Hlavní navigace

Postřehy z bezpečnosti: sebedestrukční smartphone od Boeingu

3. 3. 2014
Doba čtení: 2 minuty

Sdílet

Letecká společnost Boeing bude vyrábět bezpečný smartphone, Skype může poskytnout důkazy pro soud a vědci navrhli vir šířící se WiFi sítěmi mezi AP. Reklamy na YouTube šířily trojského koně, MasterCard plánuje ověřovat platbu spolu s GPS z vašeho telefonu a na iOS lze nainstalovat keylogger.

Boeing uvádí Ultra-Secure „Black“, smartphone, který má sebedestrukční funkci. Hledáte bezpečný smartphone? Největší světová letecká společnost Boeing je blízko k zahájení výroby smartphonu s Androidem nazvaným Boeing Black (H8V-BLK1), který je určen především pro bezpečnou komunikaci. Samozřejmostí jsou šifrované e-maily, bezpečný instant messaging a další služby a nástroje ochrany osobních údajů. Jakýkoli pokus o prolomení či otevření krytu přístroje spustí funkce, které odstraní data a software obsažené v přístroji. Boeing Black (H8V-BLK1) prý nebude k dispozici pro běžného spotřebitele, je určen do vládních agentur.

Forenzní analýza Skype. Milióny lidí stahují a používají Skype pro hlasové a video hovory, posílání zpráv, sdílení a levné místní a mezinárodní hovory každý den. Z pohledu forenzní analýzy nám může Skype poskytnout mnoho informací, které mohou být použity jako důkaz u soudu.

Návrh viru šířícího se WiFi sítěmi. Výzkumníci z univerzit v Belfastu a Liverpoolu přišli s návrhem viru, který se šíří prostřednictvím WiFi sítí mezi jejich přístupovými body (access points) a modifikuje jejich firmware. Přitom je schopný shromažďovat data o připojených zařízeních a odposlouchávat síťový provoz. Taková nákaza je do značné míry nezjistitelná běžnými antivirovými prostředky, protože nenapadá počítače, ale pouze přístupové body. Šíření viru je sice možné zabránit pomocí správné implementace šifrování WiFi provozu a instalací aktuálního firmwaru, nicméně díky vysokému počtu nezabezpečených přístupových bodů se virus může rychle šířit, zejména v hustě obydlených oblastech, jak výzkum teoreticky ukazuje na případě Londýna a Belfastu. Výzkum ukazuje možnost, jak útoky tohoto typu detekovat v rámci layer 2 (na spojové vrstvě) pomocí analýzy síťového provozu.

Reklamy na YouTube šířily bankovního trojského koně Caphaw. Uživatelé YouTube byli cílem klasického drive-by download útoku zneužívajícího zranitelností v Javě a šířícího bankovního trojského koně Caphaw.

MasterCard vyvinul systém ověřování plateb na základě polohy. MasterCard oznámil, že v pilotním provozu spouští systém ověřovaní plateb kartami na základě polohy. Pro ověření transakce se systém spojí s mobilním zařízením oprávněného uživatele a v případě, že je jeho poloha stejná jako místo transakce, potvrdí platbu. Pro úspěšné potvrzení vyžaduje, aby byl uživatel připojen k síti i při pobytu v zahraničí. Tento systém má předejít jak podvodům s platebními kartami, tak i bezdůvodnému odmítnutí platby při pobytu v zahraničí.

root_podpora

Na iOS zařízení je možné nainstalovat keylogger. Společnost FireEye demonstrovala software, který běží v pozadí a je schopný zachytávat stisky kláves i dotyky obrazovky na iOS zařízení (iPhone, iPad) a funguje tak jako obdoba “keyloggeru“. Doposud byla taková možnost jen u zařízení s provedeným jailbreakem, ale FireEye prokázal, že takový malware je možné nainstalovat i na zařízení bez jailbreaku. FireEye také tvrdí, že je schopný „efektivně“ obejít schvalovací proces Apple a dostat tak malware na oficiální obchod App Store.

Ve zkratce

Tento seriál vychází za pomoci konzultantů firmy Datasys, příznivců a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.

Byl pro vás článek přínosný?

Autor článku

Pracuje jako systém administrátor – UNIX/Linux systémů. Vystudoval VOŠ Liberec, obor Počítačové systémy. Ve svém oboru prosazuje otevřená řešení IT infrastruktury.