SVT: Smarta telefoner lätta att hacka – Hur sårbart är Android?

Postat:
12:31 - 2010-10-25
Skribent:
Bernard B
Kommentarer:

Under gårdagen visade SVT Rapport ett reportage om säkerhetsbristerna bland smartphones och illustrerade med en mängd skräckingivande exempel vad som kan ske om en hackare tagit sig in i en telefon. Bland annat fick vi se Rapports utsände, Filip Struwe, föra ett iscensatt möte bakom lykta dörrar samtidigt som en hackad telefon fanns närvarande. Trots att telefonen inte givit några indikationer på att en ljudinspelning ägt rum kunde säkerhetsexperten man konsulterat, som i det här fallet intagit rollen av en hackare, spela upp en ljudinspelning av mötet. Säkerhetsexperten konstaterar att en telefon som blivit infekterad gör det möjligt för hackaren att komma åt praktiskt taget all data som finns lagrad på telefonen såväl som att avlyssna mikrofonen eller fånga video och stillbilder från telefonens kamera.

Hur det går till när en hackare tar sig in i telefonerna klargjordes inte, men det framgick att förfarandet är enkelt och att  i stort sett alla smartphones på marknaden är sårbara. Enligt reportaget räcker det med att surfa till en webbsida med telefonens webbläsare eller med att ansluta till en trådlös accesspunkt över WiFi för att riskera att bli infekterad/angripen. Risken finns också att en användare hämtar hem en applikation och installerar denna frivilligt som i sin tur innehåller skadlig kod.

Så tar hackaren över din telefon

1. Han gör en så kallad ”man in the middle attack” vid en hotspot där du kopplar upp dig via Wifi, och infekterar därefter din telefon med elak kod som öppnar upp en backdörr, och ger hackaren full kontroll över din telefon, så kallad ”root-access”.

2. Samma kan du drabbas av om du installerar en app med elak kod i.

3. Attacken kan också riktas mot just dig via SMS eller mejl med en länk som du luras att klicka på. Därefter flyttas du till en hemsida där telefonen infekteras. Mejlet kan skickas med en så kallad ”spoofad” mejladress – alltså från en avsändare som du känner igen.

4. Dessa attacker är möjliga att göra mot i princip samtliga smarta mobiler på marknaden – det krävs inte att telefonen är jailbreakad. (Telefon som låsts upp i syfte att installera oauktoriserade appar.)

–Från SVT.se ”Smarta telefoner lätta att hacka”

Reportaget i SVT Rapport gav naturligtvis upphov till huvudbry bland många smartphone-ägare och vi har tagit emot flertalet mail där man ställer sig frågande till säkerheten i Android och undrar om det exempelvis räcker med att besöka en webbsida för att bli infekterad av skadlig kod. För att reda ut det här så har vi konsulterat Mattias Björnheden som i dagsläget arbetar på Enea med bland annat Android-säkerhet och som har ett förflutet inom försvaret där han arbetat med krypterade system.

Mattias Björnheden

Berätta lite om dig själv och varför du intresserat dig för Android?
-Generellet är jag en väldigt teknikintresserad person som ägnar mycket av min tid att labba med mobil kommunikationsteknik av olika slag både på fritiden och jobbet. Jag jobbar med mobilplattformar inom Enea. Detta gäller såväl våra egna produkter med realtids-OS som används för modemkommunikation hos smartphones och även som grunden i vissa feature phone OS, men jag ägnar också väldigt mycket tid åt Android där jag var med och grundande vårt Android Competence Center i samband med att källkoden släpptes 2008.

-Jag är bland annat delaktig i projekt kring Android på plattformsnivå där vi undersöker saker som säkerhet, inkoppling av ny hårdvara och användning av Android utanför mobiltelefoniområdet. Jag är även inblandad i utbildningar och skriver en del på våra tekniska bloggar. Säkerhet är något jag varit intresserad av ända sedan jag höll på med krypterade system inom försvaret och det är något jag fortsatt jobba med även på mobilsidan.

