- Inscrit
- 5 Juin 2013
- messages
- 445
- Score de réaction
- 6
- Points
- 18
- Localisation
- г. Екатеринбург, Свердловская обл.
- Site web
- www.detective-bureau.com
How to steal SMS messages and address book from your mobile phone
For most people, a mobile phone has long become a sort of organizer, where all notes, important data, contacts, plans, meetings are stored. Obviously, information stored on a mobile phone is often of great value.
If desired, an attacker can extract a call history from a mobile phone, sent and received SMS messages. In some cases, such data contains valuable information.
Many people store in their mobile devices PIN codes of bank cards, account numbers. The stored information of the managers of large enterprises may contain information constituting a trade secret and may be subject to industrial espionage.
The phone can also store personal data: information about your movements and daily routine. For attackers, for example, it is important to know when the owner thinks to leave his apartment for a long time in order to make him an unexpected visit.
Obviously, the presence of such data in the memory of a mobile phone is a neglect of personal safety rules. Setting all kinds of passwords and PIN codes is not able to protect against theft of valuable information. And you are unlikely to find this fact.
An attacker can connect to a mobile device without your knowledge. You do not need to enter any confirmations or accept suspicious files. An attacker unceremoniously penetrates your phone, downloads data of particular interest to him, and disconnects. You will not know anything.
What does an attacker use to implement an attack?
This attack is based on the vulnerability of the access authorization procedure for sending and receiving files from a number of mobile phones. Initially, file-sharing developers implied that it could only happen between two mobile devices.
That is why simple principles were often incorporated into the interaction protocol, often not even requiring permission to access files. The fact is that initially in the protocol access was allowed only to open files whose names were previously flashed in mobile devices. This means that a third-party mobile subscriber would not be able to access arbitrary files on your device, but only those that are always allowed to access and the names are known in advance. Files like vCard are just that.
This feature is embedded in the implementation of the authentication process when interacting with the OBEX protocol (Objec Exchange Exchange), created for simple phased exchange of objects. The OBEX protocol provides functionality similar to NTT P and supports a client-server model.
But cell phone manufacturers have overlooked the likelihood that an attacker can access mobile devices not only from other phones, but also from a laptop, where a full-fledged OBEX profile is deployed, which can be configured to access not only open files, but and generally to any file.
Attack defense
In order to defend against this attack, it is necessary to establish a mandatory authorization to access the OPP profile. This can be done by flashing the phone and installing a special patch. Unfortunately, at the moment there are no patches for each device model of any manufacturer. It is worth remembering that what would not be your confidence that the stored data would be inviolable, there is always a danger of theft, because there are no invulnerable cell phones. And even if your phone is not susceptible to a parsed attack, there is a real possibility that a virus that has penetrated your mobile device can transmit important data to an attacker.
For most people, a mobile phone has long become a sort of organizer, where all notes, important data, contacts, plans, meetings are stored. Obviously, information stored on a mobile phone is often of great value.
If desired, an attacker can extract a call history from a mobile phone, sent and received SMS messages. In some cases, such data contains valuable information.
Many people store in their mobile devices PIN codes of bank cards, account numbers. The stored information of the managers of large enterprises may contain information constituting a trade secret and may be subject to industrial espionage.
The phone can also store personal data: information about your movements and daily routine. For attackers, for example, it is important to know when the owner thinks to leave his apartment for a long time in order to make him an unexpected visit.
Obviously, the presence of such data in the memory of a mobile phone is a neglect of personal safety rules. Setting all kinds of passwords and PIN codes is not able to protect against theft of valuable information. And you are unlikely to find this fact.
An attacker can connect to a mobile device without your knowledge. You do not need to enter any confirmations or accept suspicious files. An attacker unceremoniously penetrates your phone, downloads data of particular interest to him, and disconnects. You will not know anything.
What does an attacker use to implement an attack?
This attack is based on the vulnerability of the access authorization procedure for sending and receiving files from a number of mobile phones. Initially, file-sharing developers implied that it could only happen between two mobile devices.
