Teknikutvecklingen inom mobiltelefoni går rasande snabbt. Nästa generation mobilnät för datatrafik, lte, har redan tagits i drift på flera ställen i Sverige. Hastigt utvecklas också datorkapaciteten hos smarta telefoner, som i dag utmanar gränsen mellan vad som kan kallas för en telefon och vad som kan räknas som en dator.

Mångsidigheten och mer kraftfull hårdvara ger nya möjligheter när det gäller social interaktion och mobilt arbete. På samma gång öppnar det även dörrar för cyberkriminella, som ser nya chanser till bedrägerier och vägar till intrång.

Iphone

– Mobiltelefoner kan i dag ses som fullgoda dataklienter, och de är sårbara för infektioner på ungefär samma sätt som datorer. Det som är utmärkande för telefoner är att de dessutom kan ta emot mms och sms, samt operatörsdata via operatörskanalerna. Mobiltelefonen är på det sättet unik i sin potentiella sårbarhetsnivå, säger Jonathan James, säkerhetsexpert och affärsansvarig för säkerhet på it-infrastrukturföretaget Atea.

Rootkit – nu även för mobilen
En fingervisning om hur avancerade telefonerna har blivit kan hämtas från hackerkonferensen Defcon 18, som hölls i Las Vegas i juli 2010. It-säkerhetsforskarna Nicholas J Percoco och Christian Papathanasiou på Trustwave demonstrerade ett rootkit som ger angripare full kontroll över de Android-baserade telefonerna Legend och Desire från HTC. Demonstrationen syftade till att påvisa hur ett angrepp på kernel-nivå öppnar för att göra nästan vad som helst med operativet. Till exempel kan angreppet utnyttjas för insamling av användarinformation, dolda sms kan skickas till betaltjänster och gps-funktionen kan användas för övervakning.

Jonathan James, Atea

Dagens smarta mobiltelefoner kan jämföras med datorer när det gäller prestanda, applikationsutbud och säkerhetsegenskaper, menar Jonathan James, affärsansvarig för säkerhet på Atea.

Infektion av skadlig kod, som till exempel ett rootkit, kan ske på flera sätt. Skadliga länkar som dirigerar en webbläsares html-anrop till en av angriparen kontrollerad server kan leda till infektion direkt genom sårbarheter i läsaren. Men det kan också ske genom trojaner, där till synes legitima applikationer som användaren frivilligt godkänner för installation, i det dolda öppnar bakdörrar för angripare.

Ett annat exempel på angrepp som manipulerar telefonens operativ för ändrade rättighetsnivåer hos applikationer kallas för jailbreak och är ett populärt knep för att ändra på säkerheten i Apples Iphone.

"Attacken fyller minnet med binär kod "

– För att lyckas med en jailbreak måste man ta full kontroll över telefonen. Ett exempel är den jailbreak som utnyttjade en pdf-sårbarhet, CVE-2010-1797, tillsammans med en privilegiehöjande attack, CVE-2010-2973. Först öppnas ett manipulerat pdf-dokument som utnyttjar en sårbarhet i telefonens pdf-läsare. Attacken fyller minnet med binär kod och omdirigerar exekveringsflödet genom att skriva över returpekaren på datastacken. När man genom sin binära kod har exekveringskontroll så exekverar man kod som i sin tur utökar applikationens rättigheter till root-nivå. Detta andra steg gör det möjligt att inaktivera den inbyggda kontrollmekanism som är kopplad till tillverkarens webbutik, säger Jonathan James.

Fakta

  • Buffertöverskridning: Sker när en programprocess skriver mer data till en minnesbuff ert än vad som ryms och där närliggande minnesadressers innehåll därför skrivs över. Kan leda till programkrasch,men också till att andra instruktioner än vad som ursprungligen var tänkt utförs. Utnyttjande av detta är en vanlig angreppsteknik för att injicera skadlig kod.
  • CVE, Common Vulnerabilities and Exposures: En webbdatabas med information om sårbarheter i mjukvaror.
  • Exekveringsflöde: Styr ordningen på en programkörning i mjukvaror och bestämmer vilken instruktion som ska utföras i nästa steg.
  • Iframe: en html-tagg som kan referera och dirigera till ytterligare dokument i en ramindelad webbsida. Kan i vissa fall utnyttjas för att maskera anrop till skadliga funktioner och kod.
  • Jailbreak: I tekniksammanhang ett uttryck för den process som öppnar root-åtkomst i operativet för Apple Ipad, Iphone och Ipod Touch. Utnyttjar en sårbarhet i operativsystemet som gör det möjligt att kringgå tillverkarens säkerhetsmekanismer för installation av andra applikationer än de som signerats och godkänts av tjänsten App Store.
  • lte, long term evolution: Namnet på en standard för fjärde generationen nätverksteknik för datasändningar via mobilnät. Efterträdare till dagens 3g-teknik (tredje generationen) och kallas ibland också för 4g.
  • Man in the middle: En angripare som anslutit sig mellan två kommunicerande ändpunkter i ett nätverk i syfte att avlyssna och manipulera kommunikationen.
  • Pekare: I datorsammanhang en datatyp som refererar till minnesadresser där annan data finns.
  • Rootkit: Programkod som integrerar sig med och modifi erar centrala delar av ett operativsystem. I illvilliga syften oftast för att kringgå rättighetsbegränsningar i os:et.
  • Sandlåda: I tekniksammahang tekniker för att kontrollera och isolera applikationers åtkomst till andra applikationer och resurser i en mjukvarumiljö.