowanie danych).
Wraz ze wzrostem popularności urządzeń, korzy-
stających z technologii flash, wyraźnie wzrosła także Proces odzyskiwania danych
liczba przypadków utraty przechowywanych na nich W pierwszym etapie procesu odzyskiwania danych
plików. W porównaniu z rokiem 2006 liczba zleceń z urządzeń mobilnych specjaliści telefonicznie zapo-
odzyskania danych z nośników, tworzonych w opar- znają się z konkretnym przypadkiem i pomagają do-
ciu o powyższą technologię, kierowanych do labora- pasować najlepsze rozwiązanie w zakresie czasu re-
toriów największej na świecie firmy odzyskującej da- akcji i kosztów. Po dostarczeniu nośnika do laborato-
ne - Kroll Ontrack - w USA i krajach Azji, zwiększyła rium (osoba, która straciła dane może dostarczyć go
się o 70%. osobiście bądź kurierem), eksperci przeprowadzają
Pamięci flash to obecnie kluczowa technologia, któ- szczegółową analizę uszkodzenia, co pozwala oce-
ra w przyszłości pozwoli na tworzenie nowych, inno- nić stan danych, zakres uszkodzenia oraz szacowany
wacyjnych rozwiązań dla produktów przeznaczonych czas przywrócenia informacji.
dla przedsiębiorstw oraz klientów indywidualnych. Na- Wynikiem ekspertyzy najczęściej jest raport Verifi-
leży pamiętać jednak, że rozwiązania te oraz tworzo- le, który pozwala klientowi na zapoznanie się ze struk-
ne dla powyższej technologii ulepszenia – większa po- turą plików i danych możliwą do odtworzenia, jeszcze
jemność, zróżnicowane aplikacje oraz zwiększona wy- przed rozpoczęciem procesu odzyskiwania danych.
dajność – nie pozwalają uchronić pamięci flash oraz Na tym etapie specjaliści w laboratorium sporządzają
dysków SSD przed utraceniem zapisanych na nich in- także kalkulację odzyskiwania danych. Komplet infor-
formacji. Pamiętajmy, że urządzenia wykorzystujące macji przekazywany jest następnie klientowi.
opisywaną technologię również narażone są na utratę Proces odzyskania danych rozpoczyna się nie-
danych, podobnie jak nośniki tradycyjne, w przypad- zwłocznie po otrzymaniu akceptacji wyników eksperty-
ku których pliki giną w wyniku awarii dysku bądź błę- zy. Specjaliści dokonują odzyskania i naprawy struktur
du człowieka. logicznych danych, przy użyciu ponad 120 różnego ro-
Rozwiązania wprowadzone przez największe na dzaju urządzeń specjalistycznych oraz szerokiej gamy
świecie firmy pomagają zarówno użytkownikom indy- oprogramowania. Po odzyskaniu, dane zwracane są
widualnym, jak i firmom. Ci pierwsi wykorzystują tech- klientowi na wybranym przez niego nośniku (np. karta
nologię flash do zapisu zdjęć na aparatach cyfrowych pamięci). Kopia bezpieczeństwa danych jest przetrzy-
oraz plików na pamięciach przenośnych. Firmy na- mywana przez 30 dni na firmowym serwerze, następ-
tomiast, mimo iż w głównej mierze nadal korzysta- nie bezpowrotnie usuwana, zgodnie z procedurą bez-
ją z tradycyjnych „twardzieli”, coraz częściej decydu- pieczeństwa.
ją się na zastąpienie ich opartymi na technologii flash Specjaliści wyszczególniają dwa typy uszkodzeń no-
śników:

• uszkodzenia software'owe (logiczne), polegają na


naruszeniu integralności struktury logicznej da-
nych, a nie na uszkodzeniu samych nośników.
Czasem w tego typu przypadkach pomagają stan-
dardowe narzędzia, jednak często problem jest na
tyle głęboki, iż w celu odzyskania danych z dysku
konieczna jest ingerencja specjalisty, pracującego
w laboratorium data recovery.
• uszkodzenia hardware'owe (fizyczne), w tego ty-
pu przypadkach nośnik danych ulega uszkodzeniu
mechanicznemu (np. zalanie bądź spalenie). W te-
go typu sytuacjach nie jest możliwe zastosowanie
oprogramowania do samodzielnego odzyskiwania
danych.