Hur ser säkerheten ut i Android?
-Androids grundsäkerhet är byggd på två koncept. I grunden använder man sig av Linux/Unix fleranvändarmodell där man möjliggör för flera användare att använda samma dator utan att kunna komma åt varandras filer och program. Detta är en mycket beprövad och vältestad säkerhetsfunktionalitet och i Android har man anpassat den på så sätt att man istället för att skydda olika användare från varandra så låter man varje applikation köras som sin egen användare. När en applikation sedan vill komma åt någon skyddad tjänst gör systemet en kontroll att användar-id (d.v.s. applikationens id) verklighet har rätt att använda tjänsten, exempelvis läsa en kontakt. Detta innebär att varje applikation körs i en skyddad ”sandlåda” och en traditionell hackning där man lyckas exekvera sin egen kod i applikation kommer ändå inte att få fler rättigheter än applikationen som sådan.

-Det andra konceptet är att man ovanpå denna modell byggt ett system där en applikation per default inte har några rättigheter i systemet och den kan inte komma åt någon annan information än sin egen. För varje sak applikationen vill göra måste den begära rättigheter för detta av användaren, något som görs vid installationen genom att man klickar ok på de ”permissions” som applikationen begär. Detta lämnar ganska mycket upp till användaren och man litar på ”peer review” d.v.s. att ryktet ska sprida sig om applikationer som gör något illasinnad och dessa kan i så fall tas bort antingen av användaren eller av systemet i vissa fall.

I SVT:s reportage nämns säkerhetshål som innebär att det räcker med att vara ansluten till ett trådlöst nätverk eller att besöka en webbsida för att telefonen skall vara sårbar. Gäller detta också för Android; finns det några kända säkerhetshål i dagsläget som innebär samma typ av exponering?
-Den typen av attacker kräver att det finns säkerhetshål i någon av de interface som exponeras mot nätverket och internet. Vanligast är att det är brister i browsern eller i program som Adode Reader där man kan få programmet att exekvera skadlig kod och denna kan sedan användas för att ta över systemet. Här har Android en fördel genom sin sandlådemodell vilket gör att en attack mot browsern vanligtvis bara kan komma åt information som browsern har tillgänglig, exempelvis dina bokmärken och din historik, men inte saker som finns i andra delar av systemet så som kontakter eller SMS. Undantaget är om man lyckas nyttja browsern för att komma åt sårbarheter i operativsystemet och på så vis erhåller full access, s.k. root, men detta är allvarligare fel som är mer ovanliga.

-Jag känner i dagsläget inte till att denna typ av attack använts för att ta kontroll över någon telefon annat än i forskningssyfte och då under rätt speciella omständigheter. Det man bör vara medveten om med trådlösa nätverk i allmänhet är att de ger stora möjligheter att avlyssna kommunikation men det handlar mer om vad som skickas på nätet, det är svårare att den vägen installera spyware och liknande på telefonen.

Kan du beskriva ett worst case scenario? Med vilka medel kan skadlig kod ta sig in utifrån de säkerhetsbrister som idag är kända?
-Ett worst case scenario är om det dyker upp någon möjlighet att göra liknande saker som man kan göra med en ”one-click-root” applikation direkt från en websida och att någon lyckas skriva en tillräckligt avancerad attack för detta. Detta skulle innebära att någon lyckas få full kontroll över telefonen från kod som kör i browsern och använder denna kontroll för att ladda ner och installera ett illasinnat program. Denna typ av attack är svår att skydda sig mot annat än genom att man har en uppdaterad mjukvara där den här typen av hål täpps igen så snabbt de upptäcks. Här har mobiltillverkarna och operatörerna en del att jobba på när det gäller patchtider.

-I dagsläget är dock ett troligare worst case scenario att du lånar ut din telefon till någon i fem minuter som installerar någon mjukvara som sedan kan göra i princip vad som helst med din telefon. De som finns till Android idag syns i princip bara i applikationslistan och då under något oskyldigt namn som ex tip calculator.

Vad kan man som Android-användare bäst göra för att skydda sig mot illasinnade applikationer/skadlig kod?
-Man bör som med allt annat i världen tänka efter lite innan man handlar. De största riskerna med Android idag är inte så mycket skräddarsydda ”superattacker” via en falsk basstation utan snarare att man luras med i ett ”next->next->finish” beteende där man installerar något utan att tänka på vad det kan göra. Om en applikation begär att få läsa alla dina kontakter och koppla upp sig mot nätet fast den utger sig för att vara en kalkylator så är det läge att bli misstänksam, speciellt om den inte kommer från Android Market.

