You are here: TUTWiki>Tietoturva/Tutkielmat>HaanpaaA?>2007-4

Anne Oikarinen:

Matkapuhelin hyökkääjällä

Johdanto

Tutkielmassa käsitellään matkapuhelimen hyödyntämismahdollisuuksia tietoturvaloukkauksiin. Matkapuhelinverkkojen autentikointimenetelmät tekevät henkilöllisyyden väärentämistä hankalaa, eikä matkapuhelimien laskentakapasiteetti ole riittävä murtoyrityksiin. Matkapuhelin soveltuu kuitenkin tietovarkauksiin, vakoiluun ja käyttäjien ja verkkoliikenteen häirintään.

Aluksi tutkitaan tietovarkauksia, jotka voivat tapahtua hyökkääjän saadessa haltuunsa käyttäjän matkapuhelimen tai sen muistikortin. Matkapuhelimen suojaustoiminnot suojaavat tältä osittain. Viesteinä leviävät mobiilihaittaohjelmat voivat aiheuttaa tietovuotoja tai tiedon häviämistä.

Seuraavaksi perehdytään häirintään. Käyttäjää voidaan häiritä teleoperaatioilla. Bluetooth-teknologialla voidaan lähettää anonyymiviestejä tai hankaloittaa lisälaitteiden käyttöä. Usea hyökkääjä voi häiritä solun tietoliikennettä suurella tekstiviesti- tai puhelumäärällä, vaikka käytännössä palvelunestohyökkäyksen toteuttaminen on hankalaa. Radiotaajuudet ja lähetteen purskeisuus voivat häiritä sähkölaitteiden toimintaa.

Viimeisenä luodaan katsaus vakoiluun ja jatkohyökkäyksiin. Matkapuhelimen sisäänrakennetut multimediaominaisuudet tai erityiset lisälaitteet ja -sovellukset soveltuvat vakoiluun. Matkapuhelimella voi etsiä avoimia langattomia verkkoja ja käyttää niitä hyökkäysvektoreina.

Termiä matkapuhelin on käytetty selkeyden vuoksi kaikentyyppisistä GSM- ja 3G-verkkojen matkaviestimistä, eikä jakoa ole tehty älypuhelimiin tai multimediatietokoneisiin, jotka ovat eri valmistajien termejä.

Terminologia

2G Toisen sukupolven matkapuhelinverkko, esim. GSM-verkko

3G Kolmannen sukupolven matkapuhelinverkko, jossa on nopeammat datayhteydet

Bluetooth 2,4 GHz taajuudella toimiva langaton tiedonsiirtotekniikka, siirtoetäisyydet 10-100 m

IMEI International Mobile Equipment Identity, kansainvälinen matkaviestimen laitetunnus

IMSI International Mobile Subscriber Identity, tilaajatunniste

PIN Personal Identity Number, käyttäjäkohtainen salasanamainen tunnus

PUK Personal Unblocking Key, SIM-kortin lukituksen poistamiseen tarvittava koodi

SIM Subscriber Identity Module, matkapuhelimien verkko-operaatiot mahdollistava siru

TMSI Temporary Mobile Subscriber Identity, tilapäinen tilaajatunniste

Tietovarkaudet ja tiedon tuhoaminen

Mobiilivirukset ja -madot

Tähän mennessä tavatut mobiilivirukset ovat ylikirjoittaneet järjestelmätiedostoja, asentaneet ohjelmia tai fontteja, varastaneet tietoja ja lähettäneet viestejä. Mobiilihaittaohjelmien kirjoittaminen on hankalampaa, vaikka Symbianinkin sovelluskehitysympäristö on vapaasti saatavissa. Helpoiten haittaohjelmia voidaan levittää suuressa ihmisjoukossa Bluetooth- tai multimediaviesteillä, jolloin saastuneet matkapuhelimet edelleenlähettävät viestejä. [10] Liikkuvuus, käyttäjien mahdollisesti vähäisempi tietoturvavalveutuneisuus, uteliaisuus, huolimaton Internet-selaus ja pikaviestinohjelmien yleistyminen matkapuhelimissa tekevät matkapuhelimista otollisen ympäristön haittaohjelmille [10;18].

