هجوم بدافزارها به دنياي تلفن همراه (2)
در مقابل، تعداد اندكي از بدافزارها، دستگاههاي Pocket PC يا Windows Mobile محصول شركت مايكروسافت، Treo محصول شركت پالم يا Black Berry محصول شركت research in Motion را آلوده ميكنند. گسترش استفاده از سيستمعامل سيمبيان در اروپا و جنوب آسيا نسبت به ايالاتمتحده شمالي، ژاپن و كره جنوبي تا حدي متداولبودن بدافزارها را در اين مناطق توجيه ميكند.
انواع بدافزارها
نرمافزار جاسوسي: نرمافزاري که اطلاعات خصوصي کاربران را جمعآوريميکند و آنها را در اختيار مهاجم قرار ميدهد.
اسب تروا: برنامهاي که به ظاهرمفيد است، اما در واقع حاوي کد مضر است.
ويروس: قطعه کدي که در واقع براي حملهبه کامپيوترها نوشته شده است و به گونهاي وارد ساير برنامهها ميشود و در زماناجراي برنامهها روي سيستم ميزبان، چايگزين آنها ميگردد. در حال حاضر واژه ويروسبراي اشاره به تمام بدافزارها، شامل اسبهاي تروا و کرمها به کار ميرود.
کرم: قطعه کدي با قابليت جايگزيني که به طور خودکار در يک شبکه منتشر ميشود.
اپراتورهاي تلفن همراه در امريكاي شمالي، بازار خود را تقريباً به نسبت مساوي بين پلتفرمهاي موبايل موجود تقسيم كردهاند.
در بازارهاي ژاپن و كره، تلفنهاي مبتني بر لينوكس بسيار متداولند و كريرها تلفن همراه در اين كشورها، نصب برنامههاي متفرقه روي دستگاه تلفن را منع كردهاند.
كريرها به جاي اينكه منتظر شيوع ويروسهاي جديد در بين دستگاههاي موبايل باشند، ميتوانند به آموزش كاربران بپردازند و نحوه شناسايي و جلوگيري از ورود ويروسهاي موبايل را به مصرفكنندگان بياموزند.
توليدكنندگان گوشيهاي تلفن نيز بايد مانند توليدكنندگان كامپيوترهاي شخصي، يك برنامه ضدويروس را به طور پيشفرض روي دستگاههاي خود نصب كنند.
همچنين سرويسدهندگان تلفن همراه بهجاي استفاده از يك نوع گوشي ميتوانند انواع مختلفي از تلفنهاي هوشمند را در اختيار كاربران خود قرار دهند تا مشكلي كه در مورد كامپيوترهاي شخصي به وجود آمد، دامنگير كاربران دستگاههاي موبايل نشود.
جرايم نرمافزاري
امروزه گروههاي خلافكار به صورت سازمانيافته در سراسر جهان به انواع جرايم كامپيوتري اقدام مينمايند. سارقان با استفاده از انواع نرمافزاهاي جاسوسي اقدام به سرقت اطلاعات مالي، اسرار تجاري يا منابع كامپيوتر كاربران ميكنند. هرزنامهنويسان با ارسال نامههاي جعلي و انجام حملات فيشينگ نرمافزارهايي را به منظور هك كردن، به سيستم كاربران ارسال و نصب ميكنند.
همچنين افراد باجگير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا ايميل در شركتهاي تجاري بزرگ، اقدام به اخاذي ميكنند. در برخي از كشورها به دليل كمبود متخصصان فني، منابع مورد نياز يا قوانين مناسب، رديابي و مجازات مجرمان كامپيوتري امكانپذير نيست.
همزمان با گسترش ويروسهاي كامپيوتري مورد استفاده در جرايم سودجويانه، ميزان بدافزارها موبايل نيز افزايش مييابد. هر تماس تلفني و هر پيغام متني كه توسط كاربران ارسال ميشود، نوعي تراكنش مالي را در پي دارد. اين امر موقعيتهاي مناسبي را براي نويسندگان ويروسها و هكرها فراهم ميكند تا بتوانند از طريق انتشار ويروسها كسب درآمد كنند.