That is why simple principles were often incorporated into the interaction protocol, often not even requiring permission to access files. The fact is that initially in the protocol access was allowed only to open files whose names were previously flashed in mobile devices. This means that a third-party mobile subscriber would not be able to access arbitrary files on your device, but only those that are always allowed to access and the names are known in advance. Files like vCard are just that.
This feature is embedded in the implementation of the authentication process when interacting with the OBEX protocol (Objec Exchange Exchange), created for simple phased exchange of objects. The OBEX protocol provides functionality similar to NTT P and supports a client-server model.
But cell phone manufacturers have overlooked the likelihood that an attacker can access mobile devices not only from other phones, but also from a laptop, where a full-fledged OBEX profile is deployed, which can be configured to access not only open files, but and generally to any file.
Attack defense
In order to defend against this attack, it is necessary to establish a mandatory authorization to access the OPP profile. This can be done by flashing the phone and installing a special patch. Unfortunately, at the moment there are no patches for each device model of any manufacturer. It is worth remembering that what would not be your confidence that the stored data would be inviolable, there is always a danger of theft, because there are no invulnerable cell phones. And even if your phone is not susceptible to a parsed attack, there is a real possibility that a virus that has penetrated your mobile device can transmit important data to an attacker.
Original message
Как похищают SMS-сообщения и адресную книгу с вашего мобильного телефона
Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в мобильном телефоне, часто представляет большую ценность.
При желании из мобильного телефона злоумышленник может извлечь историю звонков, отправленные и полученные SMS-сообщения. В отдельных случаях подобные данные содержат ценную информацию.
Многие хранят в мобильных устройствах PIN-коды банковских карточек, номера счетов. Хранимая информация руководителей крупных предприятий может содержать сведения, представляющие собой коммерческую тайну, и быть объектом промышленного шпионажа.
В телефоне также могут храниться персональные данные: информация о ваших передвижениях и распорядке дня. Злоумышленникам, например, важно знать, когда хозяин думает покинуть свою квартиру на длительный срок, чтобы нанести ему нежданный визит.
Очевидно, что наличие подобных данных в памяти мобильного телефона – это пренебрежение правилами личной безопасности. Установка всевозможных паролей и PIN-кодов не способна защитить от похищения ценной информации. Причем вы вряд ли обнаружите этот факт.
Злоумышленник может подключиться к мобильному устройству абсолютно без вашего ведома. Вам не понадобится вводить никаких подтверждений или принимать подозрительные файлы. Злоумышленник бесцеремонно проникнет в ваш телефон, скачает данные, представляющие для него особенный интерес, и отключится. Вы ничего не узнаете.
Что использует злоумыщленник для реализации атаки?
Данная атака основана на уязвимости процедуры разрешения доступа для передачи и приема файлов у ряда мобильных телефонов. Изначально разработчики обмена файлами подразумевали, что он может происходить только между двумя мобильными устройствами.
Именно поэтому в протокол взаимодействия были заложены простые принципы, зачастую не требующие даже разрешения на доступ к файлам. Дело в том, что изначально в протоколе разрешался доступ только к открытым файлам, имена которых заранее прошивались в мобильных аппаратах. Это означает, что сторонний мобильный абонент не смог бы обратиться к произвольным файлам на вашем устройстве, а только лишь к тем, доступ к которым всегда разрешен и имена заранее известны. Файлы типа vCard являются именно такими.
Эта особенность заложена в реализации процесса аутентификации при взаимодействии по протоколу OBEX (Objeсt Exchange Protocol), созданному для простого поэтапного обмена объектами. Протокол OBEX обеспечивает функциональность, сходную с НТТ Р, и поддерживает клиент-серверную модель.
Но производители сотовых телефонов упустили из виду вероятность того, что злоумышленник может обращаться к мобильным устройствам не только с других телефонов, но и с ноутбука, где развернут полноценный OBEX-профиль, который можно настроить таким образом, чтобы обращаться не только к открытым файлам, но и вообще к любому файлу.