W przypadku uszkodzeń fizycznych, odzyskiwanie


danych (głównie dysków) wykonywane jest w steryl-
nym środowisku, gdzie nośniki są rozmontowywane,

www.hakin9.org 29
PRAKTYKA

testowane i naprawiane. W przypadku uszkodzeń lo- biorcy powinni pamiętać, że utrata tych danych może
gicznych zawartość nośnika jest kopiowana a struktu- grozić poważnymi konsekwencjami finansowymi nie
ry danych odtwarzane na nowy nośnik. Próba doko- tylko dla samej firmy, ale także jej klientów i kontra-
nania tej operacji samodzielnie, bądź też przez nie- hentów.
doświadczonego dostawcę tej usługi grozi postępują- Przykłady urządzeń wykorzystujących technologię
cym niszczeniem nośnika, a w efekcie całkowitej utra- flash, z jakich eksperci największych na świecie labo-
cie zapisanych danych. ratoriów odzyskują dane:

Zjawisko sezonowości utraty danych • BlackBerry;


w przypadku urządzeń mobilnych • CompactFlash;
Jedną z ciekawostek w przypadkach urządzeń mo- • Memory Stick;
bilnych jest zjawisko sezonowości utraty danych. Ze • PC Cards (PCMCIA);
względu na swoją specyfikę, w zdecydowanej więk- • SD Media;
szości urządzenia mobilne są dużo bardziej narażone • Kieszokowy PC/WinCE;
na różnego rodzaju wstrząsy, niskie i wysokie tempe- • Karty pamięci SmartMedia;
ratury czy upadki. • Dysk USB "Key";
W szczególności dotyczy to miesięcy lipiec, sierpień • xD Media;
i wrzesień, które są wyjątkowo pracowitym okresem • Palmtopy;
dla specjalistów, pracujących w laboratoriach. W sytu- • Aparaty cyfrowe;
acji, w której niemal każdy posiada już cyfrowe urzą-
dzenia do zapisywania zdjęć, rośnie też liczba przy- Najciekwasze przypadki utraty danych
padków ich uszkodzeń. Jest to szczególnie widocz- z urządzeń mobilnych
ne w okresie wakacyjnym, gdy liczba zapisywanych Najgłośniejszy w Polsce przypadek utraconych cy-
przez urlopowiczów danych jest w stosunku do pozo- frowych zdjęć jest związany z himalaistą Krzyszto-
stałych miesięcy wyjątkowo wysoka, a zarazem wzra- fem Wielickim, który w 2004 roku stracił dokumenta-
stają liczba okazji do uszkodzenia urządzeń. cję jednej ze swoich wypraw po tym, jak tragarz, sia-
Jak wskazują specjaliści, mimo zdarzających się dając uszkodził urządzenie do archiwizowania fotogra-
stosunkowo często awarii urządzeń, najczęstszą przy- fii cyfrowych, na którym znajdowała się dokumentacja
czyną utraty plików zapisanych na popularnych „cy- wyprawy.
frówkach”, pendrive’ach, komórkach czy odtwarza- Wśród pozostałych oryginalnych przypadków z całe-
czach mp3 jest właśnie niefrasobliwość użytkownika. go świata, znajdują się między innymi:
Najczęściej więc urządzenia lądują np. w ogniskach
bądź basenach, zdarza się także, że przypadkowo • Żołądkowa sprawa - Przestępca, którego zatrzy-
skasowano zdjęcia lub sformatowano kartę. mali policjanci połknął kartę SIM swojego tele-
fonu. W telefonie zapisane były godziny rozmów
Zagrożenia dla firm oraz książka adresowa, na której mogły znajdo-
Niestety używanie coraz bardziej zaawansowanych wać się osoby podejrzane o popełnienie przestęp-
smartfonów wiąże się także z możliwością utraty stwa. Kiedy policyjnym lekarzom udało się odzy-
z nich danych. Pamiętać o tym muszą przede wszyst- skać kartę, nieco uszkodzona trafiła do laborato-
kim polskie firmy, które zaopatrują swoich menedże- rium odzyskiwania danych.
rów i innych pracowników w tego typu telefony, na któ- • Kość niezgody – pies jednego z klientów firmy od-
rych zapisanych jest coraz więcej kluczowych firmo- zyskującej dane wziął pamięć przenośną pozosta-
wych dokumentów, baz danych oraz innych zastrzeżo- wioną na biurku za zabawkę do gryzienia. Specja-
nych informacji. liści odzyskali wszystkie dane, pomimo licznych
Przyczyn utraty danych w przypadku tego typu śladów pogryzień, których sprawcą był rodzinny
urządzeń jest wiele, wśród nich są także przypadki pupil.
kradzieży lub po prostu zgubienia swoich urządzeń. • Kochanie, wypiorę twoje spodnie – zrozpaczo-
Według statystyk Komendy Głównej Policji w Pol- ny użytkownik przenośnej pamięci zwrócił się do
sce każdego roku kilkanaście tysięcy osób pada ofia- specjalistów odzyskiwania danych. Dzień wcze-
rą kradzieży lub gubi swoje telefony komórkowe. Po- śniej, przekazując spodnie do prania, nie wycią-
za tradycyjnymi informacjami, jak numery telefonów, gnął z kieszeni swojej pamięci przenośnej. Żona
adresy czy treści sms-ów, na komórkach znajdują się wybrała tryb z wirowaniem i suszeniem. Wszystkie
także dane firm, które coraz częściej używają smart- dane zostały zwrócone klientowi.
fonów, przystosowanych do edycji i zapisywania do- • Szukając Nemo – użytkownik wodoszczelne-
kumentów przesyłanych na pocztę e-mail. Przedsię- go aparatu wrócił z podróży życia na Barbados.