-Vidare bör man vara försiktig med att lämna ifrån sig telefonen till någon man inte litar på till hundra procent, det tar inte lång tid att installera ett spionprogram och när det väl är på plats är det svårt att upptäcka. Vill man vara extra säker mot det sistnämnda så finns det idag säkerhetsprogram som håller utkik efter kända spionprogram och även ger andra möjligheter som att radera all data ifall man tappar bort sin telefon.

Tack för att du hade möjlighet att svara på våra frågor. Finns det något som du vill hälsa till Swedroids läsare?
-Är man generellt försiktig så är säkerheten i din Androidtelefon relativt god. Efter två år finns det bara ett par obskyra exempel på skadliga applikationer för Android och ingen av dessa har haft något stort genomslag. Men man bör vara försiktig och hålla koll på händelseutvecklingen. Efter hand som det finns fler som använder smartphones kommer också intresset för att attackera dem att öka.

-För de som är intresserade av Android så har vi en teknisk androidblogg här med bland annat slides från min säkerhetspresentation på Android Only: www.Androidenea.com. Mer info om vad vi jobbar med inom Android finns på www.enea.com/android

Om ni har några frågor kring säkerheten i Android så är ni välkomna att ställa dem i kommentarsfältet nedan. Mattias kommer i mån av tid att försöka att svara på era frågor.



  • Strix

    SUCK….
    Detta dyker upp med jämna mellanrum hos media!
    Troligen är det något företag som vill ha gratis reklam som står bakom.
    Som vanligt så gäller det att vara försiktig med vad man laddar ner och använder.
    Nu fick väl IPhone nåt o tänka på……

  • esseven

    Ok, jag är försiktig. Jag installerar aldrig en ringtone-app som kräver (GPS)location osv. Inte heller en kalkylator som kräver full tillgång.

    Men vad händer om utvecklaren av en installerad applikation senare släpper en uppdatering där dom sakerna ändras? Blir jag alltid varnad?

  • Pingback: Tweets that mention SVT: Smarta telefoner lätta att hacka – Swedroid: Hur sårbart är Android? | Swedroid -- Topsy.com

  • Mikael

    Det jag undrar är om man inte förstör säkerhetssystemet i Android om man väljer att roota telefonen??
    Går inte det att jämföra med Linux där, om du är korkad, kör som Su/root jämt, så finns det ju ingen sandlåda eftersom root ska ha tillgång till allt? Vilket då betyder att alla applikationer har alla rättigheter.

  • Tomas

    Står bra skrivet om detta på http://podzemski.se/2010/10/luddig-rapportering-runt-smart-phone-hacking-skrammer-upp-folk-i-onodan/

    Tycker det är riktigt dåligt av Rapport(SVT) att ha ett så dåligt reportage, trodde de var seriösare!

  • boota

    det här var ju iaf tusen gånger bättre läsning än DN:s referat…
    tackar för klargörandena.

  • Lester

    Att ”hacka” en telefon är lika enkelt som att ge bort gratis ballonger på ett dagis. Förse ballongerna med en mikrofon och en sändare så är det kirrat, vem kollar efter sånt på ett dagis? Nu byter vi ut ballongerna mot ringtoner, knappar, pruttar osv som barnen kan ladda hem, sen är pappa enkelt avlyssnad vid frukostbordet.

    Det är fel att kalla det här att ”hacka” telefoner, då det egentligen handlar om att lura folk som är oansvariga och inte tittar på säkerhetsinställningar och krav. Det finns inget system i världen med dessa funktioner som kan skydda sig mot sånt.

  • shcizo

    @esseven
    Market kommer att säga till. Du kan tex inte automatuppdatera en app som ändrat sina behörigheter

  • Darwin

    Hej Mattias!
    Vilken fin minidroid du har på bilden. Var får man tag på en sådan, kan man lita på den?

  • tranquality

    Skönt att höra! SVT-reportaget gav familjen smärre hjärtklappning. Det verkar som att man i princip måste välja att aktivt installera något för att råka illa ut med andra ord?

