Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Bruno Paulo Usiglio Kovacs e Vanesa de Freitas Monteiro Departamento de Informtica PUC-Rio Rua M. S. Vicente 225, 22453-900 Rio de Janeiro RJ, Brazil {bruno.kovacs@gmail.com ; freitasmon@ig.com.br} Professor orientador: Markus Endler
Resumo: esta monografia se prope a apresentar ameaas de segurana a dispositivos de computao mvel, dando foco principal queles que utilizam o sistema operacional Windows Mobile. As vias de contaminao abordadas sero os padres BlueTooth e Wi-fi (802.11). Experimentos prticos foram realizados, procurando reproduzir pesquisas de grupos especializados no assunto.
Palavras-chave: PDA, PocketPC, handheld, Wi-Fi, Bluetooth, redes sem-fio, malware, trojan, worm, ameaa, segurana, Windows Mobile, porta dos fundos, WEP, WPA, criptografia, chave.
ndice
1. Introduo................................................................................................................................... 3 1.1. Objetivo e Definies ......................................................................................................... 4 1.1.1. Definio de um dispositivo mvel ................................................................................ 4 1.1.2. Ameaa de segurana................................................................................................... 4 1.1.3. Rede sem fio.................................................................................................................. 5 1.2. Introduo ao Windows Mobile.......................................................................................... 5 1.3. Introduo ao IEEE 802.11................................................................................................ 6 1.3.1. Funcionamento .............................................................................................................. 8 1.3.2. Origem e significado do termo 'Wi-Fi'............................................................................ 9 1.4. Introduo ao WEP............................................................................................................ 9 1.5. Introduo ao WPA.......................................................................................................... 10 1.6. Introduo ao Bluetooth................................................................................................... 11 Ataque Locais ........................................................................................................................... 13 2.1.1. Obstculos encontrados para se atacar um PDA ....................................................... 13 2.1.2. Arquivos .CAB ............................................................................................................. 14 2.1.3. Execuo automtica de aplicaes (auto-run) .......................................................... 14 2.1.4. Restaurao das configuraes de fbrica ................................................................. 15 2.1.5. Internet Explorer para PDAs........................................................................................ 16 2.1.6. Viso reduzida de URLs.............................................................................................. 16 2.1.7. Modelo de Objeto de Domnio do PIE (PIE Domain Object Model)............................ 17 2.1.8. Acesso a arquivos locais usando o Pocket IE............................................................. 17 2.1.9. Monitorao de teclas digitadas .................................................................................. 18 2.1.10. Anlise forense ............................................................................................................ 19 2.1.11. Engenharia reversa de binrios................................................................................... 19 2.1.12. Servidor de FTP oculto ................................................................................................ 21 2.1.13. Controle remoto ........................................................................................................... 22 2.2. Descrio de ameaas especficas ................................................................................. 23 Ataques atravs da Rede ......................................................................................................... 23 3.1. Classificao geral de tipos de ataques .......................................................................... 23 3.1.1. Formas de ataques genricas ..................................................................................... 23 3.1.2. Quebra de chave da criptografia ................................................................................. 24 3.1.3. Tomada de controle do dispositivo.............................................................................. 24 3.1.4. Pontos de acesso falsos.............................................................................................. 24 3.1.5. Viso geral de worms/virus conhecidos ...................................................................... 25 3.2. Ataques via interface Bluetooth ....................................................................................... 26 3.2.1. Varrendo endereos Bluetooth.................................................................................... 26 3.2.2. Reduzindo a margem de endereos possveis ........................................................... 27 3.2.3. Descobrindo endereos Bluetooth enquanto se comunicam...................................... 27 3.2.4. Comunicao via Bluetooth entre dispositivos & segurana....................................... 28 3.2.5. Problemas relacionados a fabricantes ........................................................................ 29 3.2.6. O Risco de conexo APs falsos ............................................................................... 30 3.2.7. Ataques especficos..................................................................................................... 32 3.3. Ataques via interface IEEE 802.11 .................................................................................. 34 3.3.1. Ataques ao WEP ......................................................................................................... 34 3.3.2. Ataques ao WPA ......................................................................................................... 35 3.3.3. Ataques de invaso de memria (Buffler Overflow attacks) ....................................... 35 3.3.4. Captura de trfego....................................................................................................... 36 3.3.5. Anlise de vulnerabilidades......................................................................................... 37 3.3.6. Abrindo portas para um ataque ................................................................................... 37 Checklist de Segurana para dispositivos mveis em redes sem-fio ...................................... 38 Avaliao Prtica ...................................................................................................................... 40 5.1. Testes com Emuladores vs Teste com dispositivos fsicos............................................. 40 5.1.1. Descrio do ambiente de testes com emuladores .................................................... 40
2.
3.
4. 5.
5.1.2. Descrio do ambiente de testes com dispositivos fsicos ......................................... 41 5.1.3. Vantagens e desvantagens quanto aos ambientes .................................................... 42 5.2. Discusso sobre metodologia e critrios de avaliao.................................................... 42 5.3. Testes com emuladores................................................................................................... 43 5.4. Testes locais .................................................................................................................... 45 5.5. Testes com Bluetooth ...................................................................................................... 48 5.6. Testes com IEEE 802.11 ................................................................................................. 50 6. Concluso................................................................................................................................. 53 7. Referncias Bibliogrficas ........................................................................................................ 55
ndice de figuras
Figura 1: IEEE 802.11 e o modelo OSI/ISO........................................................................................ 7 Figura 2: Opo de ser descoberto ou no....................................................................................... 12 Figura 3: Cdigo para retornar configurao de fbrica do dispositivo (Hard reset) ..................... 15 Figura 4: Cdigo em HTML que ir finalizar imediatamente o Pocket Internet Explorer.................. 16 Figura 5: barra de endereos reduzida pode enganar usurios ....................................................... 17 Figura 6: servidor de FTP identifica-se atravs de cone na rea de trabalho ................................. 21 Figura 7: Janela exibida ao iniciar a aplicao VirtualCE ................................................................. 22 Figura 8: Exemplo de configurao da autenticao de uma configurao Bluetooth..................... 29 Figura 9: A descoberta de dispositivos no divulga seu endereo Bluetooth .................................. 31 Figura 10: vxSniffer em ao ............................................................................................................ 36 Figura 11: Emulao do Windows Mobile 2003 SE em PocketPC................................................... 41 Figura 12: Emulao do Windows Mobile 2003 SE em SmartPhone............................................... 41 Figura 13: VxSniffer coletou trfego da interface local ..................................................................... 44 Figura 14: Detalhes de uma requisio do protocolo ARP ............................................................... 44 Figura 15: Acesso via FTP atravs da Internet ao PocketPC e exibio dos arquivos locais. ........ 46 Figura 16: Autenticao com senha para acesso remoto (Atravs da aplicao VirtualCE) ........... 46 Figura 17: Controle remoto do PocketPC via Internet ...................................................................... 46 Figura 18: Controle remoto do PocketPC via Internet ...................................................................... 47 Figura 19: Controle remoto do PocketPC via Internet ...................................................................... 47 Figura 20: Editando o registro do Windows Mobile atravs da aplicao Mobile Registry Editor . 48 Figura 21: Habilitando a interface Bluetooth do dispositivo .............................................................. 49 Figura 22: Configurando a interface Bluetooth do dispositivo para estar visvel .............................. 49 Figura 23: Aplicao btCrawler com funo de bluesnarfing habilitada via edio de registro........ 49 Figura 24: Mini-stumbler no reconheceu a interface de rede sem fio............................................. 50 Figura 25: Captura de trfego da rede 802.11 do LAC..................................................................... 51 Figura 26: Detalhes do segmento TCP capturado............................................................................ 51 Figura 27: Anlise do contedo capturado. Pode-se visualizar o contedo das requisies........... 52 Figura 28: Exibio dos pacotes capturados. ................................................................................... 52 Figura 29: Ferramenta E-eye WiFi Scanner identificou uma rede 802.11 com WEP habilitado ...... 53
1.