30 11/2010
Urządzenia mobilne – z nich też stracisz swoje cenne dane

Chciał obejrzeć zdjęcia, które robił pod wodą pod- rium odzyskiwania danych, uporczywie twierdził,
czas nurkowania. Niestety aparat nie okazał się że dostała się ona w paszczę „dzikiego zwierzę-
tak szczelny, jak w reklamie. Inżynierowie odzy- cia” podczas jednej z jego podróży. W rzeczywi-
skali jednak wszystkie zdjęcia kolorowych rybek, stości groźnym zwierzęciem okazał się jego dwu-
które uwiecznił nurek-fotograf. letni syn.
• Halo? Wyprałam dane – Do laboratorium odzyski- • Wymiecione dane – Standardowe sprzątanie jed-
wania danych zadzwoniła kobieta twierdząc, że nego z domów przerodziło się w „sprzątanie da-
wyprała wszystkie swoje dane. Jej pamięć USB nych”, gdy 1 GB pendrive został wciągnięty przez
trafiła do pralki, a usunięcie danych zajęło pralce odkurzacz piorący wraz z innymi nieczystościa-
cały cykl z płukaniem. Kobieta była zaskoczona, mi leżącymi na podłodze. Na szczęście z zalane-
że danych nie można odzyskać. Podobny przypa- go urządzenia udało się odzyskać wszystkie dane,
dek miał miejsce w Polsce w roku 2005. a sprzątaczka nie straciła swojej pracy.
• Córeczka tatusia – Pewien tata po pracy spieszył • Spełniona obietnica – Po powrocie z jednej
się do domu, gdzie czekała na niego córeczka. z wypraw pewien znany podróżnik przypadko-
Tego dnia to on miał przygotować dla niej obiad. wo skasował wszystkie zdjęcia zapisane na kar-
Wychodząc z pracy wrzucił pamięć przenośną do cie SD. Strata okazała się tym większa, iż na
przedniej kieszeni koszuli. Jakiś czas później, kar- karcie znalazła się zapierająca dech w piersiach
miąc córkę nachylił się, a pamięć z kieszeni wylą- fotografia napotkanego turysty, którą podróż-
dowała w ciepłym, apetycznym, ale dość rzadkim nik obiecał przesłać na jego e-mail po powrocie
i klejącym jabłkowym puree. z wyprawy. Zdjęcie ostatecznie dotarło do spo-
• Spalony na węgiel – Po pożarze jednego z miesz- tkanego turysty.
kań strażacy odnaleźli zwęglony aparat fotogra- • Zaklinacz koni – Wyścigi konne mogą być groźne
ficzny. Właściciele zlecili odzyskanie zdjęć ze spa- nie tylko dla ludzi, lecz także dla danych. Podczas
lonego urządzenia. To jedyne, co udało się urato- jednego z nich jeździec z zamontowaną na swo-
wać po pożarze. im toczku kamerą upadł. Choć toczek spełnił swo-
• Zawiódł spadochron – Producent spadochronów je zadanie i ochronił głowę dżokeja, kamera nie
postanowił nagrać na wideo testy nowego modelu. przetrwała upadku i roztrzaskała się wraz z kar-
W tym celu do obciążenia spadochronu wyrzu- tą pamięci, na której znajdował się zapis gonitwy.
conego z samolotu dołączono kamerę. Niestety Zapis wyścigu odzyskano dopiero za trzecim ra-
test wypadł niepomyślnie. Ładunek wraz z kame- zem, gdy sprawą zajęli się eksperci odzyskiwania
rą rozbił się o ziemię i rozpadł na wiele kawałków. danych.
Ekspertom udało się złożyć kartę pamięci kamery
i odzyskać nagranie.
• Dane za burtą – Wyjątkowa podróż dookoła świa-
ta mogła zakończyć się dramatem, gdy statek,
którym płynął podróżnik zatonął, a wraz z nim
wszystkie zdjęcia z kończącej się właśnie wypra-
wy. Na szczęście wizyta w laboratorium odzyski-
wania danych przyniosła oczekiwane skutki i 100
proc. danych z „wyprawy życia” udało się odzy-
skać.
• Szalony pies – Pewnego słonecznego popołu-
dnia pies jednej z amerykańskich rodzin posta-
nowił porwać leżącego na stole pendrive’a, uzna-
jąc go zapewne za przygotowany dla niego sma-
kołyk. Choć zakupienie nowego urządzenia nie
stanowiłoby problemu, na pogryzionym pendriv’ie
znajdowały się zdjęcia gromadzone przez rodzinę
przez ostatnie pięć lat. Na szczęście dzięki eks-
pertom udało się odzyskać wszystkie fotografie,
choć spokoju psa nie.
• Bestia czy dwulatek? – Specjaliści Kroll Ontrack PAWEŁ ODOR
otrzymali kartę SD (pochodzącą z aparatu foto- Główny specjalista polskiego oddziału Kroll Ontrack, naj-
graficznego), która zawierała na sobie ślady zę- większej na świecie �rmy zajmującej się odzyskiwaniem i ka-
bów. Właściciel karty, przynosząc ją do laborato- sowaniem danych oraz informatyką śledczą.

