Konferencje
Mobile Trends

Potencjalne zagrożenia związane z mobile w 2016 roku

Nadchodzący rok 2016 z pewnością zapewni branży mobilnej dalszy rozwój. Niestety wraz z nim, musimy liczyć się także z narastającymi zagrożeniami. Serwis Venturebeat przygotował zestawienie sześciu potencjalnych niebezpieczeństw powiązanych z mobile lub stanowiących bezpośrednie zagrożenie dla mobilnych użytkowników w 2016 roku.

  1. Terroryzm

    Niestety, na rozwoju urządzeń mobilnych korzystają nie tylko zwykli użytkownicy, ale również organizacje przestępcze lub terrorystyczne. Ich członkowie, dzięki aplikacjom opartym na szyfrowaniu end-to-end, mogą komunikować się bez żadnych ograniczeń czy kontroli ze strony osób trzecich. Paradoksalnie, to właśnie dobre zabezpieczenie aplikacji-komunikatora (szyfrowanie end-to-end wykorzystują Telegram czy Redphone), stanowi w takich sytuacjach problem.
    Kryminaliści mogą umawiać się także na czasowe wykorzystanie jakiegoś rodzaju komunikatora a później jego zmianę na inny.
    Idąc dalej – do komunikacji między sobą, terroryści mogą wykorzystać właściwie każdy zakątek internetu, nawet serwis Youtube (możliwe jest np. umieszczanie ukrytych przekazów w video lub komunikacja poprzez niesłyszalne dla ludzkiego ucha, ale możliwe do odtworzenia przez niektóre urządzenia, dźwięki o niskiej częstotliwości). 

  2. Hakerzy skłonni atakować mobilne usługi płatnicze

    Dopiero co nasze portfele przejęły zbliżeniowe karty płatnicze, a już zastępuje je nowa technologia czyli mobilne usługi płatnicze dostępne na naszych smartfonach. Płacenie za zakupy telefonem umożliwiają nam usługi takie jak Apple Pay czy Samsung Pay. Niestety większa prostota wraz technologizacją procesu płatności zwiększa potencjalne zagrożenia. Nie chodzi nawet o możliwe łamanie algorytmów płatności, ale odnajdywanie innych słabych punktów usług. Chodzi np. o problem z braku weryfikacji danych, wpisywanych przez użytkownika do mobilnych usług płatniczych(numer karty płatniczej/kredytowej) przez bank.
    O ile wcześniej złodziej musiałby zdobyć naszą kartę, by móc zapłacić nią w sklepie, o tyle teraz wystarczą mu do tego wykradzione (chociażby ze sklepów internetowych) dane wpisane do usługi płatnościowej oraz własny smarton. Niestety, banki nie weryfikują czy przypisane do usługi konto bankowe zostało rzeczywiście przypisane przez jego właściciela.
    Zagrożone są nie tylko najbardziej popularne usługi płatnościowe ale również aplikacje płatnościowe peer-to-peer takie jak Venmo. Wykorzystując ich „prostą” konstrukcję, haker może przekierować środki pieniężne użytkownika na fikcyjne konto, z którego poziomu może uzyskać do nich dostęp.

  3. Ataki systemowe przez luki w mobilnych przeglądarkach

    Mobilne wersje, przeglądarek Chrome, Firefox, Safari czy Opera od dłuższego czasu zawłaszczają sobie miejsce w pamięci naszych smartfonów i tabletów. Niestety, w ciągu najbliższych miesięcy, to właśnie one mogą stać się celem zmasowanych, hakerskich atatków. Dlaczego? Hakowanie urządzenia „przez” przeglądarkę okazuje się jednym z najbardziej efektywnych sposobów na przejęcie kontroli nad urządzeniem.
    Szczególnie interesujący się bezpieczeństwem swoich danych użytkownicy słyszeli zapewne o StageFrighcie – luce w systemie Android, która umożliwiała hakerom przejęcie kontroli nad cudzym smartfonem za pomocą jednego mmsa (wystarczyło, że ofiara ataku ów mms otworzyła). W przypadku przeglądarek, to właśnie luka w ich kodzie, może pozwolić hakerowi łatwo ominąć systemowe bariery bezpieczeństwa.
    Oparte na WebKit’cie (czyli silniku przeglądarki) exploity pozwolą cyberprzestępcom „przeskoczyć”
    piaskownicę przeglądarki i zabezpieczenia. Z kolei, taka luka w przeglądarce może zostać wykorzystana przez exploity systemowe, pozwalające na dotarcie do rootu urządzenia i przejęcie kontroli nad całym sprzętem.

