Smartfon na celowniku. Kto powinien się obawiać inwigilacji i jak jej uniknąć?

Mateusz PonikowskiSkomentuj
Smartfon na celowniku. Kto powinien się obawiać inwigilacji i jak jej uniknąć?
Nagłośnione w ostatnich miesiącach przypadki inwigilacji z wykorzystaniem szpiegowskiego oprogramowania Pegasus dotyczą głównie osób na świeczniku, ale budzą też obawy wśród reszty społeczeństwa. Czy powinniśmy się bać tego typu zagrożeń i co zrobić, aby im przeciwdziałać?

Szanse na to, że szary zjadacz chleba stanie się obiektem wyrafinowanej inwigilacji ze strony cyberprzestępców czy służb specjalnych wciąż są raczej niewielkie. Szczególnie jeśli nie należy do grupy podwyższonego ryzyka obejmującej aktywistów społecznych, dziennikarzy i znanych polityków.

Ryzyko rośnie w okresach dużych napięć politycznych oraz gospodarczych. Wtedy aktywizują się obce służby działające w cyberprzestrzeni, a celem mogą stać się przedstawiciele administracji publicznej i osoby z sektora prywatnego zaangażowane w projekty strategiczne. W niestabilnym środowisku rośnie też aktywność grup hakerskich, które oferują swoje usługi temu, kto jest w stanie więcej zapłacić.

Dlatego każda organizacja posiadająca wrażliwe dane, niezależnie od tego czy jest rządową instytucją czy firmą chroniącą swoje know-how, powinna zadbać o to, aby wyposażyć pracowników w odpowiednio zabezpieczone smartfony. Obok serwerów i służbowych komputerów, to właśnie urządzenia mobilne są celem ataku hakerów. Incydenty związane z Pegasusem bezlitośnie obnażyły ich wrażliwość.

iOS celem dla Pegasusa

Większość zbadanych przypadków ataków z wykorzystaniem oprogramowania Pegasus dotyczyła urządzeń Apple. Jest to uboczny efekt ich popularności wśród osób będących na celowniku głównych operatorów tego oprogramowania.

Duże znaczenie mają też nawyki użytkowników iPhone’ów, choćby popularność wśród nich usługi iMessage. Odnotowane w ubiegłym roku ataki typu zero-click, a więc nie wymagające żadnej interakcji ze strony ofiary, organizowane były właśnie poprzez eksploity w tej aplikacji.

iphone na celowniku

Dlaczego twórcy Pegasusa wybrali akurat iMessage? Jednym z powodów może być to, że aplikacja jest systemowo dostępna na każdym urządzeniu z iOS, ma też większe uprawnienia niż inne komunikatory, które użytkownik może pobrać z App Store. iMessage jest też domyślnym kanałem przesyłania wiadomości w iOS, stąd w niektórych przypadkach okazał się być idealnym kandydatem do dystrybucji złośliwego oprogramowania.

W praktyce jedyną metodą ochrony zanim luka została załatana było całkowite wyłączenie komunikatora. Scenariusz z iMessage pokazuje, że nawet w przypadku bardzo dbającego o bezpieczeństwo swojego ekosystemu Apple, hakerzy potrafią wykazać się dużą kreatywnością – szczególnie jeśli wykorzystują eksploity typu zero-day (wcześniej nieznane twórcom aplikacji). Wątek związany z serią ataków na osoby korzystające z urządzeń Apple został opisany między innym przez Amnesty International.

Co z Androidem?

Incydenty związane z Androidem są słabiej zbadane, ponieważ możliwości analityczne znacznej części producentów smartfonów z tym systemem są dużo mniejsze niż te, którymi dysponuje choćby Apple. Czy to oznacza, że Android jest łatwiejszym celem dla hakerów? W standardowej wersji tego systemu operacyjnego nie ma nic, co mogłoby chronić użytkownika przed inwigilacją przez wyrafinowane oprogramowanie szpiegowskie. Jednak ze względu na dużą różnorodność wersji tego systemu i ogromną liczbę modeli smartfonów, samo przeprowadzenie ataku może być nieco bardziej skomplikowane.

2022-03-31 155945

Oczywiście problem związany z iMessage nie istnieje na Androidzie, ponieważ aplikacja nie jest dostępna poza ekosystemem Apple. Jednak w 2019 roku, a więc jeszcze zanim Pegasus stał się obiektem dyskusji publicznej w Polsce, jednym z celów tego szpiegowskiego oprogramowania stał się WhatsApp. Ten popularny komunikator (ponad 5 mld pobrań z Google Play) jest dobrze znany naszym rodakom, gdyż często jest wykorzystywany przez osoby pracujące za granicą do kontaktu z rodzinami w kraju. Odnotowane w 2019 roku przypadki ataków również należały do typu zero-click, gdzie samo przetworzenie przez komunikator wiadomości lub nieodebranego połączenia wystarczyło, aby otworzyć drogę do infekcji złośliwym oprogramowaniem. Wykorzystana w ataku luka została usunięta, ale ponad 100 przypadków inwigilacji zostało odnotowane przez kanadyjski instytut badawczy Citizen Lab.