www.hakin9.org 31
WYWIAD

Na pytania
odpowiada
Bartosz
Świderski
Lider Obszaru Strategicznego Security
w WORLDIT Systems

Proszę powiedzieć kilka słów o sobie dzenia, które są poza wszelką ochroną ze względu
Nazywam się Bartosz Świderski i pracuję w firmie na swoją specyfikę lub miejsce instalacji, np.: route-
WorldIT Systems, w której jestem odpowiedzialny za ry szerokopasmowe lub inne urządzenia telekomuni-
rozwiązania w dziedzinie bezpieczeństwa IT. kacyjne.

Czym zajmuje się Sourcefire? Jakie zagrożenia wykrywają


Sourcefire jest jedynym producentem dostarczają- współczesne IPS?
cym rozwiązania IPS (Internal Prevention System) IPS ewoluują tak samo, jak każda inna technologia. Li-
oferujące dynamiczną ochronę przed zagrożeniami sta dzisiaj wykrywanych zagrożeń jutro już może być
wspomagane przez technologie takie jak Realtime nieaktualna, dlatego producenci w ramach swoich or-
User Awarness i Realtime Network Awarness. So- ganizacji utrzymują specjalistów, którzy odpowiednio
urcefire stara się wspierać technologie innowacyj- dostosowują reguły do pojawiających się ataków. Vul-
ne. Przykładem może być rozwijany opensource’owy nerability Research Team (VRT), bo tak nazywa się
program antywirusowy ClamAV (www.clamav.net), zespół w Sourcefire specjalizuje się w wykrywaniu
który działając w chmurze umożliwia wymianę infor- ataków na luki w zabezpieczeniach Microsoftu, które
macji o zagrożeniach w czasie rzeczywistym pomię- są ogłaszane w każdy drugi wtorek miesiąca. To nie
dzy użytkownikami połączonymi w tzw. społeczno- oznacza, że inne zagrożenia są traktowane z mniejszą
ści. Sourcefire stara się również wprowadzić rozwią- atencją, nic podobnego. Do tej listy można dodać ca-
zania, które umożliwią lepszą ochronę szyfrowanych łą masę zagrożeń, które są wykrywane przez IPS i tak
kanałów komunikacji, dlatego ostatnio uzupełnił ofer- na przykład, chyba najbardziej popularne rzeczy to: ro-
tę o urządzenia, które pozwalają na inspekcję zaszy- baki, trojany, ataki typu backdoor, DoS, poprzez takie,
frowanego ruchu SSL. które nie dotyczą wszystkich, tj: ataki VoIP, IPv6, a na
wyrafinowanych atakach kończąc, takich jak: niepra-
Jaką rolę odgrywa IPS dzisiaj? widłowości protokołów, zniekształcony ruch w sieci,
IPS, czyli system wykrywania i zapobiegania włama- zagrożenia hybrydowe, zagrożenia zero-day. Te ostat-
niom jest sieciowym rozwiązaniem ochraniającym in- nie są najtrudniejsze do wykrycia, bo nikt ich jeszcze
frastrukturę informatyczną zanim atak dosięgnie ce- nie zna. Gdyby luki „zero-day” byłyby znane nie były-
lu w postaci serwera, stacji klienckiej lub urządzenia by „zero-day” lukami. Ta lista nie wyczerpuje wszyst-
telekomunikacyjnego. Jest oczywistym uzupełnie- kich możliwych zagrożeń. Powiem tylko, że takich re-
niem systemów bezpieczeństwa. Standardowe sys- guł może być nawet kilka tysięcy, niektóre są ogólne,
temy bezpieczeństwa mogą również uzupełniać IPS. a niektóre specjalnie napisane na potrzeby ochrony
W szczególnych przypadkach IPS ochrania urzą- jednej aplikacji.

