понедельник, 20 апреля 2009 г.

"Взлом" смартфонов через WAP-push

Очередное громкое заявление о "взломе" телефонов с помощью SMS. При детальном рассмотрении роликов http://www.securitylab.ru/news/378096.php оказывается, что "хакеры" используют вполне легальный механизм WAP-Push для внесения изменений в реестр. Странно, что не закидывают троян, ведь с помощью WAP-Push можно легко загрузить cab (для Windows) или SIS (для Symbian) и запустить его.

Все это очень страшно, НО!
По умолчанию WAP-Push сообщения должны быть подписаны или приходить через фиксированный шлюз:

http://msdn.microsoft.com/en-us/library/ms889564.aspx

http://technet.microsoft.com/en-us/library/cc182289.aspx

; SL Message Policy
; (default: SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINE\Security\Policies\Policies]
"0000100c"=dword:800

; SI Message Policy
; (default: SECROLE_PPG_AUTH | SECROLE_PPG_TRUSTED)
[HKEY_LOCAL_MACHINE\Security\Policies\Policies]

"0000100d"=dword:c00
Что в переводе означает, что стандартная политика безопасности требует аутентификации WAP-Push шлюза.

Я допускаю, что некоторые производители устройств могли ослаблять политику безопасности. И в принципе, это нехорошо. Хотя случается:

http://www.youtube.com/watch?v=QhJ5SgD-bdQ

PS. Надо побаловаться с Nokia и "китайским сертификатом".

PSS. А для перехвата WiFi и так есть достаточно приемов, например:

http://www.securitylab.ru/analytics/287596.php
http://www.securitylab.ru/analytics/312606.php

В оригинале, правда, отключается SSL через WAP-Push, но если ты в незащищенной сети WiFi, то проще просто сделать MITM на SSL чем-нибудь а-ля Cain, заодно и Base64 расшифруется.

Комментариев нет: