Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Superbezpieczny Android

Recommended Posts

Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.

Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Długa ekspozycja na niebieskie światło, takie jak emitowane przez ekrany smartfonów i komputerów, może negatywnie wpływać na długość życia. Naukowcy z Oregon State University zauważyli, że niebieskie długości fali emitowane przez LED niszczą komórki w mózgu i siatkówce muszki owocówki.
      W artykule, opublikowanym na łamach Nature Aging and Mechanisms of Disease, czytamy, że muszki, które codziennie przez 12 godzin przebywały w niebieskim świetle i 12 godzin w ciemności, żyły znacznie krócej niż muszki, które były stale utrzymywane w ciemności lub stale w białym świetle z zablokowanym pasmem niebieskim. Ekspozycja dorosłych muszek na 12 godzin światła niebieskiego dziennie prowadziła do przyspieszenia starzenia się, powodując uszkodzenie komórek siatkówki, degenerację mózgu oraz upośledzała zdolności ruchowe. Uszkodzenie mózgu oraz funkcji motorycznych nie było związane z degeneracją siatkówki, gdyż zjawiska te obserwowano również u muszek, które genetycznie zmodyfikowano tak, by nie wykształcały się u nich oczy. Niebieskie światło prowadziło też do ekspresji genów stresu u starszych muszek, ale nie u młodych. To sugeruje, że zbiorcza ekspozycja na niebieskie światło działa jak czynnik stresowy w miarę starzenia się. Muszki owocówki to ważny organizm modelowy, gdyż wiele występujących u nich mechanizmów komórkowych i rozwojowych jest takich samych, jak u ludzi i innych zwierząt.
      Badania prowadził zespół pracujący pod kierunkiem profesor Jagi Giebultowicz, która specjalizuje się w badaniu zegara biologicznego. Zaskoczył nas fakt, że światło przyspiesza starzenie się muszek. Zbadaliśmy ekspresję niektórych genów u starych muszek i stwierdziliśmy, że gdy muszki są poddawane działaniu światła, to dochodzi do ekspresji genów odpowiedzialnych za ochronę organizmu. Wysunęliśmy hipotezę, że światło im szkodzi i postanowiliśmy znaleźć tego przyczynę. Okazało się, że o ile światło pozbawione pasma niebieskiego w niewielkim stopniu skraca życie, to niebieskie światło skraca je w sposób dramatyczny, mówi Giebultowicz.
      Wiadomo, że naturalne światło jest bardzo ważnym czynnikiem regulującym rytm dobowy i związane z nim procesy fizjologiczne jak aktywność fal mózgowych, produkcję hormonów, regenerację komórek. Istnieją też dowody sugerujące, że zwiększona ekspozycja na sztuczne światło jest czynnikiem zaburzającym sen i rytm całodobowy. Coraz większa obecność oświetlenia LED i ekranów powoduje, że w coraz większym stopniu jesteśmy narażeni na oddziaływanie światła niebieskiego, gdyż to właśnie spektrum jest w dużej mierze emitowane przez LED-y. Dotychczas jednak zjawiska tego nie zauważono, gdyż nawet w krajach rozwiniętych oświetlenie LED nie jest używane do wystarczająco długiego czasu, by skutki jego negatywnego oddziaływania były już widoczne w badaniach epidemiologicznych.
      Okazuje się, że muszki owocówki są mądrzejsze od ludzi. Gdy tylko mogą, unikają niebieskiego światła. Giebultowicz chce teraz sprawdzić, czy za unikanie niebieskiego światła jest odpowiedzialny ten sam szlak sygnałowy, który jest zaangażowany w długość życia owadów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W razie ataku nuklearnego bądź wypadku z udziałem materiałów rozszczepialnych, specjaliści mogą wykorzystać smartfony ofiar do określenia dawki promieniowania, jaką otrzymały.