32 11/2010
Wywiad z Bartoszem Świderskim

Jak IPS uzupełnia dzisiejsze systemy butów z nagłówków, ale również wychwytywane są
zabezpieczeń? inne unikalne wzorce. Zebrane dane są porówny-
IPS w zależności od zaplanowanej architektury wane ze zdefiniowaną tablicą znaczników, zwanych
i oczekiwanej funkcji może być niezależnym sys- fingerprintami w celu zidentyfikowania jaki system,
temem wykorzystywanym jako typowy Black-box. usługa lub aplikacja działa w sieci. Tak zbudowana
W bardziej skomplikowanej konfiguracji IPS realizu- baza oczywiście może zostać uzupełniona za pomo-
je funkcję automatycznego dostrajania reguł do wy- cą aktywnego skanowania i NetFlow. Jak jednak po-
korzystywanych systemów oraz do nowo pojawiają- kazuje rzeczywistość nie zawsze aktywne skanowa-
cych się, np.: mobilnych urządzeń. Informacje o ata- nie jest to możliwe.
kach pozyskane w tej konfiguracji są bardzo precy-
zyjne i posiadają bardzo mały margines błędu, przez Jak automatyzacja z wykorzystaniem RNA
co idealnie nadają się do analizy przez systemy ty- wpływa na bezpieczeństwo?
pu SIEM, czy Security Information and Event Mana- Na bazie posiadanych informacji, po pierwsze IPS
gement. identyfikuje systemy, które są pod jego ochroną, a po
drugie na bazie tej wiedzy potrafi zasugerować urzą-
Jak SNORT uzupełnia technologię Sourcefire? dzeniom Sourcefire IPS, które reguły należy włączyć,
Sourcefire powstał na bazie SNORT’a. Korzysta aby uzyskać ochronę na najwyższym poziomie z jed-
z tych samych doświadczeń. Całość rozwiązania noczesnym zachowaniem odpowiedniej wydajności
opiera się na otwartych regułach, wykrywających urządzenia.
zagrożenia. Krótko można to scharakteryzować ja-
ko technologię, umożliwiającą wykrywanie potencjal- Czy RNA wyeliminuje takie skanery jak
nych exploitów, wykorzystujących daną podatność, NMAP czy Nessus?
zanim pojawi się realne zagrożenie oraz optymalizu- Oczywiście, że nie. Jednak, jeżeli sonda IPS Source-
jącą pod kątem wydajności. Zakłada się, że przy tym fire ma pozostać niewidoczna dla świata zewnętrzne-
sposobie podejścia nie występują błędy false-negati- go to pasywne monitorowanie jest jedyną metodą na
ve i w minimalnej ilości pojawiają się zgłoszenia fal- bazie, której może budować wiedzę o infrastrukturze.
se-positive. Możliwość edytowania reguł pozostaje Jednak, jeżeli nasza polityka bezpieczeństwa do-
w Sourcefire otwarta, co oznacza, że istnieje możli- puszcza aktywne działanie w sieci sondy IPS Sour-
wość sprawdzenia, co wykrywają dokładnie dane re- cefire, to w tym momencie wbudowane narzędzia ak-
guły oraz poprawienia reguł na każdym poziomie. tywnego skanowania, takie jak NMAP i Nessus ide-
Celem jest również utrzymanie integracji tych dwóch alnie uzupełnią informację. Aktywne skanowanie jest
rozwiązań tak, aby utrzymując koszty na odpowied- idealne w momencie budowania pierwszej referen-