Laajamittainen levitys multimediaviesteillä on hyökkääjälle taloudellisesti kannattamatonta ja paljastumisen riski on suurempi, sillä viestissä yleensä näkyy lähettäjän numero. Tosin Pre paid -liittymien ostajia ei Suomessa rekisteröidä [20]. Tietokoneella Bluetoothin kantama voi olla suurempi ja käyttöliittymäkin mukavampi.

Bluetooth-hyökkäykset

Bluetooth-tekniikalla voidaan aiheuttaa muunlaistakin haittaa. Bluesnarfing on hyökkäysmuoto, jossa Bluetoothin yli kopioidaan esimerkiksi osoitekirja ja kalenteri [13;14]. Bluesnarfing ei kuitenkaan ole helppoa, kuten Microsoftin [14] Kodin tietoturva -sivuilla annetaan ymmärtää, ja onnistuu lähinnä vanhemmissa Bluetooth-puhelimissa, joissa OBEX-protokollan autentikointi oli puutteellinen, ja lähetystoiminnon sijaan pystyttiinkin hakemaan tiedostoja [13]. Bluesnarfingilla hyökätään yleensä muille näkyviin laitteisiin ('discoverable mode'), mutta RedFangin tai BTBrowser.jar:n kaltaisilla työkaluilla voidaan etsiä piilotettujakin laitteita [13]. Hyökkääminen onnistuu java-sovelluksella periaatteessa myös matkapuhelimella [13]. Toteuttamisohjeita ja -videoita on Internetissä.

Bluebuggingissa matkapuhelinta ohjataan etänä AT-komennoilla. Nykymatkapuhelimiin hyökkääminen vaatii hyvin paljon laskentatehoa ja erikoislaitteistoa, eikä onnistu matkapuhelimilla. [13]

Tietovarkauksien estäminen

Mobiilihaittaohjelmilta voi suojautua asentamalla matkapuhelimeen virustorjuntaohjelman; operaattorit voivat myös skannata liikennettä [8;9]. Bluetoothin pitäminen pois päältä tai laitteen piilottaminen estävät useat hyökkäykset. Kannattaa jättää vastaamatta tuntemattomiin Bluetooth-yhteyspyyntöihin ja olla avaamatta epäilyttäviä viestejä. Laitepareja muodostettaessa salasanan tulisi noudattaa hyvän salasanan vaatimuksia [12]. Valmistajan kotisivuilta tai huoltoliikkeestä on mahdollista tarkistaa, onko matkapuhelimeen ohjelmistopäivityksiä [12]. Niitä tarjoavat ainakin Nokia ja Sony Ericsson.

Todennäköisimmin tietovarkaus kuitenkin tapahtuu, kun hyökkääjä saa käsiinsä käyttäjän matkapuhelimen. SIM-kortin luvatonta käyttöä voidaan rajoittaa PIN-kyselyllä [4, s.229]. Koodi kysytään käynnistyksen ja joidenkin erityistoimenpiteiden yhteydessä. Jos PIN-koodi arvataan väärin kolmesti, SIM tarvitsee PUK-koodin toimiakseen. [4, s.229-230]. PIN-koodin turva on vähäinen, sillä hyökkääjä voi käynnistää matkapuhelimen ilman SIM-korttia tai toisella SIM-kortilla. Tällöin puhelimen muisti ja muistikortin tiedot voidaan lukea. Muistikortin voi suojata salasanalla, joka vaaditaan käytettäessä sitä toisessa laitteessa [6, s.80].

Osan puhelinmalleista saa lukittumaan automaattisesti määrätyn ajan jälkeen, jolloin laitteella voi vain vastaanottaa puheluja tai soittaa viralliseen hätänumeroon suojakoodia näppäilemättä. Suojakoodikyselyn voi asettaa tapahtumaan myös silloin, kun laitteeseen vaihdetaan uusi SIM-kortti. [6, s.69]. Lisäturva on vähäinen, ellei koodi ole monimutkainen ja poikkea oletusarvosta. Käyttäjälle automaattilukitus on epämukava, ja luultavasti harvalla käytössä.