  • baseic

    @ esseven
    ja, om de ändras så måste du manuellt installera den nya uppdateringen. Även om du aktiverat automatisk uppdatering (2.2)

  • Pingback: Är din smartphone en säkerhetsrisk? | iPortal

  • daniel

    Mycket bra artikel, det är sådant man önskar att gammelmedia kunde erbjuda istället för sensationella skräpartiklar som TT/AFP skickar runt över hela världen utan någon vidare källkritik.

  • Mattias B

    @Darwin
    Minidroiden kommer från Dyzplastic och krävde mycket aktivt och snabbt klickande i deras webbutik för att hinna beställa en innan de tog slut. Nästa chans är nog 31:a oktober för att få tag i en Halloween-droid som det stod om här på Swedroid tidigare tror jag.

    @Mikael
    Man förstör till viss del säkerhetssystemet i Android om man rootar telefonen eftersom saker som kör med rootbehörighet kan ta sig runt mycket av standardsäkerheten, allt är i princip öppet för root.

    I praktiken använder de flesta rootmetoder sig av någon form av superuser applikation. Detta innebär att inte vilken applikation som helst kan köra som root utan man ber superuser applikationen att utföra något som root medan resten av systemet kör med vanlig androidsäkerhet. Ungefär som att man ber telefonapplikationen koppla upp ett samtal från en annan app. Men en rootad telefon innebär risker då man ofta kombinerar det med att köra ett ROM som är rätt otestat och där man inte vet om det bara är nya features som är med eller något otrevlig bakdörr. Återigen så gäller det att lita på vad man installerar och ännu mer så när det gäller rootning och ROM:s där det inte finns något som helst säkerhetsskydd från systemet som kan rädda dig.

  • Lars

    Rätta mig om jag har fel men nog jobbar Mattias på Enea och inte Ena som det står i artikeln?

  • http://www.swedroid.se bernard

    @ Lars
    Tack för observationen! En bokstav föll tyvärr bort, men som det framgår på ett par andra ställen i artikeln och av länkarna så är det naturligtvis Enea som gäller och inget annat.

  • Pingback: Är din smartphone en säkerhetsrisk? | Aktuell teknik

  • Pingback: Är din smartphone en säkerhetsrisk? | Mobilfeber

  • Matenrou

    Bra läsning (-: gott att ni går in på mer detalj och förklarar för dom som blev oroliga nu :p

  • Svempa

    Fast folk får ju skylla sig lite själva, då många springer ständigt omkring med wifi och bluetooth påslaget utan egentlig orsak. Det finns ju dem som inte ens har en aning om att dem har det påslaget. Jag gjorde en kul test när jag var i Globen på hockeyderbyt i mitten av september. Jag fick upp en lista på nästan 60 pers som hade bluetooth påslaget där, utan att det behövs ett dugg. Och ska man ha det påslaget kan man ju välja att gömma sin anslutning. Det verkar vara så att många har alldeles för avancerade telefoner som de själva inte begriper sig på men har den för att ”alla andra har en sån”. Om folk kunde sluta springa omkring med bluetooth och wifi ständigt påslaget skulle många av problemen lätt lösas.

  • nitram

    det låter som om det är säkrare att roota telefonen och sen använda programmet super user permission för att ge roottillgång……..

  • fanfar

    Riktigt bra artikel, många tack för detta Swedroid och Mattias!

  • http://sweclockers.com Karl Farlig

    Ni hade tur att dom inte slängde en fin lur i den stora gröna plus soptunnan!

  • T68

    Tack för en bra och nyanserad artikel. Vilka säkerhetslösningar / antivirusprogram finns i dagsläget för Android?

  • Daniel

    @ Mikael

    När du rootar så använder du programmet Super User Permission, så fort en app vill ha tillgång till root så ploppar SUP upp och låter dig bestämma om appen ska få root-åtkomst

  • Mikael

    Daniel :@ Mikael När du rootar så använder du programmet Super User Permission, så fort en app vill ha tillgång till root så ploppar SUP upp och låter dig bestämma om appen ska få root-åtkomst Rapportera inlägg

    Toppen! Alltid nåt, e en av anledningarna till varför jag inte vågat mig på root, eftersom ja inte visste om de fanns ngt sånt här…bara man kan lita på romet då, annars kan de ju finnas trix som gör att rutan inte kommer upp fast den borde göra de

  • Mattias B

    @ Svempa
    Lite får väl folk skylla sig själva men samtidigt är det en svaghet hos många system idag att de inte är designade med något som helst säkerhetstänkande default. Man har varit inriktad på att få igång systemet och sedan har säkerhet patchas på i efterhand. Exvis hemmaroutrar som länge skickades ut med en okrypterad konfiguration där adminlösenordet var att lämna blankt. Som användare tycker man kanske att tekniken borde hjälpa mig agera säkert och inte bara vara lätt att starta.