Introduo
Um PDA (Personal Digital Assistant), ou Assistente Pessoal Digital, um computador de dimenses reduzidas, dotado de grande capacidade computacional, normalmente cumprindo as funes de agenda, sistema de escritrio, oferecendo recursos multimdia e entretenimento, com possibilidade de interconexo com um computador pessoal e uma rede sem-fio para acesso a correio eletrnico e internet. Infelizmente, este simples dispositivo pode gerar um furo de segurana na estrutura de muitas corporaes, que pode ser explorado por pessoas com fins no amigveis. Atualmente, a maioria das empresas nem mesmo cita a verificao de dispositivos mveis em suas polticas de segurana ou em sistemas de controle, ou ainda, no possuem idia de como estes so utilizados na sua prpria rede ou em localidades remotas. No apenas o dispositivo mvel em si pode ser comprometido, tendo suas informaes capturadas, mas pode ser contaminado por um cavalo de tria e transformado em um livre ponto de acesso rede corporativa. Este documento analisa algumas das formas de se atacar um dispositivo mvel e quais as conseqncias que podero ser geradas.
infra-estrutura de computao mvel. A seguir, definimos cada um dos trs pilares da segurana de informao: Confidencialidade - propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. Integridade - propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). Disponibilidade - propriedade que garante que a informao esteja sempre disponvei para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
Diferentes Verses O Windows Mobile, lanado em Junho de 2003, est disponvel em diferentes classes de equipamentos:
Windows Mobile Pocket PC Permite controlar os contatos, agenda, tarefas a fazer, anotaes, tocar msicas, vdeos, jogar, receber e enviar e-mails, e mensagem instantnea, dentre outras funes. Essa a verso do Widows Mobile para os computadores mveis.
Windows Mobile Pocket PC Phone O sistema combina os recursos padres do Windows Mobile para Pocket PC com os recursos para telefonia, integrados ao PDA. possvel, por exemplo, discar para uma pessoa em sua lista de contatos, enviar mensagens SMS, navegar pela Internet, etc. Pode-se considerar esse sistema o Pocket PC com recursos de celular, onde o principal continua sendo o PDA;
Windows Mobile Smartphone Neste caso o foco diferente. O Windows Mobile para Smartphones integra recursos de PDA em um equipamento criado para ligaes de voz, e do tamanho dos atuais aparelhos celulares. O sistema desenvolvido para operao com uma mo, e otimizado para comunicao de voz e dados, permitindo o acesso sem fio ao Outlook, navegao segura na Internet e rede corporativa. Em funo das diferenas em relao s outras verses do Windows Mobile, os programas para smartphone so especficos, e no geral incompatveis com as outras verses do sistema.
redes sem fio em conformidade com este padro da mesma forma que funcionam nas redes Ethernet.
Figura 1: IEEE 802.11 e o modelo OSI/ISO A grande motivao e benefcio quanto s redes sem fio o aumento de mobilidade. O fato da estao no estar confinada a um ponto de rede cabeado, permite ao usurio que se locomova livremente por praticamente qualquer lugar, conectado rede. Outra vantagem o custo-benefcio da implantao de uma rede que exija conectividade em localidades de difcil acesso para realizar cabeamento, como no caso de prdios antigos e paredes rgidas. Alm disso, a reduo de custo total de propriedade, especialmente em lugares de mudanas constantes, devido ao mnimo de cabeamento realizado e baixo custo de instao de equipamentos e pontos de acesso para usurios. Redes sem fio permitem usurios acessar recursos da rede sem que dependam de pontos de rede em lugares especficos, dando assim as seguintes vantagens: Acesso imediato a informaes de pacientes mdicos, ao lado dos mesmos, o que til para mdicos e para equipes mdicas. Acesso rpido para consultores externos ou auditores, que estejam em servio ao longo da extenso da empresa.
Facilita o controle de supervisores como gerentes de linhas de montagem, auditors de depsitos ou engenheiros de construo, pois por exemplo oferece acesso a bancos de dados de qualquer lugar. Configurao de rede simplificada, exigindo menor dependncia do envolvimento de times de suporte em eventos expordicos, como palestras. Acesso mais rpido a informaes de clients para vendedores e varejistas, resultando em uma melhor qualidade de servio e consequente satisfao do cliente. Permite administradores de rede acessarem recursos a partir de qualquer lugar dentro da empresa, permitindo-os resolver problemas com mais velocidade. O padro 802.11 possui 6 verses de modulao pelo ar, todas usando o mesmo protocolo. As mais populares so as verses a , b e g. Estas, foram desenvolvidas levando em considerao problemas de segurana, mas a verso que teve este assunto levado mais srio foi a verso i. Outras verses do padro (cf, h, j) so melhoramentos e extenses de verses anteriores. O 802.11b foi o primeiro padro largamente aceito, seguido pelas verses 802.11a e 802.11g. Os padres 802.11b e 802.11g usam a faixa de freqncia de 2.4 gigahertz (GHz) e devido a este fato, podem sofrer interferncias com fornos de micro-onda, telefones sem-fio, dispositivos Bluetooth e outros equipamentos que fazem uso da mesma faixa. O 802.11a usa a faixa de 5 GHz, e por isso no afetado por produtos que operem na faixa de 2.4Ghz. A faixa de freqncia do spectro utilizada pode ser utilizada em vrios pases, sendo que as limitaes mais acirradas ocorrem nos Estados Unidos.