nim poziomie wprowadzić rozwiązanie, które dostar- cyjnej bazy elementów konfiguracji wykorzystywa-
cza funkcjonalności, których SNORT z oczywistych nych w infrastrukturze. Później z czasem informacja
powodów nie dostarcza. się dezaktualizuje. Aby to nie miało miejsca, pasyw-
ne monitorowanie RNA pilnuje aby w czasie rzeczy-
Jakie unikalne rozwiązania technologiczne wistym uzupełniać bazę wiedzy.
wprowadza Sourcefire do świata IPS?
To co wyróżnia Sourcefire’a w świecie IPS to techno-
logie, które automatyzują pracę związaną z dostraja-
niem reguł IPS z wykorzystaniem modułów Realtime
Network Awarness w skrócie RNA oraz technologii,
która łączy incydenty z użytkownikami, których stacje
były obiektem ataków.

Co to jest RNA?
To jest pasywne monitorowanie sieci, które w cza-
sie rzeczywistym gromadzi informację o działających
w sieci systemach operacyjnych, usługach, aplika-
cjach, protokołach i potencjalnych lukach w zabez-
pieczeniach istniejących w sieci.

Jak działa RNA?


RNA analizuje dane, które kolekcjonuje z sieci, w ra-
mach których znajdują się specyficzne wartości atry-

www.hakin9.org 33
FELIETON

Szorty
Łukasz Nowatkowski

Idzie zima, czas na długie spodnie i rajstopy! Nie będzie to


oczywiście artykuł o modzie, choć nie byłoby w tym nic
złego. Przełamałbym kanon „siwego” swetra na grzbiecie
prawdziwego admina w magazynie dla komputerowców.

Czy obcięcie nogawek wystarczy? sja adresów internetowych (serwisów) oferujących ta-
Nikt z nas nie jest w stanie zapamiętać długich ciągów kie usługi.
alfanumerycznych, definiujących ulubione strony in-
ternetowe. Jakże trudno pamiętać znaki, występujące Słuszna krótkość
w adresie poza nazwą domeny, nikomu nie trzeba tłu- Wzrastająca popularność zaowocowała tysiącami no-
maczyć. Rozwiązaniem problemu stało się powstanie wych skrótów jakie pojawiły się publicznie. Internauci
w przeglądarkach internetowych mechanizmów ulubio- (osoby prywatne, instytucje, organizacje) bez jakichkol-
nych stron, historii przeglądania lub innych dodatków wiek obaw, wprowadzają linki swoich publicznych ser-
upraszczających życie i umożliwiających zapisywanie wisów, wiem, że również prywatnych na coraz to bar-
i synchronizację zapamiętanych adresów. Później na-
stały czasy przechowywania „ulubionych zakładek”, już
w języku cloudowym, w chmurze. To wszystko, to nasza
aktówka, w której w łatwy sposób, bądź to za pomocą
folderów, bądź to za pomocą tagów segregujemy i ozna-
czamy nasze najważniejsze miejsca w Internecie, które
możliwe, w najbliższej przyszłości odwiedzimy. Ale jak
w łatwy i prosty sposób dzielić się takimi linkami? Dłu-
gie i nie zawsze profesjonalnie wyglądające, nie mówią-
ce w bezpośredni sposób do czego prowadzą, nie są
najlepszym rozwiązaniem na ich rozpowszechnianie via bit.ly
twitter, facebook, blip, komunikatory, fora…