    Det jag tycker är intressant med Android och en del andra mobilplattformar är att man i alla fall tagit sig en ordentlig funderare på säkerhetsaspekten och lagt in något slags grundlösning för det. Sedan är alla säkerhetslösningar alltid en avvägning mellan frihet för användaren och total säkerhet. Vill man ha en supersäker plattform kan man alltid använda något slags granskningsprocess, plus signaturer för allt och hårda kontroller mot certifikat som ligger i hårdvaran. Uppkoppling får bara ske mot godkända servrar o.s.v. Men detta skulle innebära att man som användare blir väldigt låst till vad man får installera och göra med sin telefon. Personligen hoppas jag på att vi får säkerhetslösningar där jag som användare kan välja vilken nivå som räcker för mig och inte system liknande spelkonsollerna där allt är tvärlåst med hårdvarukrypton.

  • Oskyldig

    Vi har rört vid ämnet förut, men det är i mina ögon lika suddigt.
    Även om man är noga med vad man tankar hem så kan man råka ut för intrång. Man behöver inte vara oansvarig för att detta skall hända!

    Ta t.ex. appen Snowstorm som jag är säker på att många av er har och använder (Swedroid har ju tipsat om den ;-).
    Snowstorm har tillgång till DIN PLATS (grov (nätverksbaserad) plats, hitta plats (GPS)), LAGRING (ändra/ta bort innehåll på SD-kort), NÄTVERKSKOMMUNIKATION (fullständig Internetåtkomst), SYSTEMVERKTYG (förhindra att telefonen sätts i viloläge) samt NÄTVERKSKOMMUNIKATION (visa nätverksstatus, visa Wi-Fi-status).
    Vad är det som säger att Snowstorm inte utnyttjar sin fullständiga Internetåtkomst till att lagra ”elaka filer” på ditt SD-kort? Hur vet man att Snowstorm ens måste ha åtkomst till att ändra/ta bort innehåll på ditt SD-kort?
    Nu är säkert Snowstorm helt ofarligt naturligtvis, men hur många appar finns det inte som kräver samma rättigheter? Hur ska man kunna veta vad somliga appar behöver och inte? Nu är jag ju inte helt dum i huvudet och jag förstår att en app med ringsignaler inte behöver internetåtkomst o.s.v. men jag säger bara att det finns andra appar där ute som är mindre självklara i vad de behöver rättigheter till.

    Nej, jag tror det är som Mattias säger i intervjun; man måste förlita sig på ”Peer review” (det rykte som appar får av andra användare) utöver det man själv tagit reda på.

  • Schupen

    Det stämmer väl att en viss telefon hade en säkerhetslucka i webbläsaren som kunde utnyttjas för att bla jailbreaka telefonen och få root utan att användaren aktivt behövde installera något? Denna lucka är förvisso tätad nu, men det är värt att poängtera att detsamma inte har skett på Android i och med sandlåde-tänket som Mattias berättar om!

  • Vandergrift

    Grymt minireportage. Mer sånt!

  • David

    @ Mikael
    Ja, fast du får ju också tänka på att du måste lita fullständigt på alla program som du ger root-behörighet. Ett sådant program som du givit behörighet via rutan som ploppar upp kan ju genast modifiera systemet så den inte behöver rutan nästa gång.

    Detta är nackdelen med rootbehörighet, den ger fullständig kontroll.

  • http://under-hundra.com calm

    @Oskyldig:
    det har jag också funderat på, framför allt när man tittar på denna demo:
    http://appanalysis.org/demo/index.html

    Det är ju knepigt att veta exakt vilken information som en app skickar om man inte bygger något som TaintDroid.

    För vissa program kan man ju blocka internet-access med t.ex. DroidWall, men andra program måste ju ha full access, hur gör man då?