      Jak dowiadujemy się z najnowszego numeru Radiation Measurements, ceramiczne izolatory, obecne w wielu urządzeniach elektronicznych, poddane działaniu wysokiej temperatury zaczynają emitować światło, które wskazuje na poziom promieniowania, jakiemu były w przeszłości poddane. Dzięki temu specjaliści mogą w ciągu kilku godzin określić dawkę promieniowania, jaką przyjęła osoba posiadająca przy sobie smartfon. Określenie jej z próbki krwi trwa kilka tygodni.
      Gdy ceramika w podzespołach elektronicznych zostanie poddana promieniowaniu jonizującemu, dochodzi do zmiany układu elektronów w miejscach niedoskonałości struktury krystalicznej. Po podgrzaniu takiej ceramiki do temperatury kilkuset stopni Celsjusza pojawia się promieniowanie, a długość emitowanej fali światła wskazuje na rozkład elektronów w materiale. Z tego rozkładu specjaliści mogą określić dawkę promieniowania.
      Autorzy najnowszej pracy, Robert Hayes, inżynier atomowy z North Carolina State University oraz jego kolega Ryan O'Mara, przetestowali swoją technikę określania dawki promieniowania poddając powierzchniowo montowane oporniki działaniu promieniowania o dawkach 0,005; 0,015; 0,03; 0,06; 0,125; 0,25 oraz 0,5 grejów. Testy wykazały, że nowa technika pozwala na tyle precyzyjnie określić dawkę pochłoniętą, iż można stwierdzić, czy osoba wymaga natychmiastowego leczenia. Takie leczenie jest potrzebne po wchłonięci co najmniej 1 greja. Pozwala też oszacować zwiększone ryzyko nowotworu, które rośnie po wchłonięciu dawki 0,2 grejów.
      Obecnie problem może stanowić fakt, że urządzenie do pomiaru luminescencji ceramiki kosztuje około 150 000 USD, zatem osoby, które mogły zostać napromieniowane, musiałyby wysyłać swoje urządzenia elektroniczne do wyspecjalizowanych odpowiednio wyposażonych laboratoriów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.
      Harold T. Martin III, były współpracownik NSA stopniowo, przez 20 lat ukradł 50 terabajtów danych należących do NSA i innych agend rządu. To prawdopodobnie największa w historii Stanów Zjednoczonych kradzież tajnych materiałów. Wśród ukradzionych danych znajdowały się niektóre z najbardziej zaawansowanych narzędzi hakerskich, jakimi posługuje się NSA.
      Martin, którego proces ma rozpocząć się w czerwcu, został aresztowany pod koniec sierpnia 2016. Przeszukano jego dom, a w lutym 2017 roku postawiono mu 20 zarzutów celowego i nieautoryzowanego uzyskania dostępu do danych związanych z obroną narodową. Każdy z zarzutów zagrożony jest karą do 10 lat więzienia.
      W połowie sierpnia 2016 roku dwóch inżynierów Kaspersky'ego otrzymało na Twitterze pięc tajemniczych wiadomości. Wszystkie zostały wysłane z konta HAL999999999 i wszystkie były zaszyfrowane. Gdy tylko inżynier odpowiedział na którąś z nich, komunikacja była przerywana, a jego konto blokowane, by nie mógł ponownie komunikować się z HAL999999999.
      W pierwszej z wiadomości jej nadawca domagał się kontaktu z „Jewgienijem”. Prawdopodobnie chodziło o Eugene'a Kaspersky'ego, dyrektora Kaspersky Lab. W drugiej, wysłanej zaraz później wiadomości, czytamy "Shelf life, three weeks", co wskazuje, że mamy do czynienia z jakąś ofertą o ograniczonym czasie ważności.
      Pół godziny później anonimowa grupa o nazwie Shadow Brokers zaczęła wypuszczać do sieci tajne narzędzia hakerskie NSA, ogłosiła, że ma ich więcej i że jest gotowa je sprzedać z milion Bitcoinów. Shadow Brokers, którzy są prawdopodobnie powiązani z rosyjskim wywiadem, poinformowali, że narzędzia ukradli wydziału hakerskiego NSA zwanego Equation Group. Wydział ten jest autorem najbardziej zaawansowanej operacji hakerskiej w historii.