    Możliwe, że właśnie w przyszłym roku programy wykorzystujące luki mobilnych przeglądarek i systemów operacyjnych uderzą z jeszcze większą siłą.

  4. Zdalne „przechwytywanie”/podsłuchiwanie urządzeń

    Urządzenia z systemem android bardzo często wyposażone są w dodatkowe, preinstalowane aplikacje od producentów. Niestety, zwykle nie zostają one sprawdzone przez zespół bezpieczeństwa Google. Właśnie takie apki mogą narażać nasze urządzenie na różne niebezpieczeństwa – przykładowo – „zdalne przechwycenie urządzenia”.
    Nie chodzi tu nawet o przejęcie całkowitej kontroli nad sprzętem, ale o ryzyko przechwycenia naszych danych przez osobę niepożądaną (w wyniku ataku MiTM – Man-in-the-middle). Niesprawdzone aplikacje mogą stać się źródłem takich wycieków – stanowić lukę bezpieczeństwa. Chociażby osoby wykorzystujące niezabezpieczone, nieszyfrowane sieci publiczne, często pozostają nieświadome, że dane automatycznie przesyłane przez urządzenie do internetu, są nieszyfrowane – i szczególnie w przypadku źle zabezpieczonych aplikacji – mogą zostać przechwycone przez osobę trzecią.
    Podobnie wygląda sprawa podsłuchiwania rozmów telefonicznych czy podglądania wiadomości tekstowych, które wysyła lub odpiera użytkownik. Mieszanie w systemie operacyjnym przez producentów urządzeń zapewne nie ustanie, wraz z nim zwiększa się ryzyko wycieku danych.

  5. Ataki DDoS ewoluują, wykorzystując rozwój mobile

    Obecnie, wielkie serwisy i strony internetowe potrafią już radzić sobie nawet z większymi atakami typu DDoS (atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów). Sytuacja może obrócić się jednak na ich niekorzyść, również przez rozwój urządzeń mobilnych. W końcu, większość podłączonych do internetu smartfonów czy tabletów może zostać wykorzystana przez hakera do ataku DDoS.
    Naprawdę zmasowanego ataku z wykorzystaniem nie tylko przejętych komputerów (jak miało to miejsce do tej pory), ale także masy przechwyconych urządzeń mobilnych.

  6. Niebezpieczny (?) internet rzeczy

Doszliśmy do punktu stanowiącego właściwie zwieńczenie możliwych zagrożeń bezpieczeństwa w niedalekiej przyszłości – Internetu rzeczy. Z jednej strony wiążemy spore nadzieje z inteligentnymi i podłączonymi do internetu sprzętami codziennego użytku takimi jak: lodówka, dziecięca zabawka czy samochód. Z drugiej strony należy pomyśleć także o bezpieczeństwie takich rozwiązań. O tym, że już teraz możliwe jest zdalne uprowadzenie samochodu przekonał się o tym dziennikarz serwisu The wire, który wziął udział w eksperymencie „zdalnego” przechwycenia Jeepa Cherokee… Z nim samym w środku. Z pomocą internetu hakerzy mogli włączać i wyłączać funkcje samochodu, a nawet zdalnie nim sterować. Wszystko dzięki exploitom – programom wykorzystującym luki w oprogramowaniu.

Coraz częściej do internetu podłączane są również urządzenia medyczne. Niestety, nie tak trudno wyobrazić sobie jakie konsekwencje może stworzyć niedostateczne zabezpieczenie takiego podłączonego do sieci urządzenia, od którego może zależeć czyjeś życie lub zdrowie.

Miejmy nadzieje, że zespoły odpowiedzialne za ochronę naszych urządzeń uporają się ze wszystkimi zagrożeniami czyhającymi na mobilnych użytkowników (i nie tylko), a rok 2016 oprócz wspomnianego we wstępie rozrostu branży, przyniesie równie proporcjonalny wzrost bezpieczeństwa i stabilności urządzeń mobilnych.
Źródło:
www.venturebeat.com
Zdjęcie:
www.pexels.com

Udostępnij
Mobile Trends
Zobacz także