  • Mattias B

    @ Oskyldig
    Jo, det där är ett problem som jag misstänker att det delvis jobbas på inom Android. En idé som har varit på tapeten är att kunna tillåta saker på enskild rättighetsnivå d.v.s. att tillåta en applikation att koppla upp sig på nätet men inte att läsa kontakter. Problemet är att det blir i princip omöjligt att hantera ur utvecklarperspektiv då man i så fall måste skriva saker i sitt program som kollar för varje tänkbar uppsättning rättigheter som man skulle kunna köra med.
    Ett alternativt sätt som jag tror mer på och som det verkar som att Google håller på att implementera är att ändra hur vissa tjänster hanteras. Exvis kräver många applikationer rätt att koppla upp sig till internet bara för att visa annonser. Detta skulle istället kunna lösas genom att man installerar en annonsapplikaton från någon man litar på (läs Google) och sedan begär applikationerna en visa-annons rättighet istället för full internet access.

    I dagsläget är man dock hänvisad till ”peer review” när det gäller applikationer som snow storm som du nämner. Det vill säga att man får lita till att folk som använder applikationen gemensamt upptäcker om den gör något illvilligt. Och vill man vara extra försiktig kanske avstå från att installera något om man är tveksam.

  • bob

    Återigen, shit vad bra ni är på Swedroid! Intressant artikel/intervju och tema. Halvkomplicerade grejer förklarade på ett enkelt och tydligt sätt. Tack också MB som svara på än mer frågor i tråden här! /cheer

  • mozze

    antivirus-app nästa?

  • djstoffe

    1. Jag har vid något tillfälle läst i informationen på nån app som ville ha internetåtkomst, som egentligen inte behövde det, var enbart för reklamens skull. Stämmer detta påståendet?

    2. Jag tankade hem programmet Toggle2G från XDA, där det vid installationen kräver en hel del åtkomst (men ska vara säkert enligt de kunniga på sidan). MEN om jag istället tar hem samma program från Market, frågar den bara efter 1 rättighet. Är inte detta en säkerhetsrisk som bör lösas? Mer om detta kan läsas här: http://forum.xda-developers.com/showthread.php?t=753865

  • Linus

    Finns faktiskt Anti virus program på market…
    http://www.cyrket.com/p/android/com.estrongs.android.safer/
    http://www.cyrket.com/p/android/com.antivirus/
    http://www.cyrket.com/p/android/org.antivirus/

    Inte för att jag använder något, om folk vill lysna av mig sure… go ahead xD

  • Groppe

    Swedroid briljerar ännu en gång. Jo jag vet att jag inte bidrar till nån diskussion med det här inlägget men vill bara uppmuntra och hoppas att personerna bakom swedroid fortsätter i samma fina anda.

  • YZ

    Nu vet jag inte om det har någon betydelse men själva hacket utfördes på en Iphone 4.
    Sen tyckte jag det framgick dåligt(kanske av förklarliga själ hur han från början kom åt telefonen.

    Jag tycker nämligen det vore lite intressant om det var genom en app eller säkerhetsbugg i IOS:et.

    Gillade skarpt När SVT berättade att man sökt Apple för en kommentar men utan lycka….

  • Inso

    esseven :Ok, jag är försiktig. Jag installerar aldrig en ringtone-app som kräver (GPS)location osv. Inte heller en kalkylator som kräver full tillgång.Men vad händer om utvecklaren av en installerad applikation senare släpper en uppdatering där dom sakerna ändras? Blir jag alltid varnad? Rapportera inlägg

    Ja, du blir tillfrågad innan Market uppdaterar en app som vill åt nya delar av telefonen.

  • Kalle

    Kommentarer och tips

    En del appar är farligare än andra. På länken nedan ett stöldskyddsprogram för smartphones. Det är i själva verket en helt laglig trojan och med de tillstånd man ger appen vid installationen kan den göra mycket av vad man visade i SVT’ s reportage, bland annat lyssna på en konversation. Denna app finns i crackad variant enligt upphovsmannen. Framförallt om ni installerar något som INTE kommer via Market så kolla tillstånden. Även i icke crackad version kan ju någon installera denna på din telefon om du släpper den ur sikte, man behöver inte ens betala för den för att prova.

    http://android.theftaware.com/web.srv (fungerar i nuvarande variant inte fullt ut med Froyo)

    LITE TIPS

    E-post

    Har själv Telenor men resonemanget nedan gäller säkert för de andra leverantörerna också. Där kan man för den vanliga posten välja protokollet SSL i stället för POP3. Man får då en krypterad förbindelse som man inte kan sniffa på vanligt sätt. Har dessutom en annan mycket stor fördel; man kan även skicka e-post när man är ansluten till vilken WLAN som helst. Bra när man är utomlands och förbindelsen över 3G är dyr.