گوشيهاي موبايل برخلاف كامپيوترها به سيستم پرداخت توكار مجهز نيستند و بنابراين ميتوان پيشبيني كرد كه خلافكاران به زودي اين ويژگي را به نفع خود مورد استفاده قرار ميدهند.
يك اسب تروا موسوم به RedBrowser تا زمان خاموششدن گوشي آلوده، دنبالهاي از پيامهاي متني را با استفاده از تلفن ميزبان براي شماره تلفني در روسيه ارسال ميكند. اضافه بهاي هر پيام متني، تقريباً پنج دلار است كه از حساب مالك تلفن پرداخت ميشود؛ در نتيجه خسارات مالي هنگفتي به قربانيان اين ويروس وارد ميشود.
برخي از متصديان تلفن همراه، مشتريان خود را مسئول پرداخت اضافه بهاي اين نوع تراكنشها ميدانند و در چنين شرايطي، مالك شماره تلفن مقصد اين هزينه اضافي را دريافت خواهد كرد. خوشبختانه ويروس RedBrowser تاكنون تنها در كشور روسيه منتشر شده است.
در اين اثنا، سرويسدهندگان امريكاي شمالي، «كيف پول موبايل» را به كاربران خود معرفي كردهاند. كاربران تلفنهمراه با ارسال پيامهاي متني در قالب خاص ميتوانند مبالغي را از حساب خود به حساب ساير كاربران واريز كنند.
شركت پرداخت الكترونيكي PayPal سرويس مشابهي را پيشنهاد ميكند كه امكان خريد كالاهاي مورد نظر و پرداخت هزينه آنها را براي كاربران تلفن همراه فراهم ميكند. چنين سرويسهايي موجب تحريك نويسندگان بدافزارها ميشوند.
با در نظر گرفتن انواع بدافزارها و افزايش قابليتهاي گوشيهاي موبايل، بايد در سالهاي بعدي با سرعت بيشتري حركت كنيم. حال كه بدافزارها موبايل در ابتداي راهند و سرويسهاي موبايل در مراحل طراحي انعطاف پذيري مناسبي دارند، با انجام اقدامات مناسب ميتوان از رشد و توسعه اين نرمافزارها جلوگيري كرد؛ اما اين فرصت هميشگي نيست.
افزايش خطرات
در دستگاههاي موبايل، تاكنون هيچ يك از بدافزارها از قابليت ارسال نامههاي الكترونيكي استفاده نكرده است. انتشار بدافزارها توسط سرويس ايميل يا تبديل دستگاههاي موبايل به ادواتي جهت ارسال هرزنامهها تنها مستلزم گذشت زمان است.
جاسوسافزارهاي نيز يكي ديگر از معضلات روبه رشد صنعت كامپيوترهاي شخصي و يك تهديد بالقوه براي حريم خصوصي كاربران تلفنهاي هوشمند محسوب ميشود. تا كنون تعداد اندكي از اين نرمافزارها شناسايي شدهاند. يكي از اين نرمافزارهاي جاسوسي كه به FlexiSpy معروف است، به طور متناوب فهرستي از تماسهاي تلفني و پيامهاي مالتيمدياي دريافت و ارسال شده توسط كاربر را براي افراد متفرقه ارسال ميكند. فردي كه قصد نصب و دريافت جاسوسافزار را دارد، بايد به تلفن مورد نظر دسترسي فيزيكي داشته باشد.