      Anonimowe źródła poinformowały dziennikarzy, że inżynierowie Kaspersky'ego zainteresowali się zbiegiem okoliczności pomiędzy tajemniczymi wiadomościami, a działaniem Shadow Brokers. Zaczęli zastanawiać się, czy jest to ze sobą powiązane. Powiązali konto HAL999999999 z Martinem, a jego z pracą dla amerykańskich służb. Skontaktowali się z NSA i zasugerowali, by przyjrzeć się Martinowi.
      Rzecznik prasowy firmy Kaspersky odmówił potwierdzenia, czy przedsiębiorstwo było w jakikolwiek sposób zaangażowane w sprawę Martina. Nie dowiemy się też tego z dokumentów sądowych. Ich całość nie została jeszcze ujawniona, a w tych, które zostały dotychczas udostępnione, wymazano nazwiska odbiorców wiadomości z Twittera. Dokumenty te ujawniono w związku z tym, że adwokaci Martina próbowali podważyć uzyskany przez FBI nakaz przeszukania domu Martina twierdząc, iż FBI występując o nakaz nie uprawdopodobniło swoich podejrzeń. Sędzia się z tym nie zgodził, uznając, że wystarczającym podejrzeniem był zbieg czasowy wysłanych informacji z ujawnianiem tajnych narzędzi NSA przez Shadow Brokers w sytuacji, gdy Marin, jako współpracownik NSA, mógł uzyskać dostęp do narzędzi Equation Group.
      Jak twierdzą anonimowe źródła, Kaspersky Lab przekazało NSA wszystkie informacje, jakie otrzymało na Twitterze wraz z dowodami, wskazującymi na ich prawdziwego nadawcę. Z dokumentów sądowych wynika, że to właśnie stało się dowodem, na podstawie którego FBI uzyskało nakaz przeszukania domu Martina. Dokumenty sądowe nie wyjaśniają jednak, w jaki sposób FBI weszło w posiadanie informacji z Twittera, ani jak ustaliło tożsamość Martina.
      Wiadomo, że w przeszukaniu jego domu brało udział ponad 20 agentów FBI oraz jednostka antyterrorystyczna, co wskazuje, na dużą wagę sprawy oraz obawy o to, z kim Martin mógł się jeszcze kontaktować. W domu podejrzanego znaleziono olbrzymią ilość tajnych materiałów, zarówno w formie papierowej jak i cyfrowej, ukradzionych w latach 1996–2016. BYły wśród nich te same narzędzia, które ujawnili Shadow Brokers. Wiadomo, że wśród nich są niezwykle zaawansowane programy wykorzystywane do śledzenia ruchów terrorystów oraz zbierania danych.
      Powstaje pytanie, czy Martin dostarczył te narzędzia Shadow Brokers. Obecnie nie jest on oskarżony o szpiegostwo, a śledczy nic nie mówią, o jego kontaktach z tą grupą. Shadow Brokers zaprzeczyli, by był on jednym z nich.
      Adwokaci Martina twierdzą, że brak dowodów, by chciał on komukolwiek przekazać tajne informacje, jest on patriotą, a poufne dane beztrosko zabierał do domu i tam przechowywał, gdyż cierpi na zaburzenie kompulsywne.
      Kaspersky Lab znajduje się w paradoksalnej sytuacji. Martin wybrał tę firmę, gdyż z pewnością lepiej niż ktokolwiek spoza społeczności wywiadowczej wie o  podejrzeniach, jakie są wobec niej wysuwane. Wielu specjalistów ds. bezpieczeństwa ufa Kaspersky Lab i nie wierzy w zarzuty, by wspomagała ona rosyjski wywiad. Jednocześnie jednak nie dziwią się władzom USA, że podejrzliwie traktują rosyjską firmę założoną przez byłego oficera wywiadu. Kaspersky, ostrzegając NSA o roli Martina, najprawdopodobnie wykonała gest dobrej woli w stosunku do USA. Gest, który może nie przynieść jej żadnych korzyści.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.
      Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.
      Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.
      Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
      Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.
      Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.
      ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.

      « powrót do artykułu
×
×
  • Create New...