Signal i WhatsApp ponownie narażają właścicieli smartfonów na ataki i ujawnienie danych

10 października, 2019
Signal i WhatsApp ponownie narażają właścicieli smartfonów na ataki i ujawnienie danych

Właściciele urządzeń z systemem Android, którzy korzystają mi.in. z komunikatorów Signal i WhatsApp ponownie zostali poddani próbie ze względu na niedawno ujawnione luki w obu aplikacjach. W Signalu możliwe było odpowiednimi pakietami zmusić ofiarę do odebrania rozmowy (bez wiedzy rozmówcy) i dalej słuchać dźwięku z urządzenia. A w WhatsApp wysłanie zwykłego, ale spreparowanego pliku ofierze umożliwiało uruchomienie złośliwego kodu na urządzeniu. Wystarczyło znać numer telefonu ofiary.

Zbyt często techniczne media donoszą o podatnościach w darmowych komunikatorach, aby można było zaufać takim aplikacjom. Zwykle normalni użytkownicy nie są narażeni w żaden sposób na inwigilację, więc mogą a nawet powinni korzystać z komunikatora wspierającego szyfrowanie end-to-end. I takim dobrym wyborem jest Signal, którego trzeba jeszcze zabezpieczyć w ustawieniach. Dziennikarze, a w szczególności politycy oraz menadżerowie i członkowie zarządów dużych międzynarodowych firm, nie powinni narażać siebie i swoich organizacji na konsekwencje wynikające z cyberataków konkurencji, politycznych wrogów, obcych służb. W związku z tym osoby na wysokich stanowiskach muszą unikać komunikatorów Signal, WhatsApp, Viber, Skype, Messenger i wielu innych, darmowych.

Większość dostępnych komunikatorów zapewnia wprost proporcjonalne bezpieczeństwo do bezpieczeństwa systemu operacyjnego. Oznacza to, że nieaktualizowany Android, ale także iPhone bez najnowszych aktualizacji jest bardziej podatny na bezpośrednią inwigilację, niż urządzenie w pełni zaktualizowane i zabezpieczone wzorem blokady ekranu, kodem PIN, odciskiem palca albo Face ID — chociaż ta ostatnia technologia nie jest bezpieczna, jeśli chcemy trzymać poufne dane z dala od osób postronnych.

Decydując się na jeden z dostępnych komunikatorów trzeba pamiętać, że przesłane wiadomości są tak dobrze zabezpieczone jak telefon. Oznacza to, że zarówno telefon, jak i komunikator powinny być chronione hasłem dostępu. W przeciwnym wypadku każda osoba postronna może mieć dostęp do historii rozmów i wszystkich danych zapisanych w telefonie.

Bezpieczeństwo komunikatora to jedna kwestia. Zupełnie osobną jest bezpieczeństwo smartfonu. Urządzenia niewspierane przez producenta mogą zawierać sprzętowe luki np. w komponentach firmy Qualcomm. Z takich podzespołów zbudowane są smartfony i tablety. Miliony smartfonów i tabletów. Wszystkie są narażone na odzyskanie kluczy kryptograficznych, które są przechowywane w układzie scalonym w obszarze nazywanym Qualcomm Secure Execution Environment (QSEE) w tak zwanej zaufanej strefie Trusted Execution Environment (TEE). Cykl życia nowego smartfonu waha się od jednego roku do trzech lat. Po tym czasie producent zwykle nie udostępnia aktualizacji bezpieczeństwa.

Które urządzenia z układami Qualcomm zawierają lukę CVE-2018-11976?

Wszystkie urządzenia z następującymi układami:

IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210 / SD 212 / SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16 / SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130

Jak sprawdzić czy urządzenie jest podatne na atak?

Najprościej zainstalować oprogramowanie CPU-Z dla Androida z oficjalnego sklepu:

Nasze redakcyjne urządzenie wykorzystywane do testów jest podatne na ten atak. To Huawei Nova Plus.

W związku z powyższym osoby, które używają smartfonu do wrażliwych operacji np. szyfrują komunikację, powinni sprawdzić aktualność zabezpieczeń. W większości przypadków starsze smartfonu, nawet flagowe urządzenia, już po dwóch latach od zakupu nie dostają aktualizacji na czas. Co to oznacza? Każdy kto używa oprogramowania bazującego na kryptografii np. WhatsApp czy Signal naraża się na wyciek kluczy kryptograficznych. Najbardziej prawdopodobna sytuacja wyodrębnienia takich danych to instalacja złośliwej aplikacji, zdalny atak z podniesieniem uprawnień albo fizyczna ingerencja w urządzenie z nakazu prokuratorskiego przez firmę, która będzie w stanie odzyskać dane. Takie techniczne możliwości już istnieją.

Powtórzmy raz jeszcze — normalni użytkownicy zasadniczo nie muszą obawiać się konsekwencje używania dziurawych komunikatorów. Prominentne osoby to już całkiem inna historia.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]