برخي از ويروسهاي موبايل
نام ويروس | نوع و شيوه حمله | تأثيرات |
Carib | کرم: برقراري اتصال توسط فناوريبلوتوث و کپي شدن در دستگاه ميزبان | اسکن مداوم بلوتوث و تمام کردنباتري تلفن |
CommWarrior | کرم: تکثير با استفاده از فناوريبلوتوث، ارسال در قالب فايلهايMMS به شمارههاي موجود در فهرست و پاسخگويي خودکاربه پيامهاي متني(SMS) و مالتيمديا(MMS)، کپي شدن درون حافظه کارت حافظه و واردشدن به ساير برنامهها و نصب فايلها درون تلفن | تأمين هزينه پيغامهايMMS ارسال شده توسط ويروس توسط کاربر، برخي از انواع اين ويروس تلفن را به طور خودکار غيرفعالميکنند. |
Doomboot | اسب تروا: جعل نام نگارش دومبازيDoom، وسوسه کردن کاربران براي دريافت و نصب | ممانعت از خاموش کردن گوشي و نصبويروسهايCaribe وCommWarriorروي گوشي |
RedBrowser | اسب تروا: نمايش يک توصيف جعليروي يک سايت وب و پيشنهاد دريافت و نصب يک برنامه پرطرفدارJava | ارسال پنهاني پيامهاي متني بهشمارهاي با اضافه بهاي پنج دلار در کشور |
FlexiSpy | نرمافزار جاسوسي: دريافت محتوااز اينترنت، معمولاً توسط شخصي غير از کاربر اصلي تلفن نصب ميشود. | ارسال فهرستي از تماسها و کپيکردن محتواي پيامهاي متني وMMS درون يک سرور تجاري اينترنت به منظور بررسي توسط افراد متفرقه |
نكته جالب اين است كه هيچ يك از سيصد نوع ويروس موبايل از نواقص مربوط به طراحي امنيتي و برنامهنويسي گوشيها براي انتشار استفاده نميكند. در حالي كه سالهاست استفاده از اين نواقص براي ويروسهاي كامپيوتري به يك شيوه متداول تبديل شده است.
تاكنون اغلب نويسندگان ويروسهاي موبايل براي انتشار اين ويروسها از روشهاي «مهندسي اجتماعي» بهره گرفتهاند. برخي از اين ويروسها در قالب نرمافزارهاي مفيد و بازيها منتشر ميشوند، اما برخي ديگر، بهويژه ويروسهايي مانند Caribe و CommWarrior براي انتشار به فناوري بلوتوث وابستهاند. بسياري از كاربران حتي با وجود اخطارهاي دستگاه براي اجتناب از دريافت فايلهاي بلوتوث اقدام به دريافت اين فايلها ميكنند.
برخي از كاربران در پاسخ اين سؤال كه «چرا دكمه Yes را فشار داديد و فايل را دريافت كرديد؟» به محققان امنيتي گفتند: «در ابتدا گزينه No را انتخاب كرديم، اما درخواست مبني بر دريافت فايل از طريق بلوتوث بلافاصله تكرار شد. يك كرم موبايل گزينه No را به عنوان پاسخ قبول نميكند و هيچ زماني را براي فشردن دكمه Menu و غيرفعال كردن ويژگي بلوتوث در اختيار كاربر نميگذارد.» متأسفانه حتي جديدترين انواع تلفنهاي هوشمند نيز در مقابل اينگونه حملات بلوتوث كه تا زمان قبول انتقال فايل، امكان استفاده از امكانات تلفن را از كاربر سلب ميكند، آسيبپذيرند.
يك گام به جلو
ساختار يک حمله
پس از اين که کاربر X سواراتوبوس شود، تلفن هوشمند وي صداي بوق کوتاهي را پخش ميکند. يکي ديگر از مسافراناتوبوس حامل ويروسCommWarriorاست و اين ويروس قصد دارد با استفاده از فناوريبلوتوث خود را روي تلفن کاربر X کپي کند.
تلفن کاربر X پيامي را براي کسب اجازهجهت برقرار اتصال توسط فناوري بلوتوث نمايش ميدهد.
از آنجا که اين پيام مشکوکاست، کاربر X گزينه «no» را انتخاب ميکند، اما پيام مجدداً به نمايش درميآيد و تازماني که پاسخ وي گزينه «no» است، قادر به برقرار تماس يا ارسال پيغام براي سايرين نيست.کاربر X بايد يک تماس ضروريبرقرار کند. بنابراين گزينه «yes» را انتخاب ميکند تا ارتباط بيسيم برقرار و فايلدريافت شود. با انجام اين کار تلفن وي آلوده ميشود. اگر کاربر X براي تبادل يکبرنامه، کارت حافظه خود را درون گوشي ديگري قرار دهد، دستگاه دوم نيز به ويروس آلوده ميشود.
کرمCommWarriorبراي يافتن دستگاههايي که ويژگي بلوتوث آنهافعال است، شروع به اسکن محيط مينمايد و سپس براي نصب خود روي دستگاههاي يافت شده اقدام ميکند.