1.3.1. Funcionamento
Uma tpica rede Wi-Fi contem um ou mais pontos de acesso (Access Points - APs) e um ou mais clientes. Um AP transmite para todos que podem escutar (broadcast) o seu SSID (Service Set Identifier, nome da rede) atravs de pacotes chamados beacons, o que acontece normalmente a cada 100 ms. Os beacons so transmitidos na velocida de 1 Mbit/s, so pacotes que tem pouca durao e por isso no impactam significativamente em performance. Como a velocidade mnima aceitvel para se conectar rede de 1Mbit/s, assume-se que a taxa de transmisso dos beacons suficiente para atender at o cliente em piores situaes. Baseado no SSID, o cliente pode escolher qual rede se conectar. Caso mais de um AP pertena mesma rede, o firmware do cliente pode escolher automaticamente o AP mais prximo. Como a transmisso feita atravs do ar neste tipo de rede, as mesmas propriedades de uma rede em barra so compartilhadas, por exemplo, at colises podem aparecer. No entanto, as redes Wi-Fi no so capazes de realizar deteco de coliso, e por isso usam um mtodo para evitar colises.
Vulnerabilidades do WEP No entanto, aps vrios estudos e testes realizados com este protocolo, foram achadas algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. No WEP, os dois parmetros que servem de entrada para o algoritmo RC4 so a chave secreta k de 40 bits ou 104 bits e um vetor de inicializao de 24 bits. A partir desses dois parmetros, o algoritmo gera uma seqncia criptografada RC4 (k,v). Porm, como no WEP a chave secreta k a mesma utilizada por todos os usurios de uma mesma rede, devemos ter um vetor de inicializao diferente para cada pacote a fim de evitar a repetio de uma mesma seqncia RC4. Essa repetio de seqncia extremamente indesejvel, pois d margem a ataques bem sucedidos e conseqente descoberta de pacotes por eventuais intrusos. Alm disso, h tambm uma forte recomendao para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurana da rede. Porm, essa troca quando
feita, realizada manualmente de maneira pouco prtica e por vezes invivel, quando se trata de redes com um nmero muito alto de usurios. Ainda, uma falha do WEP constatada e provada atravs de ataques bem sucedidos a natureza de sua funo detectora de erros. A CRC-32 uma funo linear e que no possui chave. Essas duas caractersticas tornam o protocolo suscetvel a dois tipos de ataques prejudiciais e indesejveis: possvel fazer uma modificao de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da funo detectora de erros, e alm disso, pelo fato da funo no possuir uma chave, tambm possvel descobrir uma seqncia secreta RC4 e de posse desta, ser autenticado na rede e introduzir mensagens clandestinas nesta.
Vantagens do WPA sobre o WEP A substituio do WEP pelo WPA trouxe como vantagem uma melhora da criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits (ao invs de 24 como no WEP) e um mecanismo de distribuio de chaves. Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao utiliza o 802.1x e o EAP (Extensible Authentication Protocol), que atravs de um servidor de autenticao central faz a autenticao de cada usurio antes deste ter acesso a rede. O WPA, que est em fase de substituio do WEP, conta com tecnologia aprimorada de criptografia e de autenticao de usurio. Cada usurio tem uma senha exclusiva, que deve ser digitada no momento da ativao do WPA. No decorrer da sesso, a chave de criptografia ser
10
trocada periodicamente e de forma automtica. Assim, torna-se infinitamente mais difcil que um usurio no-autorizado consiga se conectar rede sem fio. A chave de criptografia dinmica uma das principais diferenas do WPA em relao ao WEP, que utiliza a mesma chave repetidamente. Esta caracterstica do WPA tambm conveniente porque no exige que se digite manualmente as chaves de criptografia - ao contrrio do WEP.
1.6.
Introduo ao Bluetooth
A tecnologia de rede sem fio Bluetooth oferece uma maneira simples para realizar a comunicaes de diversos dispositivos mveis entre si, e tambm o acesso destes Internet sem a necessidade de cabos. O Bluetooth foi construdo para facilitar a transmisso de informao dentro de uma faixa relativamente pequena (em torno de dez metros). Trabalha de forma a reduzir o risco de interferncias entre dispositivos Bluetooth. Mudando a freqncia 1600 vezes em um segundo, muito improvvel que dois dispositivos, numa mesma rea, tero conflito entre si. O que torna o Bluetooth realmente atraente que ele automaticamente controla o processo de comunicao entre dispositivos. Varrendo a rea em volta por outros dispositivos Bluetooth e, estabelecendo uma conexo entre os descobertos, criado um tipo de mensagem informando a existncia da rede Bluetooth, denominada piconet, que se propaga entre os dispositivos criando uma rede de comunicao. O Bluetooth suportado e utilizado em produtos de mais de 3000 empresas, tais como Sony Ericsson [10], Nokia [27], Motorola [11], Intel [13], IBM [14], Toshiba [15], Apple [21], Microsoft [16] e at mesmo a Toyota [17], Lexus [19] e BMW [18]. Uma variedade de produtos disponveis no mercado possuem rdios Bluetooth integrados, como por exemplo impressoras, computadores portteis, teclados, carros e os mais populares, telefones celulares, tomando 60% do mercado de dispositivos Bluetooth. Esta tecnologia j ganhou muita popularidade, com mais de 3 milhes de produtos sendo vendidos toda semana. De acordo com o IDC [28], haver mais de 922 milhes de dispositivos com Bluetooth em todo o mundo at 2008. A tecnologia pode ser bastante interessante e til, mas tambm pode ser uma grande ameaa privacidade de seus usurios. A tecnologia foi padronizada por um grupo chamado "Blueetooth Special Interest Group (SIG)". As empresas fundadoras do grupo so a Ericsson [20], IBM [14], Intel [13], Nokia [27] e Toshiba [15], e depois, passaram a fazer parte 3Com [24], Lucent Technologies [25], Microsoft Corporation [16] e Motorola Inc [11]. A tecnologia ganhou sua verso atual, que trabalha com uma faixa de freqncia disponvel globalmente de 2.4 GHz, que permite que dois dispositivos mveis, em um raio de
11
distncia de 10-100 metros, transfiram/recebam dados com velocidade de 723.2Kbps ou 2.1Mbps utilizando uma nova especificao de transferncia de dados licenciada em 2005 (Enhanced Data Rate specification). Cada dispositivo pode simultaneamente se comunicar com at sete outros dispositivos. O Bluetooth foi feito pensando-se em segurana, oferecendo servios como autenticao, criptografia, qualidade de servio e outros recursos de segurana. No entanto, a tecnologia ainda est vulnervel em vrios aspectos, abrindo portas para ataques. Os usos mais comuns do Bluetooth atualmente so: Fone de ouvido para celular sem fio Sincronizar informaes como calendrios, agenda telefnica, entre um PDA e um PC Conectar uma impressora, teclado, ou mouse a um PC sem uso de fios Realizar transferncia de fotos ou msicas entre telefones celulares A tecnologia est em constante evoluo, visando aumentar seu grau de segurana, funcionalidade e facilidade de uso.
