Loading...
Лента добра деактивирована. Добро пожаловать в реальный мир.
Вводная картинка

Лицо в дырочку Сразу в нескольких популярных смартфонах нашли уязвимости экрана блокировки

В феврале-марте по Сети прокатилась волна новостей об уязвимостях, найденных в смартфонах Apple, Samsung и Sony. Выяснилось, что пароли, ПИН-коды, графические ключи и прочие средства защиты данных, использующиеся в телефонах, не всегда эффективны — с помощью несложных манипуляций злоумышленник может либо просмотреть и скачать фотографии и контакты из памяти, либо вообще получить полный доступ к аппарату.

Все обнаруженные уязвимости имеют один и тот же характер — они позволяют просмотреть ту или иную информацию на смартфоне в обход штатной защиты операционной системы: пароля (в iPhone и Android), графического ключа, ПИН-кода или распознавалки лица (в Android). При этом в роли взломщика может выступать любой школьник — никаких специальных знаний или программных инструментов для этого не требуется, нужно лишь воспроизвести простые действия в строго определенной последовательности.

iPhone

Уязвимость в «экране блокировки» в смартфонах iPhone, работающих под управлением iOS 6, отыскали в конце января. Видео с описанием процесса «взлома» аппарата выложил на YouTube пользователь под ником videosdebarraquito. Согласно видеоролику, чтобы получить доступ к данным на смартфоне, нужно сделать вот что:

  • включить iPhone, провести пальцем по ползунку «Разблокируйте»,
  • нажать кнопку «Экстренный вызов»,
  • нажать клавишу питания и удерживать ее до появления ползунка «Выключите»,
  • нажать кнопку «Отменить»,
  • набрать номер 112 и сразу же сбросить вызов,
  • погасить экран клавишей питания,
  • нажать круглую клавишу под экраном,
  • провести пальцем по ползунку «Разблокируйте»,
  • зажать на три-четыре секунды клавишу питания,
  • нажать кнопку экстренный вызов.

В результате этих нехитрых действий на экране открывалось телефонное приложение. Находясь в нем, вы можете совершить звонок через программу FaceTime (эппловский аналог Skype), просмотреть фотографии из памяти телефона (галерея открывается, если попытаться изменить аватарку контакта), изучить сохраненные телефонные номера и прослушать сообщения из голосовой почты.

Запустить приложение, однако, не получится — за пределы «звонилки» iPhone взломщика не выпускает. Не удастся и позвонить кому-нибудь по сотовой связи.

История вскоре получила продолжение. Две недели спустя, 15 февраля, немецкий специалист по компьютерной безопасности Бенджамин Кунц Меджри (Benjamin Kunz Mejri) обнаружил, что данные из защищенного паролем iPhone можно не только просматривать, но и «сливать» на компьютер через iTunes.

Чтобы заставить iTunes принять заблокированный паролем смартфон, нужно выполнить те же действия, что и в первом «хаке», но после совершения экстренного вызова нажать клавишу питания, круглую клавишу и кнопку «Экстренный вызов» одновременно. Экран аппарата станет черным. В таком состоянии iPhone подключается к компьютеру и позволяет сохранить на диске всю доступную iTunes информацию. Пароль при этом запрашиваться не будет.

«Дыру», найденную энтузиастами, Apple закрыла 19 марта, выпустив обновление iOS 6.1.3. Выходом новой прошивки, однако, дело тоже не кончилось. Спустя сутки после выхода iOS 6.1.3 неутомимый videosdebarraquito обнародовал новую уязвимость. Пользователь предложил начинающим взломщикам сделать следующее:

  • включить iPhone,
  • когда аппарат загрузится, нажать и удерживать круглую клавишу под экраном,
  • дождаться появления экрана голосового набора,
  • скомандовать аппарату Call 311 (можно произнести любой произвольный номер),
  • пока номер набирается, вытащить из смартфона поднос с SIM-картой.

На аппарате открывается телефонное приложение, в котором можно выполнять все те же действия, что и в первом случае. Эта уязвимость, впрочем, более локальна — ей подвержены только iPhone 4 и iPhone 4S. Более того, есть способ обезопасить данные от возможной кражи — для этого в меню настроек аппарата нужно просто отключить функцию «Голосовой набор» (Voice Dial).

Galaxy Note II

Прореху в системе безопасности «смартфонопланшета» Samsung нашел 4 марта блогер Теренс Эден (Terence Eden). Он доказал, что, манипулируя с меню «Экстренный вызов», можно получить доступ к основному экрану аппарата — правда, максимум на секунду. Чтобы увидеть экран, необходимо выполнить такую процедуру:

  • включить Note II, дождаться загрузки,
  • нажать кнопку «Экстренный вызов»,
  • нажать кнопку с любой цифрой и кнопку отправки вызова,
  • дождаться появления экрана с сообщением об ошибке,
  • нажать клавишу «Назад».

