CERT-FR (Centrum reakcie na počítačové incidenty) Národnej agentúry pre bezpečnosť informačných systémov (Anssi) zverejnilo 26. novembra novú správu o stave hrozieb venovanú mobilným zariadeniam. Dokument sumarizuje kompromitácie, ktoré agentúra pozorovala alebo analyzovala za posledných 10 rokov, a jeho cieľom je poskytnúť globálny pohľad na techniky narušenia, vektory útokov a zapojených aktérov. Správa vo všeobecnosti ukazuje, že smartfón sa stal ústredným vektorom hrozby z dôvodu rozmanitosti svojich útočných plôch a množstva informácií, ktoré sú v ňom sústredené.
- 2G: Anssi uvádza príklad protokolu 2G. Hoci ho väčšina zariadení stále podporuje z dôvodov kompatibility, zostáva zneužiteľný kvôli historickým slabinám, ktoré umožňujú zachytávanie identifikátorov alebo presmerovanie prevádzky na falošné antény.
- Wi-Fi: Využíva sa tiež, keď kompromitované prístupové body umožňujú presmerovať používateľa na podvodné stránky alebo distribuovať implantáty (ako ukázali viaceré kampane šírenia spywaru Predator).
- Bluetooth: Používa sa na sledovanie alebo na útoky založené na vnútorných zraniteľnostiach, ktoré niekedy umožňujú sledovať pohyb používateľa na veľké vzdialenosti.
- NFC: Bol zneužitý v podvodných kampaniach cielených na bankové terminály zabudované v telefónoch.
Zraniteľnosti v jadre operačných systémov
CERT poukazuje na zraniteľnosti prítomné v jadre mobilných operačných systémov. Útoky typu „zero-click“ – ktoré umožňujú hackerovi kompromitovať zariadenie bez akejkoľvek interakcie zo strany obete – sa znásobili a dnes predstavujú preferovaný spôsob kompromitácie pre najpokročilejších aktérov. Tieto kampane zneužívajú chyby v aplikáciách na okamžité správy a v externých komponentoch, čo umožňuje spustiť škodlivý kód bez akejkoľvek akcie obete a následne nainštalovať implantáty. Ďalším problémom sú mobilné aplikácie. Niektoré zraniteľnosti v široko používaných aplikáciách umožnili zacieliť na veľký počet používateľov, ako to bolo v prípade zraniteľností WhatsApp použitých na inštaláciu spywaru. Existujú aj útoky, ktoré sa spoliehajú na aplikácie znova zverejnené s pridaným škodlivým kódom, a to mesiace po ich prvom zverejnení.
Štáty poverujú súkromné sledovacie spoločnosti
Správa tiež ukazuje rastúcu štruktúrovanosť aktérov schopných cieliť na smartfóny.
- Niektoré štáty disponujú internými tímami pre výskum a vývoj, ktoré sú schopné produkovať sofistikované mobilné implantáty.
- Iné štáty outsourcingujú svoje kapacity špecializovaným spoločnostiam zaoberajúcim sa digitálnym sledovaním. Tieto spoločnosti predávajú kompletné riešenia vrátane nepublikovaných zraniteľností (zero-day).
- Správa sa zameriava aj na fenomén zneužívania reklamných údajov. Niektoré spoločnosti používajú systémy reklamných aukcií na sledovanie jednotlivcov pomocou ich reklamného identifikátora a v niektorých prípadoch na prípravu operácií narušenia cielením zariadení, ktoré prijímajú určité bannery.
Telekomunikační operátori v centre útočného reťazca – Odporúčania Anssi
Agentúra prostredníctvom tejto správy upozorňuje aj na úlohu, ktorú môžu zohrávať niektorí telekomunikační operátori v reťazci útokov. Dokumenty ukazujú, ako bola sieťová infraštruktúra použitá na presmerovanie prevádzky používateľa na podvodné stránky alebo na zachytenie certifikátov potrebných na dešifrovanie určitých komunikácií. Agentúra navrhuje sériu odporúčaní na zníženie útočnej plochy smartfónov:
- Kontrola bezdrôtových pripojení: Odporúča deaktivovať Wi-Fi a Bluetooth hneď, ako už nie sú potrebné.
- Vyhýbanie sa verejným sieťam: Dôrazne sa neodporúča používať verejné siete. V prípade absolútnej nevyhnutnosti je potrebné použiť virtuálnu privátnu sieť (VPN).
- Sledovanie reklamy: Odporúča sa pravidelne odstrániť alebo resetovať reklamný identifikátor, aby sa obmedzilo profilovanie.
- Pre firmy: Odporúča sa spravovať mobilné flotily prostredníctvom riešení centralizovaného riadenia zariadení.