12
Quando um dispositivo est visvel, este pode ser facilmente encontrado utilizando scanners (programas de varredura da rede sem fio em busca de dispositivos). Alguns scanners tambm tm a funo de sniffer, ou seja, podem fazer a coleta de trfego de forma passiva. Configurar o dispositivo como invisvel, impede que scanners o encontrem, mas no impede que dispositivos que tenham conhecimento do endereo fsico de sua interface de rede (MAC) realizem comunicao com este, por exemplo, quando os dispositivos j estavam se comunicando previamente.
2.
Ataque Locais
Ataques locais so aqueles que se faz necessrio a manipulao direta do dispositivo mvel, ou seja, deve-se t-lo nas prprias mos para executar a operao desejada. Nesta seo, sero apresentadas diversas tcnicas de ataque realizadas nesta modalidade, objetivando principalmente o roubo de informaes, infeco do dispositivo para posterior entrada atravs de redes sem fio e mostrar o quanto se torna vulnervel o dispositivo quando em mos erradas.
13
Em terceiro, as tcnicas de ataque a dispositivos mveis so relativamente novas. Um atacante deve ter dedicao e grande conhecimento tanto do processador quanto do sistema operacional do alvo. O ponto em que queremos chegar : atacar um PDA no to fcil quanto atacar um PC. Uma vez aceitas as limitaes, iremos apresentar os vetores e mtodos usados para deixar um PDA pronto para ser atacado.
14
seria compartilhado entre muitas pessoas dentro de uma empresa e infectaria cada PDA sem o consentimento de seus donos. O estrago causado na verdade vai de acordo com a vontade do desenvolvedor do cavalo de tria, que pode variar desde a instalao de um servidor FTP oculto at a execuo de um mecanismo do dispositivo que apaga todos os dados, voltando sua configurao original (hard reset).
Figura 3: Cdigo para retornar configurao de fbrica do dispositivo (Hard reset) O problema em si no a existncia deste cdigo, mas sim o fato de que o comando KernelIoControl pode ser chamado por qualquer aplicao executando no sistema. Em outras
15
palavras, a falta de segurana no nvel do ncleo do sistema operacional (Kernel), pode transformar um comando til em um potencial ataque.
Negao de servio (DoS Denial of Service) Apesar do PIE portar uma verso tambm simplificada do interpretador de JavaScript, ainda possvel criar uma certa quantidade de ataques baseados em scripts que iro forar o usurio a reiniciar seu PDA. Alm destes, existem outros problemas que podem causar a finalizao imediata do PIE. Por exemplo, uma das falhas do software existe na maneira em que ele verifica listas em HTML que usam formatao CSS (Cascading Style Sheets), ilustrado a seguir:
<style> #layer1 div.sublayer1 { width:50%; margin:0 1 2 3; padding:4; float:right; } #layer1 div.sublayer2 { width:50%; margin:0 1 2 3; padding:4; float:right; } </style> <div id="layer1"> <div class="sublayer1"> <ul>111</ul> </div> <div class="sublayer2"> <ul>222</ul> </div> </div>
16
que foi vtima deste tipo de ataque. Por exemplo, o link a seguir ir direcion-lo a www.airscanner.com, ao invs de www.puc-rio.br. http://www.puc-rio.br&login.rand%00%01AE67D12EF9090AB933@%36%39%2E%30%2E%32%30%30%2E%31%30%36/
17
cdigo em frames ocultas, temos um verdadeiro risco de segurana. A seguir, listamos apenas uma pequena quantidade de tipos de arquivos que podem ser carregados atravs de um frame e aberto com o PIE: XLS HTC, HTP CPL (itens do painel de controle) INI Imagens 2BP Acesso qualquer pasta Acesso pasta raiz Um vetor potencial encontrado o fato do PIE permitir a visualizao de pginas previamente acessadas, armazenadas em cache, e que podem ser posteriormente modificadas devido uma frame oculta. Por exemplo, seria fcil obter o cache de acesso pgina da PUCRIO, alterar o cdigo no que diz respeito s propriedades de formulrios, direcionando o envio das informaes preenchidas para um servidor web nocivo, o que iria capturar usurios e senhas quando o boto Enviar fosse pressionado.
18
teclado. Para finalizar, criamos um pacote .CAB contendo todas as nossas invenes; quando executado, substitui o teclado original por um idntico, porm registrando cada tecla digitada. A seguir, listamos as chaves de registro a serem alteradas para que a infeco seja bem sucedida: 1. IsSIPInputMethod desabilitada para o teclado original: CLSID: 42429667-ae04-11d0-a4f8-00aa00a749b9 (Trocar de 1 para 0) 2. Nome e cone Keyboard carregado da dll keylogger.dll 3. Novo teclado possui possui o prprio CLSID configurado 4. HKCU\ControlPanel\SIP\DefaultIM\{CLSID} 5. IsSIPInputMethod habilitado para o teclado falso Uma vez instalado, o usurio final no ter idia de que seu teclado foi substitudo por um modelo mais avanado. Alm disso, a nica maneira de se descobrir que uma nova DLL est sendo chamada pelo sistema atravs de depurao dos executveis responsveis pela gerncia do teclado ou outro perifrico usado pelo PDA.
19
conjunto de instrues seja relativamente fcil, principlamente quando comparado a outros processadores. A primeira coisa que deve ser entendida ao se aplicar engenharia reversa a um arquivo binrio como o seu processador funciona. Em geral, este ir ler os cdigos de operao (opcodes) em algum lugar especfico na memria (indicado pelo registrador PC program counter), e executar um comando bastante especfico. Dependendo da instruo, o processador ir somar, subtrair, saltar para outra parte da memria ou simplesmente no fazer nada (NOP). Para ajudar o trabalho do processador, existem 32 registradores de 1 byte cada, totalizando 8 bytes de memria auxiliar. Tais registradores tm apenas a funo de agilizar o trabalho do processador, pois o acesso a estes registradores muito rpido, ao contrrio do que acontece quando o acesso realizado na RAM. Para realmente explorar os binrios de um PocketPC, sero necessrios alguns programas. Primeiro, um desassemblador (disassembler) para converter o cdigo hexadecimal para um formato mais legvel, formado por instrues de operao (opcodes). Um bom exemplo deste tipo de aplicao o IDA Pro, o qual suporta binrios do Windows CE. Em segundo, usamos o depurador de cdigo includo no conjunto de ferramentas de desenvolvimento para Windows CE da Microsoft (CE++). Este ltimo necessrio para observar e alterar o cdigo do binrio em tempo de execuo. Por ltimo, ser necessrio um editor hexadecimal para alterar o cdigo para realizao de testes no sistema. A ferramenta sugerida a UltraEdit, mas existem diversas opes. Tendo estas ferramentas reunidas, pode-se passear pelo Windows Mobile, observando cuidadosamente o que est acontecendo. A nica coisa que resta nesta estria a necessidade de se entender as instrues realizadas pelo processador. Em outras palavras, de muita utilidade entender o assembly do ARM. Felizmente, entendendo as seguintes intrues, possvel ler e at mesmo escrever rotinas em assembly que podero ser executadas em um Pocket PC: MOV (Mover) Copia o valor de um registrador para outro, podendo ser o destino da cpia um registrador fixo (hardcoded) ou no. CMP (Comparar) Compara o valor de um registrador com outro. B (Branch) altera o fluxo de execuo do programa, apontando para outro endereo de memria BL (Branch Link) - altera o fluxo de execuo do programa, apontando para outro endereo de memria e depois retorna para posio inicial.