Lisäksi on useita mekanismeja, jotka estävät tai haittaavat tietovarkauksia ja varastetun matkapuhelimen hyödyntämistä. IMEI-koodilla, joka saadaan selville näppäilemällä *#06#, matkapuhelin voidaan tunnistaa yksikäsitteisesti käyttäjää identifioimatta [4, s. 201; 5, s. 99]. Varastetun puhelimen IMEI-koodin ilmoittamalla laitteen toiminta verkossa voidaan estää. ![4, s.201]. Rekisteriä sallituista, tarkkailtavista ja kielletyistä laitteista pidetään paikallisesti ja keskitetysti. Kaikki operaattorit eivät osallistu rekisterin päivittämiseen, joten varastettujen laitteiden seuranta kansainvälisesti ei käytännössä toimi. Lisäksi GSM-verkko tunnistaa käyttäjän IMSI-koodilla. Tästä muodostetaan väliaikainen tunniste TMSI, joka vaihtuu käyttäjän sijainnin muuttuessa. Autentikoinnin ja salauksen algoritmit ovat heikkoja, mutta matkapuhelimella salauksen ei pitäisi murtua. [7]

Häiriöt verkkoliikenteeseen ja laitteisiin

Sähkömagneettinen yhteensopivuus (EMC)

Matkapuhelimien signaalit voivat häiritä läheisiä sairaalalaitteita. Digitodayn artikkelissa [3] viitataan BioMed Centralin verkkojulkaisussa julkaistuun hollantilaistutkimukseen, jonka mukaan lähellä oleva matkapuhelin voi pysäyttää esimerkiksi tuulettimia ja tahdistimia. Tutkimuksessa etäisyys oli keskimäärin kolme senttimetriä. Turvarajaksi suositellaan metriä. Eniten häiriöitä aiheutti 2G-signaali (60 % tapauksista); 3G-signaali häiritsi vain 13% tapauksista. Aikaisemman Mayo-klinikan tutkimuksen mukaan erityisiä häiriöitä ei aiheudu. [3] Nykyisellä laitekannalla vaikuttaa kuitenkin mahdolliselta, että hyökkääjä voi aiheuttaa matkapuhelimella vahinkoa jopa ihmishengille sairaalalaitteiden lähellä. Elektroniset laitteet voivat häiritä lentokoneiden navigointi- ja ohjauslaitteita. Lisäksi GSM-signaalin purskeisuus voi haitata muita läheisiä, huonosti suojattuja laitteita, jolloin häiriö voi ilmetä ääninä laitteen kaiuttimista. [4, s.277] Turvaväli laitteeseen on suurin matkapuhelinverkon kentän ollessa heikko, jolloin käytetään suurempaa lähetystehoa [21, s.265]. Usean matkapuhelimen yhteismuotoinen signaali voi aiheuttaa häiriöitä, tosin tuskin mitään kriittisiä vikoja, myös läheisiin datakaapeleihin [22, s. 10/4-10/5]. Tällä voitaisiin peittää esimerkiksi salakuuntelulaitteen hajasäteilyä [23].

Käyttäjien häirintä

Tekstiviestit ja puhelut käyttävät samaa kontrollikanavaa, jolla viestien tai puheluiden saapumisesta ilmoitetaan solussa, joten suuri tekstiviestiliikenne voi estää puheluita. Joukko hyökkääjiä voisi pienehkön solun sisällä tekstiviesteillä aiheuttaa palvelunestohyökkäyksen, mutta hyökkäys on helpommin toteutettavissa lähettämällä viestejä Internet-palvelusta. [15] Viestien suuri määrä tai loukkaava sisältö esimerkiksi lähestymiskielto- tai kotirauhan rikkomistapauksissa voivat häiritä yksityishenkilöä. Tavallisten viestien lähettäjä on helpommin tunnistettavissa, mutta lähettämällä niitä suuria määriä tietokoneavusteisesti, esimerkiksi Nokia PC Suitella, voidaan aiheuttaa vaivaa ja täyttää puhelimen tallennusmuistia. Tämä voi heikentää saatavuutta, sillä uusia viestejä ei välttämättä voi vastaanottaa. Oman numeron lähetys estämällä voidaan soittaa tuntemattomia puheluita [6, s.70]. Tunnistamista vaikeuttavat myös varastetut laitteet, Pre paid -liittymät ja soitonsiirto. Suojautuminen voi olla vaikeaa: puheluneston käyttäminen tai verkkoyhteyden katkaiseminen Offline-profiililla estää muunkin liikenteen [6, s.25].