Выполнив эти действия, пользователь на секунду увидит основной экран аппарата. После этого его снова перебросит на экран ввода пароля. С первого взгляда «баг» кажется малосерьезным: взломщик успеет разве что рассмотреть ярлыки программ, которые пользователь вынес на основной экран. Эден, однако, сделал из своего открытия более глубокие выводы.

Он выяснил, что за те доли секунды, пока виден экран, можно успеть открыть приложение Google Play — многие пользователи выносят его на видное место, чтобы быстрее запускать магазин. В следующий прием Эден умудрился включить в Google Play голосовой поиск, потом — скомандовать телефону найти программу No Lock (как следует из названия, она отключает экран блокировки), потом — установить ее, потом — убрать защиту и в итоге получить полноценный доступ к аппарату.

Вся операция занимает явно больше пяти минут и требует определенной сноровки — за секунду попасть по нужной кнопке на экране затруднительно. Тем не менее пользователям, всерьез озабоченным безопасностью устройства, лучше убрать с основного экрана все важные объекты — Google Play, программы с личными данными и виджеты быстрого набора номеров.

Galaxy S III

Практически одновременно с Note II «дыру» вскрыли и в другом популярном смартфоне Samsung — Galaxy S III. Участник проекта Full Disclosure Шон Макмиллан (Sean McMillan) установил, что получить полный доступ к защищенному аппарату можно за пять несложных действий:

  • включить телефон, дождаться загрузки,
  • нажать кнопку «Экстренный вызов»,
  • нажать кнопку «Экстренные контакты»,
  • нажать домашнюю клавишу,
  • сразу же нажать клавишу питания.

Промежуток между двумя последними действиями должен быть минимальным, поэтому трюк удается не всем (в нашем случае успехом не увенчалась ни одна из пяти попыток). Игра, однако, стоит свеч: если все прошло удачно, взломщик получает доступ ко всем данным с устройства: приложениям, контактам, фотографиям, видеороликам и так далее. В Samsung заявили, что знают о «баге», но обновление пока не выпустили.

Xperia Z

Алгоритм «взлома» нового смартфона Sony немного отличается от описанных выше: он предусматривает использование сервисного меню телефона. Описание уязвимости разместил на YouTube 22 марта пользователь Скотт Рид (Scott Reed), процесс состоит из шести шагов:

  • включить смартфон, дождаться загрузки,
  • нажать кнопку «Экстренный вызов»,
  • набрать код *#*#7378423#*#*,
  • дождаться загрузки сервисного меню,
  • выбрать пункты Service tests — NFC — NFC Diag Test,
  • нажать домашнюю клавишу.

Уязвимость относится к категории опасных, поскольку предоставляет злоумышленнику полный доступ к аппарату. Впрочем, есть основания предполагать, что Sony вскоре выпустит патч, который закроет «дыру». По крайней мере на предыдущий «баг» (у некоторых пользователей смартфон беспричинно выключался и отказывался включаться обратно) японская компания отреагировала максимально оперативно: обновление, исправляющее ошибку, вышло в течение нескольких дней.

Заключение

Уязвимости, позволяющие обойти пароль в том или ином мобильном устройстве, регистрировались и ранее: в истории Apple, например, такое происходило не раз и не два. Сразу несколько «дыр», открытых за короткое время, свидетельствуют не о том, что система безопасности в телефонах пошла к черту, а скорее о том, что среди хакеров начался новый виток моды на поиск прорех. Кстати, почти все взломщики перед обнародованием информации предупредили об ошибке компанию-производителя.

Суперсерьезными угрозами подобные «дыры» тоже считать нельзя. Во-первых, многие пользователи предпочитают вообще не защищать устройство паролем, находя это просто неудобным. Во-вторых, для «взлома» необходимо иметь физический доступ к аппарату — нужно, чтобы владелец оставил свой телефон в доступном месте и ушел гулять минимум на 15-20 минут. В-третьих, производители научились реагировать на сигналы об ошибках довольно оперативно — обычно «дыры» латают в течение месяца. Поэтому кажется, что наиболее распространенный способ использования уязвимостей вот какой: «Ух ты, у тебя пароль на телефоне? А смотри, как я умею!»

Комментарии к материалу закрыты в связи с истечением срока его актуальности
Бонусы за ваши реакции на Lenta.ru
Читайте
Оценивайте
Получайте бонусы
Узнать больше