20
LDR/STR (Load Register / Store Register) Armazena ou carrega um dado para ou da RAM em um dos registradores. Existem outros opcodes no mencionados aqui. Para maiores informaes quanto ao assembly de processadores ARM, sugerimos uma visita www.arm.com e a pesquisa nos manuais dos processadores.
Figura 6: servidor de FTP identifica-se atravs de cone na rea de trabalho Para isso, primeiramente localizamos o trecho de cdigo responsvel pela exibio do cone na barra de tarefas. Graas ao recurso de listagem de nomes de funo do IDA Pro, detectamos uma delas chamada Shell_NotifyIcon. Depois de encontrada, o seu cdigo foi alterado da seguinte forma: MOV Shell_NotifyIcon R03A 01 00 EB para para MOV R0, 00 00 A0 E1
O lado esquerdo mostra o comando original, seguido dos valores em hexadecimal originais. Para impedir a exibio do cone, o cdigo foi alterado para que o programa no realizasse nenhuma operao (Na verdade foi alterado para realizar um NOP virtual, fazendo com que o contedo de R0 fosse copiado para o prprio R0).
21
A porta padro tambm foi alterada de 21 para uma de valor mais alto, que provavelmente no chamaria muito a ateno. Esta alterao to fcil quando localizar o valor absoluto da porta em questo e alter-lo para o de preferncia.
Figura 7: Janela exibida ao iniciar a aplicao VirtualCE A seguir mostramos as alteraes feitas na aplicao para remover completamente qualquer sinal visual indicador da presena do vRemote sendo executado. BL ShowWindow A6 15 00 EB para para MOV R0, R0 (Virtual NOP) 00 00 A0 E1
Novamente, fomos capazes de fazer tais alteraes fazendo uso do IDA Pro e tendo como alvo a funo ShowWindow, sobreescrevendo-a com um trecho de cdigo com NOP e mais duas outras partes que faziam referencia a esta funo. A questo destes exemplos que aplicaes comuns para Windows Mobile podem ser facilmente modificadas. Mais informaes sobre alterao de aplicao em baixo nvel podem ser encontradas no livro Aggressive Network Self Defense. O primeiro captulo do livro entra em
22
detalhes sobre como duas pessoas, cada uma portando seu Pocket Pc, podem travar uma batalha digital atravs de modificaes de cdigo em baixo nvel.
23
24
25
26
se, assim, que no esta uma forma efetiva de se obter tais informaes. Exatamente por isso foram criadas novas tcnicas, que realizam o mesmo servio de forma muito mais eficiente.
27
primeiro contato com um novo dispositivo - pairing, descrito mais a frente. Esta necessidade de tornar o dispositivo visvel uma grande vantagem para os hackers, pois podem se aproveitar deste curto espao de tempo quando os dispositivos se tornam visveis e at mesmo de esquecimentos de revert-los para o modo invisvel. Quando visvel, os hackers podem descobrir o endereo do dispositivo instantaneamente. Nenhum dos celulares com Bluetooth do mercado permitem a entrada manual de um endereo para a realizao de sincronizao com outro dispositivo (pairing), o que significa que obrigatoriamente o celular deve ficar em modo visvel para ser encontrado e realizar a comunicao. Como o endereo do dispositivo nico e imutvel, basta o atacante descobr-lo somente uma vez. Ou seja, basta que o dispositivo fique visvel por um curto espao de tempo para o hacker descobrir seu endereo, e mesmo que retorne ao modo invisvel, o atacante poder se conectar, sem que seu dono possa negar esta conexo. Isso acontece, pois um dispositivo Bluetooth nunca nega uma conexo bsica L2CAP. Os dispositivos atuais no bloqueam esse tipo de conexo por se tratar de uma conexo de baixo nvel, no existe ainda esta funcionalidade, nem mesmo bloqueio por endereos. Por padro, no existe um firewall para Bluetooth.
28
Figura 8: Exemplo de configurao da autenticao de uma configurao Bluetooth. Uma vez esta chave cadastrada, gerada uma chave de sesso, que armazenada na memria e possibilitar a comunicao entre estes mesmos dispositivos no futuro sem passar por esta fase de autenticao novamente.
29
# hcitool scan Scanning . 00:0A:D9:15:0B:1C T610-phone # obexftp -b 00:0A:D9:15:0B:1C --channel 10 -g telecom/pb.vcf -v Browsing 00:0A:D9:15:0B:1C ... Channel: 7 No custom transport Connecting...bt: 1 done Receiving telecom/pb.vcf...\done Disconnecting...done Isso tudo o que se faz necessrio para roubar informaes de um aparelho T610 inseguro. Ambos os commandos hcitool e obexftp so comandos tpicos de Bluetooth, disponveis em qualquer distribuio Linux [12] com o pacote de expanso Bluetooh. Esta vulnerabilidade foi descoberta por Adam Laurie [26] e afeta diversos dispositivos, incluindo: Nokia [27] 6310, 6310i, 8910, 8910i, Sony Ericsson [10] T68, T68i, R520m, T610, Z600 e possivelmente outros. Foi profundamente estudada pelo grupo trifinite, que inclusive desenvolveu uma aplicao chamada Blooover, que explora a vulnerabilidade. No uma surpresa que alguns usurios menos experientes destes dispositivos, por exemplo, aqueles que s precisam fazer ligaes ou enviar mensagens de testo, tenham conhecimento de que seus aparelhos celulares precisam receber atualizaes de software. mais incrvel ainda observar que dispositivos com falhas to srias podem estar ainda no mercado. Qualquer auditoria de segurana na fase de testes do sistema operacional (antes de disponibilizar no mercado) deveria apresentar tais resultados. Ou seja, fica claro que alguns fabricantes destes dispositivos no se importam muito com a segurana, o que traz uma espectativa de que o nmero de falhas de segurana cresa ainda mais no futuro.