هنگامي که کاربر X يک پيغام MMS براي کاربر سومي، مثلاً Y، ارسال ميکند CommWarriorبه سرعت پيام ديگري را که حاوي يک نسخه از کرم است و به نحو قابل قبولي نامگذاري شده است، براي کاربر Y ارسال مينمايد.
حال کرمCommWarrior، يک کپي از خود را درون پيامMMS قرار ميدهد. سپس با استفاده از متنپيامهاي قبلي کاربر Y يک پيغام متني جعلي ايجاد ميکند و آن را به همراه پيغامهاي MMS براي تمام کاربراني که شماره تماس آنها در گوشي کاربر X ذخيره شده است، ارسال ميکند.
همچنين بايد از يك ديوارهآتش در تلفنهاي هوشمند استفاده شود تا در زماني كه ويروس اقدام برقراري اتصال اينترنتي ميكند، كاربر را آگاه سازد. اين شيوه، براي تلفنهايي كه امكان برقراري ارتباط با شبكههاي وايفاي يا اينترنت را دارند، يك راهكار بسيار مهم تلقي ميشود.
بسياري از شركتهاي متصدي تلفن، فعالانه ترافيك شبكههاي GPRS و UTMS مورد استفاده در دستگاههاي خود را فيلتر ميكنند. در حالي كه شبكههاي بازِ وايفاي از چنين حفاظتي برخوردار نيستند. با اينكه برخي از متصديان، به منظور حذف ضميمههاي مضر پيامها، سرويس MMS را فيلتر ميكنند، اين نوع فيلترينگ بايد بين تمام متصديان تلفن همراه گسترش يابد.
برخي از بزرگترين توليدكنندگان گوشي موبايل به مؤسسه Trusted Computing Group پيوستهاند. اين مؤسسه دائماً استانداردهايي را معرفي ميكند كه براي ساخت و تعبيه مدارهاي خاصي در گوشيهاي موبايل به كار ميرود. اين مدارها امكان وارد شدن ويروسها به دستگاه و سرقت اطلاعات موجود در حافظه و تغيير مكانيزمهاي پرداخت را كاهش ميدهند.
به تازگي نگارش جديدي از سيستمعامل سيمبيان وارد بازار شده است كه اقدامات مفيدي را در جهت حفاظت از فايلهاي كليدي انجام ميدهد. بهعلاوه، برنامهنويسان نيز بايد قبل از توسعه برنامههاي كاربردي، مجوز مربوطه را از شركت سيمبيان دريافت كنند. اين سيستمعامل جديد، از نصب برنامههاي بدون مجوز جلوگيري مي كند. اين سيستم تمام ويروسهاي متداول را شناسايي مينمايد و از ورود آنها جلوگيري ميكند.
دولتها نيز ميتوانند نقش فعالتري را در زمينه مقابله با ويروسها داشته باشند. با اينكه اغلب دولتها قوانيني را در مورد هككردن كامپيوترهاي عادي و كامپيوترهاي موجود درون تلفنهاي همراه به تصويب رساندهاند، ضمانت اجراي اين قوانين در اغلب نقاط جهان وجود ندارد يا بسيار ضعيف است. در كشورهايي همچون مالزي، اندونزي و فيليپين كه شديدترين حملات موبايل در آنها گزارش شده است، معمولاً آمار دقيق و جامعي از نوع حملات وجود ندارد تا بتوان از آن براي رديابي و كشف جرايم نرمافزاري بهره گرفت.
محققان مؤسسه F-Secure فعالانه در حال بررسي و مطالعه سيستمعامل سيمبيان و Pocket PC هستند و به دنبال آن دسته از نقاط آسيبپذيري موجود در كد و طراحي اين سيستمها ميگردند كه ممكن است براي نفوذ ويروسها و بدافزارها مورد استفاده قرار گيرد. اميد ميرود محققان اين مؤسسه بتوانند نقاط آسيبپذيري مذكور را پيش از هكرها بيابند و آنها را ترميم كنند.
برگرفته از : ماهنامه شبکه - تير ۱۳۸۶ شماره 77
منبع: ساينتيفيک امريکن