Era szortów
I zaczęło się. Początkowo przekserowania w ramkach
i nazwy krótkich domen. Powstawało mnóstwo nowych
adresów prv.pl, free.pl i inne. Wszystko występowa-
ło w formie nazwa_konta.szort.pl. Każdy początkują-
cy webmaster lub administrator posiadał wówczas ta-
ki adres. Łatwy i prosty do zapamiętania w łatwy spo-
sób mógł być przesyłany, a dodatkowo wskazywało to tiny.cc
na posiadania własnej domeny internetowej i prywat-
nego adresu www. To jednak również okazało się ma-
ło skuteczne. Przyrost kont powodował, że ludzie po-
trzebowali czegoś nowego, bardziej uniwersalnego, co
nie wiązałoby się z prowadzeniem własnego konta. Do
życia zaczęła wkraczać anonimowość i moda na bar-
dzo krótkie nazwy domen. Wraz ze wzrostem popular-
ności facebooka i twittera bardzo szybko powstała idea
aby szorty zastąpiły wszystkie udostępniane publicznie
długie adresy url. Rozpoczęła się prawdziwa ekspan- tr.im

34 11/2010
Szorty

dziej popularne shortenery. I nie ma w tym nic złego kiedy byłem dzieckiem wmawiano mi, że rajstopki to ta-
z ich punktu widzenia. Ładnie to wygląda, link nie łamie kie kalesonki ze stopami i kazano nosić zimą. Chyba
się w mailach, a jego publiczne udostępnienie kończy już z tego wyrosłem. Celowo stosuję przenośnię. Może-
się na kilku znakach, które są przecież istotne w przy- my rozpisywać się tutaj o firewallach, ips’ach, ids’ach,
padku krótkich twittów. Popularność rośnie. Z dnia na ale przecież one nie zadziałają w 100%, a ataki prze-
dzień obserwowane są wzrosty ilości zapytań. Małą sy- prowadzane są głównie na użytkowników domowych.
mulację na Googe Trends pokazuję rysunek. Z rozwagą powinniśmy stosować skracacze linków. Tu-
Pierwszy z nich to prawdziwy mistrz! Ale czy krótkie taj uwaga! Sporo z istniejących w sieci należy do domo-
potrwa wiecznie? Tutaj zaczynają się schody. Tak du- rosłych programistów i nie wiadomo, jak długo będą oni
ża popularność zakłóci działanie szortów ponieważ ich w stanie za swoje własne pieniądze opłacać domeny,
megakrótkie linki nie będą już krótkie. Pięć, sześć czy na których te serwisy „postawili”.
nawet siedem znaków po nazwie domeny (losowo ge-
nerowanych) nie wygląda ładnie i przejrzyście, a już na Co jeśli?
100% nie mówi do czego prowadzą. Ciekawe do jakich Domorosły użytkownik, zebrawszy kilkadziesiąt tysięcy
decyzji dojdzie w „zarządach” serwisów, aby tą sytuację linków do różnych stron stwierdzi np., że da się na tym
załatać. Może będziemy mięli okazję zaobserwować do- dobrze zarobić. Ta skarbnica umożliwi mu pozyskanie
dawanie kolejnych liter po adresach szorta, np.: szort.pl/ adresów e-mail (przekieruje wszystkie linki na stronę,
a/As3sd, a może zadowolimy się kombinacją a.szort.pl/ która będzie prowadzić do formularza – zbieracza ad-
ASds? Tego nie wiemy. Wiadomym jest, że do tego resów e-mail), a po pozostawieniu i potwierdzeniu ad-
świat szortów zmierza. Krótkość nie jest aż tak dobra, resu, przekieruje na prawidłową stronę.
a niebezpieczeństwa z nią związane kryją się w bieliź- Jeszcze ciekawiej. Duże serwisy stwierdzą, że da
nie (kolejne nawiązanie do modnego tematu). się na tym zarabiać i stworzą coś na wzór rapidsha-
re, przekierowując na stronę pośredniczącą, zawierają-