30
Figura 9: A descoberta de dispositivos no divulga seu endereo Bluetooth Como o dispositivo tem um nome, ele pode ser facilmente modificado pelos usurios. Portanto, no deveria ser usado como um identificador nico do dispositivo no processo de sincronizao; O endereo Bluetooth realmente deveria ser comparado para verificaes complementares. Este pequeno detalhe poderia ser explorado de diversas maneiras, especialmente em servios oferecidos publicamente atravs de Bluetooth. Por exemplo, um Ponto de Acesso (Access Point AP) poderia ser substitudo por outro com fins maliciosos, porm com o mesmo nome e aceitando as mesmas informaes de autenticao dos usurios. No entanto, todas as informaes que passarem por ele sero capturadas e analisadas, em busca de senhas e informaes sigilosas. Este ataque tambm pode ser executado de forma alternativa. Em muitos lugares pblicos, existem quiosques destinados propaganda de produtos, e muitas vezes oferecendo contedo via Bluetooth, como, por exemplo, toques para celular e jogos. No caso, quando o usurio selecionou o contedo a ser copiado, automaticamente o nome do dispositivo do transmissor deste contedo inserido na lista de contatos. O problema que o dispositivo que se intitula MOBILE-KIOSK", no necessariamente quem diz ser. Tal visitante poderia ser um hacker que alterou o nome de seu notebook para MOBILE-KIOSK". Certamente, estes ataques poderiam ser evitados caso o processo de autenticao fosse melhor implementado, pois atualmente so implementados de forma pobre e as senhas normalmente so estticas (ou seja, no existe uma poltica de alterao de senhas periodicamente).
31
32
33
34
Ataque passivo para decriptao de trfego Este ataque possvel devido ao seguinte fato: uma pessoa pode capturar todo o trfego encriptado da rede sem fio at que uma coliso do vetor IV seja identificada. Ao aplicar a funo lgica XOR entre dois pacotes que usam este mesmo vetor de inicializao (IV), o atacante automaticamente obtm o resultado do XOR do texto puro das mensagens de cada pacote. O resultado obtido pode ser usado para se fazer inferncias sobre o contedo destas. Como o trfego IP bastante previsvel e inclui diversas redundncias, estas podem ser usadas para dar vrias dicas sobre o contedo das mensagens. Tentativas de adivinhao mais inteligentes so usadas posteriormente e algumas vezes conseguem identificar todo o contedo da mensagem. No entanto, quando tais adivinhaes estatsticas baseadas em apenas dois pacotes no so insuficientes para identificar o contedo da mensagem, possvel trabalhar com outros pacotes cujo vetor IV tambm colidiu. Em um tempo relativamente pequeno, possvel cotetar trfego encriptado com a mesma chave, fazendo com que a qualidade da anlise estatstica cresa rapidamente. Uma vez que seja possvel desencriptar toda a mensagem, todos os outros pacotes que usam o mesmo vetor IV podero ser desencriptados automaticamente.
Ataque de re-autentiucao forada Neste ataque simples e efetivo, basta forar um usurio ativo a se re-autenticar e capturar o trfego da re-conexo e re-autenticao, o que economiza tempo, pois no mais necessrio esperar at que ocorra uma re-autenticao espontnea. Aps alguns segundos, a reautenticao j deve estar completa e poder ser feito um ataque de dicionrio contra a chave primria de encriptao PMK (primary master key).
35
Mesmo que alguns detalhes possam variar entre dispositivos e verses de sistema, vamos mostrar que possvel fazer um ataque via rede e injetar cdigo que ir causar um hard reset no PDA. Felizmente, esse tipo de ataque relativamente limitado em PDAs. Como no existe efetivamente uma shell de comando, um ataque para ser completo requer um upload de alguma aplicao para que o controle total do sistema seja obtido. J citamos um exemplo de aplicao como esta anteriormente: o calavo de tria brador.exe.
36
importante ressaltar que um Pocket PC, por exemplo, suporta interface Ethernet, alm da wireless, o que permite a sua conexo direta a um HUB ou switch e mais uma vez, capturar trfego.
37
Desenvolver uma poltica de segurana para a organizao, que direcione o uso de todos os dispositivos de computao mvel. Assegurar que os usurios da rede so treinados (security awareness) quanto aos riscos de segurana e esto cientes dos inerentes a dispositivos de computao mvel. Realizar uma avaliao de risco para entender o valor dos bens presentes na organizao que necessitam de proteo. Conduzir prticas de auditoria espordicas, mas continuamente, para monitorar e possivelmente detectar incidentes de segurana ligados dispositivos de computao mvel. Assegurar que os limites de acesso fsico por vias externas s dependncias da organizao so suficientes em termos de proteo, para todo o permetro de prdios da organizao. Fazer uso de controles de acesso fsico nos prdios e outras reas (Como identificao por crachs com fotografias, cartes inteligentes, biometria e outros). Minimizar o risco de perda ou roubo atravs do uso de fechaduras e cabos de segurana. Identificar todos os dispositivos mveis com o nome do proprietrio e informaes de contato da organizao.
38
Assegurar que os usurios saibam onde reportar a perda ou roubo do um dispositivo. Assegurar que os dispositivos so guardados de forma segura quando fora de uso. Certifica-se de que mdulos adicionais (perifricos, cartes de memria, etc) esto protegidos adequadamente quando fora de uso, como preveno contra roubos. Habilitar o pedido de senha ao se ligar cade dispositivo de computao mvel. Criar e manter uma poltica de manuteno de senhas adequada, (troca de senhas periodicamente, normas de formao, etc). Assegurar que aplicativos de sincronizao com dispositivos mveis instalados nas estaes de trabalho so protegidos por senha. Armazenar dados necessrios em mdulos apropriados e de forma encriptada.
10
11
12
13
14
15
16
Visitar freqentemente websites de fabricantes em busca de correes e verses mais recentes dos softwares utilizados.
17
Instalar correes de software em dispositivos e estaes de trabalho afetadas. Review security-related mailing lists for the latest security information and alerts.
18
Acompanhar listas de discusso relacionadas na Internet para obter as ltimas informaes e alertas de segurana.
19
Assegurar que todos os dispositivos tenham mecanismos de bloqueio automtico aps um perodo de inatividade.
20
Sincronizar regularmente dispositivos com suas respectivas estaes de trabalho. Evitar armazenar informaes confidenciais no dispositivo mvel. Se necessrio, deve-se mov-las para um local mais seguro quando possvel. Desligar em perodos de inatividade, portas de comunicao do dispositivo.
21
22
23
39
24
25
Assegurar que os PDAs so disponibilizados para os usurios com software/firmware de controle de acesso.
26
Instalar clientes de VPNs em todos os dispositivos mveis que transmitem dados atravs de redes wireless.
27
Assegurar que um usurio possa ser autenticado de forma segura local ou remotamente, para acessar os recursos da organizao.
28
Usar criptografia robusta e utilitrios de proteo de senha para proteger dados sensveis e aplicaes.
29
Usar solues de segurana adequada ao tamanho da organizao para gerenciar a segurana de dispositivos de forma centralizada.
30
Assegurar que ferramentas de anlise de segurana so usadas para avaliar dispositivos mveis. Quando dispositivos no forem mais ser utilizados, todas as configuraes e dados devem ser apagados adequadamente, evitando a possvel exposio de informaes sensveis.
31
5.
