NoReboot: udawany restart umożliwiający przedostanie się do systemu

Fałszywy restart pomaga szkodnikowi przedostać się na smartfon bez użycia luki w zabezpieczeniach.

Aby mieć absolutną pewność, że telefon Cię nie śledzi ani nie podsłuchuje żadnych rozmów, możesz go wyłączyć. Wydaje się to logiczne — nawet jeśli telefon jest zainfekowany jakimś programem szpiegującym, nie może nic zrobić.

Ponadto jednym z najbardziej niezawodnych sposobów zwalczania takich infekcji jest wyłączenie lub ponowne uruchomienie smartfona: w wielu przypadkach oprogramowanie szpiegujące „żyje” tylko do następnego ponownego uruchomienia, ponieważ nie może na stałe zagościć w systemie operacyjnym. Z kolei luki w zabezpieczeniach, które pozwalają szkodliwemu oprogramowaniu działać nawet po ponownym uruchomieniu, występują rzadko, a ich wykorzystanie jest kosztowne.

Jednak taktyka ta nie może działać wiecznie. Naukowcy wymyślili więc technikę omijania jej za pomocą metody, którą nazwali „NoReboot”. Zasadniczo atak ten jest udawany restartem systemu.

Czym jest NoReboot i jak działa atak?

NoReboot nie jest cechą żadnego prawdziwego oprogramowania szpiegującego używanego przez atakujących; jest to raczej tak zwany dowód słuszności działania koncepcji, który badacze zademonstrowali w warunkach laboratoryjnych. Dziś trudno jest jeszcze powiedzieć, czy metoda faktycznie zyska na atrakcyjności.

Do zaprezentowania swojej idei badacze użyli iPhone’a, którego wcześniej „zainfekowali”. Niestety, nie udostępnili szczegółów technicznych. Podczas demonstracji widać jedynie, że:

  • na iPhonie działa szkodliwe oprogramowanie szpiegowskie, które przesyła obraz z aparatu,
  • użytkownik próbuje wyłączyć telefon w zwykły sposób, używając przycisków zasilania i głośności,
  • teraz do gry wchodzi szkodliwe oprogramowanie, które pokazuje idealną podróbkę zamiast standardowego ekranu zamykania systemu iOS,
  • po przeciągnięciu przez użytkownika suwaka wyłączania (który również łudząco przypomina oryginał) ekran smartfona ciemnieje, a telefon nie reaguje na żadne działania użytkownika,
  • gdy użytkownik ponownie naciska przycisk zasilania, szkodliwe oprogramowanie wyświetla idealną replikę animacji, która jest wyświetlana podczas rozruchu systemu iOS,
  • w trakcie całego procesu telefon stale przesyła obraz z przedniej kamery telefonu na inne urządzenie bez wiedzy użytkownika.

Czasami trzeba coś po prostu zobaczyć, aby uwierzyć — dlatego udostępniamy wspomniany film:

Jak chronić się przed zagrożeniem NoReboot

NoReboot jest tylko (przynajmniej na razie) dowodem na to, że atak ten jest możliwy do wykonania. Chociaż film ten daje do myślenia, należy pamiętać, że szkodliwe oprogramowanie musi dostać się na smartfon, zanim będzie mogło wyrządzić jakiekolwiek szkody. Oto kilka wskazówek, które pomogą zapobiec takiemu scenariuszowi:

  • Znacznie trudniej jest zainfekować smartfon zdalnie, niż mając do niego fizyczny dostęp. Dlatego uważaj, aby Twój smartfon nie wpadł w niepowołane ręce — zwłaszcza na dłuższy czas. Ponadto załóż na nim blokadę.
  • Ludzie najczęściej instalują szkodliwe oprogramowanie na swoich smartfonach samodzielnie i dobrowolnie. Uważaj na to, co pobierasz, i unikaj instalowania niepotrzebnych aplikacji — czyli takich, bez których możesz się obejść.
  • Nie rootuj ani nie dokonuj jailbreaku swojego smartfona (chyba że od wielu lat używasz systemów *nix). Uprawnienia superużytkownika ułatwiają działanie szkodliwemu oprogramowaniu.
  • Jeśli masz urządzenie z Androidem, zainstaluj rozwiązanie antywirusowe, które zablokuje trojanom możliwość przeniknięcia do systemu.
  • Od czasu do czasu pozwól, aby smartfon rozładował się w sposób naturalny. Telefon z pewnością uruchomi się ponownie bez żadnych problemów i istnieje duża szansa, że potencjalni szpiedzy znikną z systemu. Możesz przyspieszyć ten proces, używając aplikacji, która zużywa sporej ilości zasobów (np. gry lub narzędzia do testów).
Porady