    Man in the middle

    Vid de flesta järnvägsstationer, flygplatser, hotell eller vandrarhem hittar man öppna WLAN anslutningar, ofta där ”gratis” eller ”free” ingår i namnet. Ofta använder man ”Ad Hoc” protokollet och i många telefoner och datorer får man då en annan ikon för den anslutningspunkten. Se upp med ”Gratis”.

    Ett sätt att fixa en ”Man in the middle” är sättet som beskrivs bra i http://podzemski.se/ som länkas till ovan. Man bryter ner alla förbindelser och har sedan alla att ansluta till sin egen laptop med samma SSID som den ordinarie anslutningspunkten, de på nätet ansluter oftast till den starkaste signalen. Det finns gratisprogram på Market, WiFinder använder jag själv. Kolla vad som finns i luften, finns två med samma namn så……….

    Ett vanligt sätt att fixa Man in the middle är med så kallad ARP Poisoning. Utan att gå in på tekniken så får man då normalt två olika IP-adresser med samma MAC-adress på nätet. Med programmet Net Status kan man kolla ARP, gratis finns på Market (man kan få kolla ARP ett antal gånger). Med Net Scan kan man se vad som finns på nätverket, gratis finns på Market.

    Man kan sniffa en förbindelse rakt upp och ner med Man in the middle. Värre är när man även avkrypterar förbindelsen, då kan man t.ex. sniffa banktransaktioner med känsliga uppgifter. Sniffar man på detta sätt så skall man dock få en varning om att certifikatet inte stämmer och man kan få en fråga om att godkänna ändå. Se upp med dessa varningar.

    KOMMENTARER TILL PROGRAMMET I ALLMÄNHET

    I många fall är det svårt eller omöjligt att göra det de säger att de gör med lätthet. Kräver normalt rootade eller jailbrakade telefoner samt grovt slarv av telefonens ägare för att fungera. De siktar ju framförallt in sig på iPhone. Skulle vara intressant att be dem visa en original iPhone med vilken de kan göra det de visar i programmet.

  • 6r33n

    @ esseven
    Japp, det kommer då stå ”Uppdatera manuellt” för den aktuella appen.

  • putte

    Skulle inte en stor del av det här problemet kunna lösas genom att använda samma säkerhetsmodell som i Java ME?

    På min K800 kan jag för valfritt program välja ”Behörighet” och få upp en lista på behörigheter (Internetåtkomst, medddelanden, läsa användardata, skriva användardata, m.m.) vilka var och en kan sättas till ”nej”, ”fråga alltid”, ”fråga en gång” och ”fråga aldrig”. Om jag har ett program som ibland men ytterst sällan behöver använda t.ex. GPS:en kan man alltså sätta lämpligt permission till ”fråga alltid”.

    Android tycks enbart erbjuda valet mellan ingen åtkomst alls och s.k. blanket permission, d.v.s. ”nej” respektive ”fråga aldrig”. Även om detta kanske är ett bra default, för att inte irritera dem som inte bryr sig, vore det trevligt att ha möjligheten att låta systemet fråga om bekräftelse varje gång ett visst API används.

  • Lennart

    Jag tillhörde de förbryllades skara när jag såg SVT:s inslag. Jag gick även in på http://svt.se/2.22620/1.2205523/smarta_telefoner_latta_att_hacka och kunde läsa: ”Dessa attacker är möjliga att göra mot i princip samtliga smarta mobiler på marknaden”.

    Inslaget och texten på webbsidan ovan vinklar det som att alla smarta mobiler är superlätta att hacka så det är inte ens lönt att ha en. Även om man inte ska ha en övertro på säkerhet så känns det ändå orimligt att det finns en exploit som kan utnyttjas på alla smarta mobiler oavsett operativsystem.