Avaliao Prtica
40
Atravs do Device Emulator Manager (gerenciador de imagens), carregamos as imagens dos sistemas operacionais dos dispositivos, sendo possvel simular o fato do dispositivo estar ou no em sua base (craddle). A documentao do emulador afirma que este suporta os mesmos binrios utilizados pelos equipamentos reais, tanto quanto a arquitetura do processador ARM. Foi possvel fazer a comunicao do emulador com o Microsoft ActiveSync, software de sincronizao de dados entre o PocketPC e o PC.
41
HP IPaq H5450 - Microsoft Windows Mobile 2003 (Windows CE 4.2) - Interfaces de rede WiFi e Bluetooth
Procedimento dos testes Os procedimentos utilizados podem ser comparados a ataques reais, pois fizeram uso de aplicaes conhecidas e utilizadas por atacantes, que podem ser obtidas facilmente na Internet. Na verdade, testes em laboratrio podem apresentar poder de explorao ainda maior do que ataques reais, pois o ambiente pode ser ajustado, aumentando ou diminuindo a dificuldade para se obter sucesso. Um atacante real, muitas vezes, precisa buscar meios alternativos para facilitar a sua execuo, atravs de tcnicas como, por exemplo, engenharia social.
42
Critrios de avaliao O critrio de sucesso utilizado nos testes foi a reproduo de experimentos com o uso de aplicaes desenvolvidas pela comunidade de segurana mundial. Cada teste foi feito individualmente, estipulando um limite de tempo e nmero de tentativas para casos falhos. Estes variaram para cada situao at que comprovassem funcionamento ou falha.
Teste: Captura de trfego da rede com a ferramenta VxSniffer Descrio: O VxSniffer uma aplicao para coleta de trfego de rede, que funciona deixando a interface em modo promscuo ou somente observando o trfego originado/destinado interface local. Assim, caso a rede no faa uso de criptografia, possvel observar o que os usurios ao redor esto acessando em tempo real, coletar credenciais de contas pessoais e outras informaes sigilosas. possvel determinar qual a interface de rede do dispositivo que ser usada para esta funo. Restries para funcionamento: uso do software ActiveSync para sincronizao de arquivos e instalao da ferramenta.
43
Resultados: A aplicao foi instalada com sucesso e foi possvel coletar trfego da interface local da mquina hospedeira do emulador. No entanto, como esta est ligada a um switch, somente o trfego de broadcast ou local pde ser observado.
Teste: Uso de ferramenta de anlise forense (dumper) para coleta de todas as informaes do dispositivo para posterior anlise. Descrio: Foi utilizada a ferramenta PDA Seizure, uma das mais conhecidas para anlise forense de dispositivos mveis. Restries para funcionamento: A aplicao suporta somente os seguintes modelos da srie IPAQ: H 1940, H 3630, H 3670, H 3760, H4155, HX2110, HX4705, RX1955, RX3115, RX3715, RZ1715. Mais informaes: http://www.paraben-forensics.com/cell_models.html. Resultados: No foi possvel utilizar esta ferramenta com o emulador, pois esta s compatvel com uma verso do ActiveSync inferior nica verso compatvel com o emulador.
44
Teste: Infeco com porta dos fundos (backdoor) Descrio: Teste de manipulao de binrios existentes, transformando-os em uma porta dos fundos. Foram realizados testes com um servidor FTP e um servidor de terminal remoto. Restries para funcionamento: para ser acessado, o dispositivo deve estar acessvel via rede. Em nossos testes, o acessamos atravs da Internet pois existia um endereo IP pblico associado ao IP interno do dispositivo atravs de NAT (network address translation). Resultados: O servidor de FTP pde ser instalado e testado (acessamos o PocketPC atravs da Internet), mas apesar de utilizarmos a ferramenta indicada para edio do binrio, no foi possvel excluir a rotina de exibio do cone da aplicao (nico identificador de sua presena no sistema). Quanto aplicao de terminal remoto, foi possvel test-la com sucesso, acessar o dispositivo atravs da Internet mas, da mesma forma, no editamos o binrio para torn-lo invisvel para o usurio. A seguir, as telas obtidas:
45
Figura 15: Acesso via FTP atravs da Internet ao PocketPC e exibio dos arquivos locais.
Figura 16: Autenticao com senha para acesso remoto (Atravs da aplicao VirtualCE)
46
Teste: Uso de ferramenta de anlise forense (dumper) para coleta de todas as informaes do dispositivo para posterior anlise. Descrio: Foi utilizada a ferramenta PDA Seizure, uma das mais conhecidas para anlise forense de dispositivos mveis. Restries para funcionamento: A aplicao suporta somente os seguintes modelos da srie IPAQ: H 1940, H 3630, H 3670, H 3760, H4155, HX2110, HX4705, RX1955, RX3115, RX3715, RZ1715. Mais informaes: http://www.paraben-forensics.com/cell_models.html. Resultados: A verso do ActiveSync exigida pela aplicao a 3.7.0 ou 3.7.1. Removemos a verso 4.0 e tentamos instalar uma das verses requisitadas, mas no obtivemos sucesso devido incompatibilidades com o Windows XP. A aplicao pde ser iniciada, mas ao tentar-se adquirir a imagem do PDA, a comunicao no foi estabelecida com sucesso. Abaixo, apresentamos uma tela que mostra as informaes que poderiam ter sido obtidas:
47
Figura 20: Editando o registro do Windows Mobile atravs da aplicao Mobile Registry Editor
48
Figura 22: Configurando a interface Bluetooth do dispositivo para estar visvel Procedimento para habilitar a funo de bluesnarfing: 1. Criar a seguinte chave de registro: \HKCU\Software\Microsoft\Bluetooth\Mode 2. Criar a seguinte DWORD: Nome: ISC Valor: 1
Figura 23: Aplicao btCrawler com funo de bluesnarfing habilitada via edio de registro.
49
50
Teste: Captura de trfego da rede com a ferramenta VxSniffer Descrio: O VxSniffer uma aplicao para coleta de trfego de rede, que funciona deixando a interface em modo promscuo ou somente observando o trfego originado/destinado interface local. Assim, caso a rede no faa uso de criptografia, possvel observar o que os usurios ao redor esto acessando em tempo real, coletar credenciais de contas pessoais e outras informaes sigilosas. possvel determinar qual a interface de rede do dispositivo que ser usada para esta funo. Restries para funcionamento: para coletar trfego de outras estaes, a interface de rede deve suportar o modo promscuo. Resultados: A aplicao foi instalada com sucesso, mas s foi possvel varrer o trfego de rede originado ou destinado ao dispositivo mvel, pois sua interface Wi-fi no permite ser configurada para modo promscuo. A seguir, apresentamos as telas capturadas com detalhes do trfego:
51
Figura 27: Anlise do contedo capturado. Pode-se visualizar o contedo das requisies.