Защита от атаки
Для того чтобы защититься от данной атаки необходимо установить обязательную авторизацию на доступ к профилю OPP. Это можно сделать, «перепрошив» телефон и установив специальный патч. К сожалению, на данный момент не существует патчей для каждой модели устройства любого производителя. Стоит помнить, что какова не была бы ваша уверенность в том, что хранимые данные будут неприкосновенны, опасность похищения существует всегда, ведь неуязвимых сотовых телефонов не бывает. И даже если ваш телефон не подвержен разобранной атаке, существует реальная возможность, что вирус, проникший в ваше мобильное устройство, сможет передать важные данные злоумышленнику.
Для большинства людей мобильный телефон уже давно стал чем-то вроде органайзера, где хранятся все заметки, важные данные, контакты, планы, встречи. Очевидно, что информация, хранимая в мобильном телефоне, часто представляет большую ценность.
При желании из мобильного телефона злоумышленник может извлечь историю звонков, отправленные и полученные SMS-сообщения. В отдельных случаях подобные данные содержат ценную информацию.
Многие хранят в мобильных устройствах PIN-коды банковских карточек, номера счетов. Хранимая информация руководителей крупных предприятий может содержать сведения, представляющие собой коммерческую тайну, и быть объектом промышленного шпионажа.
В телефоне также могут храниться персональные данные: информация о ваших передвижениях и распорядке дня. Злоумышленникам, например, важно знать, когда хозяин думает покинуть свою квартиру на длительный срок, чтобы нанести ему нежданный визит.
Очевидно, что наличие подобных данных в памяти мобильного телефона – это пренебрежение правилами личной безопасности. Установка всевозможных паролей и PIN-кодов не способна защитить от похищения ценной информации. Причем вы вряд ли обнаружите этот факт.
Злоумышленник может подключиться к мобильному устройству абсолютно без вашего ведома. Вам не понадобится вводить никаких подтверждений или принимать подозрительные файлы. Злоумышленник бесцеремонно проникнет в ваш телефон, скачает данные, представляющие для него особенный интерес, и отключится. Вы ничего не узнаете.
Что использует злоумыщленник для реализации атаки?
Данная атака основана на уязвимости процедуры разрешения доступа для передачи и приема файлов у ряда мобильных телефонов. Изначально разработчики обмена файлами подразумевали, что он может происходить только между двумя мобильными устройствами.
Именно поэтому в протокол взаимодействия были заложены простые принципы, зачастую не требующие даже разрешения на доступ к файлам. Дело в том, что изначально в протоколе разрешался доступ только к открытым файлам, имена которых заранее прошивались в мобильных аппаратах. Это означает, что сторонний мобильный абонент не смог бы обратиться к произвольным файлам на вашем устройстве, а только лишь к тем, доступ к которым всегда разрешен и имена заранее известны. Файлы типа vCard являются именно такими.
Эта особенность заложена в реализации процесса аутентификации при взаимодействии по протоколу OBEX (Objeсt Exchange Protocol), созданному для простого поэтапного обмена объектами. Протокол OBEX обеспечивает функциональность, сходную с НТТ Р, и поддерживает клиент-серверную модель.
Но производители сотовых телефонов упустили из виду вероятность того, что злоумышленник может обращаться к мобильным устройствам не только с других телефонов, но и с ноутбука, где развернут полноценный OBEX-профиль, который можно настроить таким образом, чтобы обращаться не только к открытым файлам, но и вообще к любому файлу.
Защита от атаки
Для того чтобы защититься от данной атаки необходимо установить обязательную авторизацию на доступ к профилю OPP. Это можно сделать, «перепрошив» телефон и установив специальный патч. К сожалению, на данный момент не существует патчей для каждой модели устройства любого производителя. Стоит помнить, что какова не была бы ваша уверенность в том, что хранимые данные будут неприкосновенны, опасность похищения существует всегда, ведь неуязвимых сотовых телефонов не бывает. И даже если ваш телефон не подвержен разобранной атаке, существует реальная возможность, что вирус, проникший в ваше мобильное устройство, сможет передать важные данные злоумышленнику.