    I praktiken var en Iphone i inslaget. Jag försökte gissa vilken exploit som användes. Min bästa gissning är pdf-exploiten från typ aug i år. Den var rätt allvarlig i och med att Safari (webbläsaren) automatiskt öppnar pdf-filer och kod injeceras via pdf:en. Denna exploit är fixad i iOS 4.0.2 så jag är inte säker på vad de använde.

  • Pingback: Är din smartphone en säkerhetsrisk? | Godisgris.se

  • BlackSmp

    @ Lennart
    De påstår att det var en 4.1 IOs telefon som hackades och där är PDF-exploiten stängd som du skriver, så då måste vara en annan.

  • http://dreamhawk.se DreamHawk

    Riktigt bra inlägg det här!
    Kul att det finns några som forskar och studerar med Android-säkerhet. Som går riktigt in på djupet på det hela!

    Det är så härligt att se hur Swedroid bara växer och växer i allmänhetens ögon! :)

  • Denny

    Det hade väl inte varit för mycket begärt att Google redan från början skickade med både ett antivirus program och en brandvägg inbyggt i själva operativsystemet.
    Varför tänker dom inte lägre än vad dom gör undrar man.

  • Ulvhamne

    Såvitt jag vet är det ganska trivialt att knäcka många gamla hederliga dumbphones med, och göra exakt samma sak. Därför det ofta är förbjudet att ta med ens avstängda telefoner in på tokhemliga möten, både inom företag och militär.
    Det var väl inte helt längesedan något toppmöte läckte pga att någon hade med sig en dumbphone in på mötet som hade en bugg som gjorde att den även avstängd gick att avlyssna…

    Heh. :)

  • Kalle

    @esseven

    Innan du laddar ner den programvaran så får du se att rättigheterna har ändrats och kan således strunta i att uppdatera programvaran.

  • tramsgar

    Jag har förgäves försökt hitta någon som satt sej med taintdroid och systematiskt gått igenom populära appar och publicerat resultatet. Den där avhandlingen som alla refererar till avser ju bara några få appar och avslöjar inte ens vilka som var fula (riktigt dåligt gjort mot de hederliga i den bunten).

    Någon som hittat något liknande?

  • Fundersam

    En android (X10) som trots knapplås öppnar flera web-sidor som ingen varit in på, ringer nummer både från telefonboken och helt okända nummer, inte fullt av fast den är avstängd (pinkod behövs inte vid start), mm. Är det normalt fel eller kan den vara kapad, och i så fall, vad gör man åt det?

  • tramsgar

    @Fundersam Göra backup och återställ standardinställning?

  • Pingback: Is Android secure? | Kodden's Blog

  • Liv

    Hej! Vet ej om någon här kan svara på min fråga…
    Idag hände något skumt med min iphone…
    Först fick jag smspåminelse till olika mottagningar inom sjukvården och då jag kontaktar dem så förstår ingen där hur det kommer sig att jag fått kallese till dem utan att har eller varit i kontakt med dem i något vårdsyfte.
    Sen ringde min vännina och fråga vad jag höll på med då hon fått skyla sms från mig… Halva sms:et är det jag skrivit och halva bara massa konstiga påstående…
    Kan min mobil vara kapad på något sett?
    Tacksam för svar!

  • Marie

    Hej!

    Jag installerade igår Droidwall, för att ”vara på säkra sidan”, men det visade sig tyvärr, att nu fungerar inte internet på min Samsung 19100 S2.

    Hittar inte appen någonstans i min mobil, så jag kan inte ändra inställningarna på den heller.

    Vad gör jag?

    Helst av allt vill jag avinstallera den, men det går ju inte heller, då appen är helt osynlig…..

    Hoppas på snar hjälp. Har just skaffat surfabonnemang.

    Mitt hopp står till er här

    Marie

Aktuellt


Nexus 6 på väg till Sverige - dyker upp hos Prisjakt

Android på Prisjakt

Sony Xperia Z3
LG Nexus 5
Samsung Galaxy Note 4
Samsung Galaxy S5
Samsung Galaxy S4
Asus Google Nexus 7 2013
Asus Google Nexus 7

Populära ämnen

Senaste nyheterna om

Allt om

Sweclockers RSS