Teste: Quebra da chave criptogrfica WEP (Wired Equivalent Privacy). Descrio: Existem diversas implementaes para atacar o algoritmo criptogrfico WEP, tanto em suas verses de chave de 40 ou 104 bits. No entanto, a nica disponvel para Windows Mobile foi criada pela empresa E-Eye Security, sendo chamada de Retina Wifi Scanner. Restries para funcionamento: apesar do manual afirmar que a ferramenta funciona em PocketPCs, no tivemos sucesso ao utiliz-la pois o sistema exibiu um erro afirmando que no suporta a aplicao. Resultados: Infelizmente a aplicao no foi reconhecida como vlida quando executada no PocketPC. Fizemos os testes em Windows XP, sendo capazes de identificar redes 802.11, medindo seu sinal e identificando caractersiticas dos Access Points, mas no foi possvel quebrar a chave WEP. A "resposta" da chave foi inserida ao dicionrio de ataque, mas a aplicao retornou erros afirmando que no conseguiu iniciar o ataque. Tivemos uma sria impresso de que esta aplicao de carter experimental e no possuir todos os recursos funcionando corretamente. Um indcio disso a sua gratuidade.
52
Figura 29: Ferramenta E-eye WiFi Scanner identificou uma rede 802.11 com WEP habilitado
6.
Concluso
Este trabalho ilustrou ameaas de segurana a dispositivos de computao mvel, abrangendo os principais sistemas operacionais e tecnologias de rede sem fio do mercado. Percebe-se que ainda no h uma conscincia dos perigos existentes por quase a totalidade dos usurios destes dispositivos. Muitos deles so executivos e apesar de carregarem consigo informaes sigilosas, que nunca deveriam cair em mos erradas, no se preocupam com este tipo de problema. Existe uma tendncia natural para a evoluo das ameaas que cincurdam dispositivos mveis, medida que seu uso se torne mais popular. Algumas empresas j esto se preparando e desenvolvendo softwares para aumentar o nvel de segurana de PDAs, como por exemplo
53
sistemas de criptografia de dados e firewalls pessoais. O poder de disseminao das ameaas se tornar cada vez maior, causando grandes prejuzos aos no preparados. Cabe aos desenvolvedores de software, buscarem melhorar a qualidade de seus produtos para que menos falhas de segurana ocorram, e tambm aos usurios de PDAs a reclamarem quando esto insatisfeitos com a qualidade de determinada soluo. A indstria de tecnologia est sempre sob presso, e s abre espao para aspectos que no so vistos como lucrativos quando o mercado exige. No entanto, existe um movimento presente buscando aumentar a conscincia quanto ameaas de segurana de modo geral e evitar que acontea novamente nos PDAs o que acontece com estaoes de trabalho e mquinas pessoais, infectadas com virus e worms, que j causaram prejuzos enormes a diversas instituies. Os testes realizados neste estudo apresentaram vulnerabilidades de grande impacto, mas que atualmente j podem ser remediadas com mecanismos substitutos. Por exemplo, a quebra de chaves WEP estimulou fortemente o estudo de novas solues de criptografia, dando origem ao WPA, considerado seguro atualmente. Tcnicas como BlueSnarfing, que d margem captura de informaes sigilosas via bluetooth, no afetam dispositivos recm-fabricados, pois j receberam correes de segurana para remediar esta vulnerabilidade. No entanto, j se pode notar a tendncia de que usurios de dispositivos mveis estejam cada vez mais conectados Internet, que dependam cada vez mais destes recursos e que cdigos maliciosos sero criados para explorar este fato. A explorao poder se dar de inmeros maneiras, por exemplo, capturando senhas de banco e credenciais de aplicaes (como correio eletrnico), e algumas ainda mais preocupantes, como a identificao da localizao fsica da vtima e contaminao dos dispositivos por mecanismos de espionagem. Infelizmente, os dispositivos mveis mais comuns de mercado ainda so muito heterogneos em termos de configurao de hardware, drivers especficos e pode-se dizer que at mesmo em termos de sistemas operacionais. Este fato foi de certa forma uma barreira para nossos testes, pois muitas das aplicaes disponveis hoje para provas de conceito suportam apenas alguns dispositivos, com interfaces de rede especficas, o que nos impediu de verificar o funcionamento de muitas destas. Pode-se dizer que o nmero de ameaas de segurana a dispositivos de computao mvel existentes atualmente proporcional quantidade de usurios e maturidade dos mecanismos de proteo. Isso significa que muito ainda ir evoluir neste cenrio, e portanto, deve-se estar preparado para o aparecimento de ameaas inovadoras, com grande poder de destruio e roubo de informaes em massa.
54
7.
Referncias Bibliogrficas
[1] BLUEJACKQ - URL: www.bluejackq.com [2] WIKIPEDIA BLUEJACKING (ROUBO DE DADOS) URL: http://pt.wikipedia.org/wiki/Bluetooth#Bluejacking_.28Roubo_de_dados.29 [3] WIKIPEDIA WEP - URL: http://pt.wikipedia.org/wiki/WEP [4] WIKIPEDIA WPA - URL: http://pt.wikipedia.org/wiki/WPA [5] WIKIPEDIA IEEE 802.11 URL: http://pt.wikipedia.org/wiki/ieee_802.11 [6] NIKITA BORISOV, IAN GOLDBERG, E DAVID WAGNER; SECURITY OF THE WEP ALGORITHM URL: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html [7] SETH FOGIE, INSECURE MAGAZINE, EDIO 1.3, PDA ATTACKS: PALM SIZED DEVICES - PC SIZED THREATS URL: www.insecuremag.com. [8] CYRUS PEIKARI, INSECURE MAGAZINE, EDIO 1.4, PDA ATTACKS, PART 2: AIRBORNE VIRUSES - EVOLUTION OF THE LATEST THREATS. [9] http://www.noconname.org/ponentes/olliewhitehouse.htm [10] SONY ERICSSON - URL: http://www.sonyericsson.com [11] MOTOROLA - URL: http://www.motorola.com.br [12] LINUX URL: http://br-linux.org/ [13] INTEL - URL: http://www.intel.com [14] IBM - URL: http://www.motorola.com.br [15] TOSHIBA - URL: http://www.toshiba.com [16] MICROSOFT - URL: http://www.microsoft.com [17] TOYOTA - URL: http://www.toyota.com [18] BMW - URL: http://www.bmw.com [19] LEXUS - URL: http://www.lexus.com [20] ERICSSON - URL: http://www.ericsson.com [21] APPLE - URL: http://www.apple.com [22] DELL - URL: http://www.dell.com [23] HP - URL: http://www.hp.com [24] 3COM - URL: http://www.ecom.com.br [25] LUCENT - URL: http://www.lucent.com [26] ADAM LAURIE - URL: http://trifinite.org/trifinite_group_adam.html [27] NOKIA URL: http://www.nokia.com [28] IDC - URL: http://www.idclatin.com/brasil/ [29] PARABEN - URL: http://www.paraben.com
55
[30] HOME
OF
BTCRAWLER
BLUETOOTH
DIAGNOSTIC
TOOL
URL:
56