Useimpien Bluetooth-lisälaitteiden PIN-koodi pariliitoksen muodostamiseen on 0000 tai 1234, eikä ole vaihdettavissa [16]. Yleensä laitteet kykenevät pariliitokseen useamman matkapuhelimen kanssa vain yhden ollessa kerrallaan yhdistettynä. Laitteen omistajan seuraavia yhteysyrityksiä voisi vaikeuttaa ottamalla laitteen käyttöönsä, kun se ei ole yhdistettynä. Tämä, kuten useimmat Bluetooth-hyökkäykset, toimii vain lyhyellä välimatkalla ja harmillisena käytännön pilana.

Bluejacking on erittäin helppo tapa häiritä lähettämällä Bluetooth-viestejä [13;14]. Viestit voivat olla harmittomia tai sisältää haittaohjelmia [11;13]. Bluejackingiltä voi suojautua kuten muiltakin Bluetooth-hyökkäyksiltä. Social engineering-tekniikalla yhteyspyynnöistä voidaan saada kiinnostavampia: eräässä ostoskeskuksessa tehdyssä kokeessa Bluetooth-laite oli nimetty tyyliin “PIN1234” ja saatu yhteyspyynnöillä muodostettua pariliitoksia käyttäjien kanssa, jotka olivat autentikoituneet nimen osoittamalla koodilla [13].

Vakoilu ja hyökkäysvektorien etsintä

Matkapuhelimen kameraa tai ääninauhuria voidaan käyttää vakoiluun. Laadussa voi olla toivomista ja toiminta on usein huomiota herättävää. Toisaalta matkapuhelin on vähemmän epäilyttävänä laitteena helpompi kuljettaa yrityksen tiloihin. On myös lisälaitteita, jotka lähettävät tietoja vakoojan matkapuhelimeen. Esimerkiksi Pupillon seurantakameraan voi soittaa videopuheluita, jolloin se välittää näkymänsä soittajalle. Kamera on akkukäyttöinen ja toimii pimeässä. Tällä hetkellä laite tosin toimii vain Britannian 3-operaattorin verkossa. [1, s.24;2]. Myös muita web-kameroita, joihin saa yhteyden esimerkiksi Nokian communicatorilla, on saatavilla [29]. Vakoiluun soveltuvia laitteita on nykyään paljon markkinoilla, eikä niitä erota tavallisista toimiston työvälineistä. Yrityksen täytyy olla tarkkana siitä, että mitä laitteita on hankittu, kenelle ne on hankittu ja mihin käyttöön. Web-cameroissa on nykyään tarkat kuvat ja parannettu äänenlaatu ja ne myös toimivat melkein minkä tahansa 3G-operaattorin verkossa. Vakoilua voi vaikeuttaa huolehtimalla luottamuksellisten tietojen säilytyksestä ja rajoittamalla ja valvomalla matkapuhelimen käyttöä tietyissä tiloissa ja tilanteissa.