Kupujemy w szortach! cą reklamy kontekstowe – przecież znają stronę doce-
Wręcz pięknym wydaje się przeprowadzenie kilku cie- lową – odliczając czas przekserowania. Zmuszą użyt-
kawych ataków na nieświadomych użytkowników kowników do czytania reklam i w konsekwencji, w ciągu
szortów. O takich atakach mięliśmy już okazję poczy- minuty skierują go na odpowiednią stronę. Warunkiem
tać. Rozpisywały się o tym wszystkie popularne porta- jest oczywiście to, że użytkownik na tej stronie pozo-
le. Spamerzy mieli wówczas wspaniałe pole do popi- stanie i nie da się złowić na jakąś reklamę, która spryt-
su, wykorzystując krótkie linki do przekierowywania na nie na podstawie kontentu ze strony docelowej, zosta-
strony, oferujące zakup farmaceutyków. Później nastą- ła przygotowana. Zawsze można dodatkowo podłączyć
piły ataki, kierujące użytkowników na strony z fake-anti- AdSense i zwiększyć sobie przychody na pozycjono-
virus, a następnie strony phishingowe banków. wanie. Nie zmieni to regulaminu, a może doprowadzić
Portale społecznościowe dają dość dużą swobodę do kont płatnych bez reklam i to stanie się dodatkowym
w przygotowywaniu takich ataków. Można wyselekcjo- źródłem przychodów serwisu.
nować użytkowników i jako jedno z kryteriów podać na- Pamiętajmy również, że może nie chodzić wcale o ka-
zwę kraju, dostosowując odpowiednio spreparowane sę, a jedynie o wyrządzenie zła. Wszystkie linki mogą
zostać zafałszowane i przekierowywać na strony, wska-
„Przyrost kont powodował, że ludzie zane przez potencjalnego napastnika, który ma w nosie
potrzebowali czegoś nowego, zarabianie pieniędzy, a jego jedynym celem jest sława.
Nie mam nic przeciwko używaniu shortnenerów, ale
bardziej uniwersalnego, co nie już czas na spojrzenie na serwisy, które nie wzbudza-
wiązałoby się z prowadzeniem ją powszechnego zaufania i profesjonalnego podejścia.
Zakładajmy spodnie i rajstopy, aby nie stać się ofiarą
własnego konta.” sprytnie przygotowywanego ataku.
Porada - sprawdzajmy linki czy rzeczywiście pocho-
strony, a wydając niewielkie pieniądze na reklamę ma- dzą z domen, na które chcielibyśmy trafić. Może http:
my atak doskonały. Nie musimy wcale wkładać wysiłku //unshort.me stanie się pomocny. Kto wie, jeśli starczy
w przełamywanie zabezpieczeń, wystarczy tylko dobra mi czasu kolejnym artykułem w moim wydaniu będzie
baza userów. Ale to tylko ogólne sposoby wykorzysta- tutor pisania rozszerzeń do firefox’a i chrome o tej wła-
nia do złych celów. śnie tematyce.
Pozdrawiam i życzę ciepłych nóg!
Czas ma spodnie i rajstopy
Widzę tutaj większe niebezpieczeństwo! Spodnie i raj- ŁUKASZ NOWATKOWSKI
stopy chronią przed zimnem, to wiemy. Przynajmniej Kontakt z autorem: lukasz@nowatkowski.net

www.hakin9.org 35
ZAKOŃCZENIE

Słowo
kończące
Drodzy Czytelnicy,

Dziękujemy za zainteresowanie się naszym magazynem.

Kolejny numer Hakin9 poświęcony będzie certyfikatom SSL. Jeśli macie sugestie odnośnie
tematów, które chcielibyście, żeby znalazły się na łamach naszego czasopisma, prosimy
o kontakt z Redakcją.

Aktualne informacje o najbliższym numerze znajdziesz na naszej


stronie www.hakin9.org/pl.

Następny numer dostępny on-line


ostatniego dnia listopada 2010

36 11/2010
POBIERZ NOWY NUMER

You might also like