Jak przeciwdziałać inwigilacji?

Najłatwiej jest ograniczyć dostęp do potencjalnych kanałów, którymi zagrożenie może się prześliznąć – utrzymując wysoki poziom higieny, jeśli chodzi o oprogramowanie instalowane na smartfonie. Każda nadmiarowa aplikacja, każdy dodatkowy komunikator to potencjalny kanał dostępu do urządzenia. Stąd, jeśli jakiegoś programu nie używamy regularnie, lepiej go po prostu odinstalować.

Elementem dbania o higienę oprogramowania w przypadku użytkowników smartfonów z Androidem powinno być także zablokowanie możliwości instalacji aplikacji z niezweryfikowanych źródeł. Z poziomu urządzenia nawet zwykły użytkownik ma możliwość przyjrzeć się jakie uprawnienia posiada dana aplikacja. Przykładowo odtwarzacz audiobooków wcale nie musi mieć dostępu do listy kontaktów lub do geolokalizacji.

W przypadku użytkowników biznesowych oraz instytucjonalnych warto przygotować listę bezpiecznych aplikacji, które pracownicy mogą instalować na swoich służbowych smartfonach. Bardziej zaawansowanym rozwiązaniem jest zdalny nadzór za pośrednictwem oprogramowania typu MDM (Mobile Device Management), które daje działowi IT możliwość tworzenia jasnych reguł w ramach organizacji i kontrolę nad tym, co na urządzeniu może instalować użytkownik końcowy. Efektywność tego rozwiązania jest znaczna, szczególnie w połączeniu z transferem danych poprzez sieć VPN.

Gdy priorytetem jest bezpieczeństwo

Najwyższy poziom bezpieczeństwa oferują „utwardzone” smartfony takie jak urządzenia z rodziny Bittium Tough Mobile 2, które łączą w sobie dwa poziomy zabezpieczeń. Pierwszym jest warstwa sprzętowa, która gwarantuje, że ewentualny atak nie będzie wymierzony w samo urządzenie – tu kluczowe jest wykorzystanie odpowiednich podzespołów z wiarygodnych źródeł. Urządzenie może być dodatkowo wyposażone w przycisk, który fizycznie odcina wszystkie wrażliwe elementy (mikrofon, aparaty, moduł Bluetooth czy GPS). W efekcie, nawet gdyby hakerzy przełamali wszystkie inne zabezpieczenia, to nie będą w stanie pozyskać krytycznych informacji – choćby podsłuchać użytkownika czy też go zlokalizować.

Drugim poziomem zabezpieczeń jest oprogramowanie, które pozwala na kontrolowanie kanałów dostępu do urządzenia. Przykładowo powinno ono oferować możliwość wyłączenia zbędnych interfejsów sieciowych. Popularną metodą infiltracji smartfonów są wiadomości SMS oraz MMS. Stąd, gdy cała komunikacja w ramach organizacji odbywa się za pomocą bezpiecznych komunikatorów, uniemożliwienie odbierania „tradycyjnych” wiadomości za pomocą sieci GSM całkowicie wytrąca hakerom z ręki potencjalne narzędzie. W takiej sytuacji opisany wcześniej scenariusz ataku za pomocą iMessage jest niemożliwy do zrealizowania.

Oprogramowanie w dobrze zaprojektowanym bezpiecznym smartfonie nie musi się przy tym bardzo różnić od tego, które znamy z rynku konsumenckiego. W urządzeniach Bittium wykorzystany został dobrze znany system Android wspierany przez pakiet oprogramowania Bittium Secure Suite.

W modelu Tough Mobile 2 C dedykowanym głównie dla agencji rządowych oraz urzędów dodatkową warstwą ochronną stanowi tryb Dual-Boot. Pozwala to na uruchomienie na smartfonie dwóch całkowicie odrębnych wersji Androida. Osobistej (czysty system Android) oraz poufnej (Bittium Secure OS), zaprojektowanej specjalnie dla bezpieczniej komunikacji. Bittium Secure OS wymaga autoryzacji użytkownika za pomocą fizycznego tokena (klucz U2F) i umożliwia korzystanie wyłącznie ze sprawdzonych aplikacji. Cała komunikacja w tym systemie jest szyfrowana, a dane są przechowywane w bezpiecznym środowisku.

Źródło:Bittium / Citizen Lab

Udostępnij

Mateusz PonikowskiWspółzałożyciel serwisu instalki.pl od ponad 18 lat aktywny w branży mediów technologicznych.