Jos vakoilun kohde luottaa hyökkääjään, hyökkääjä voi antaa vakoilun kohteelle ohjelmistoltaan muokatun matkapuhelimen. Kun vakoiltavaan laitteeseen tulee puhelu hyökkääjältä, yhteys avataan hälytysääntä soittamatta ja mikrofoni kytketään päälle, jolloin hyökkääjä kuulee äänet puhelimen ympäristöstä. Matkapuhelinta voi käyttää normaalisti: soitettaessa tai toisen puhelun saapuessa vakoiluyhteys katkeaa. Samantapainen tekniikka toimii VoIP-puheluihinkin, jotka onnistuvat joillain matkapuhelimilla. [19] Internetissä mainostetaan ainakin S60-puhelimiin maksullisia vakoiluohjelmia, joita en ole kuitenkaan testannut. WLAN-ominaisuudella varustetuilla matkapuhelimilla voidaan etsiä avoimia verkkoja huomaamattomasti. Hyökkääjä voi käyttää niitä hyökkäysvektoreina saaden yhteyden jollekin palvelimelle IP-osoitteesta, joka ei suoraan viittaa hyökkääjän henkilöllisyyteen. Avoimen langattoman verkon luvaton käyttö harmittomiinkin tarkoituksiinkin voidaan käsittää vähintäänkin rikoslain 28. luvun määrittämäksi, sakolla rangaistavaksi, lieväksi luvattomaksi käytöksi [17]. Tällaisen estämiseksi langaton verkko kannattaa suojata erinäisillä turvamekanismeilla.

Älypuhelimilla suoritetut hyökkäykset

Älypuhelimien yleistyminen on lisännyt matkapuhelin hyökkäyksiä, kertoo tietoviikko.fi [27]. Koska matkapuhelimet ovat teknisesti kehittyneet jo melkein minikannettavien tasolle, ovat myös hyökkäykset niihin yleistyneet. Nyt jo miljoonat älypuhelinten omistajat ovat joutuneet hyökkäysten uhreiksi. Tosin hyökkäyksiä rajoittaa suuri kirjo matkapuhelinten käyttöjärjestelmien välillä. Mutta jos käyttäjät suosivat vain muutamia tiettyjä malleja, hyökkääjät kiinnostuvat kehittämään hyökkäystekniikoita juuri näihin malleihin. Tälläisiä malleja ovat esimerkiksi Applen iPhone tai RIM:in blackberry. Molemmat puhelimet ovat erityisen suosittuja USA:ssa, koska ne ovat heille kotimaisia tuotteita. Puhelinvalmistajien avoimuus kehittäjiä kohtaan voi muodostua tietoturvariskiksi. Windows Mobile- ja Symbian-puhelimen kaappauksen yhdellä tekstiviestillä mahdollistava haavoittuvuus on jo havaittu suomalaisen tietoturvayhtiön toimesta [28]. Tekstiviestiin piilotettu asetusviesti mahdollistaa puhelimen tyhjentämisen kokonaan. Puhelin palautuu tilaan, jossa se oli kun se valmistui tehtaalta. Se kysyy kaikki alkuasetukset uusiksi mukaan lukien PIN-ja PUK-koodit. Tietyissä Windows-puhelimissa ei ole edes mitään keinoa suojautua hyökkäykseltä.

Päätelmät

Matkapuhelimilla voidaan helposti häiritä toisia puheluilla tai viesteillä, jolloin häirintä voi täyttää rikoksenkin tunnusmerkit. Erityyppiset viestit ovat myös haittaohjelmien pääasiallinen leviämiskanava. Tietoturvaohjelmistot ja terve epäluulo suojaavat useimmilta haittaohjelmilta tai Bluetooth-hyökkäyksiltä. Vakavampaa häiriötä voidaan aiheuttaa herkille sähkölaitteille. Huomaamattomuus tekee edistyneistä matkapuhelimista kätevän työkalun myös vakoiluun ja hyökkäysvektorien etsimiseen.

Eniten käyttäjän tietoturva on uhattuna matkapuhelimen joutuessa hyökkääjän käsiin, jolloin hän voi varastaa tietoja tai käyttää laitetta jatkohyökkäyksiin. Matkapuhelimia tulisikin suojata kuten esimerkiksi kannettavia tietokoneita.

Tutkielmassa on otettu vähänlaisesti kantaa siihen, miten yleisiä matkapuhelimilla toteutetut hyökkäykset ovat, tai luovatko erilaiset käyttöjärjestelmät tai WLAN lisää hyökkäysmahdollisuuksia [24;25;26]. Näitä asioita voisi tutkia lisää jatkossa.

Lähteet

-- AarneHaanpaeae? - 16 Sep 2009
Print version |  PDF  | History: r9 < r8 < r7 < r6 | 
Topic revision: r9 - 16 Nov 2009 - 23:37:07 - AarneHaanpaeae?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback