Blog IT, Blog Marketing

Wystarczy Skype, by ominąć każdą blokadę ekranu na smartfonach z Androidem

Wystarczy Skype, by ominąć każdą blokadę ekranu na smartfonach z Androidem

Maciej Olanicki , 04.01.2019 r.

Producenci sprzętu i oprogramowania prześcigają się w sposobach na zabezpieczanie urządzeń przed nieautoryzowanym dostępem, także fizycznym. W ciągu ostatnich lat prym wiedzie biometria, ale wciąż wielu z nas korzysta z PIN-ów lub wzorów. Niestety, niezależnie od tego, czy wykorzystywany jest ciąg cyfr czy wzór linii papilarnych, zabezpieczenia na Androidzie można obejść dzięki… Skype’owi.

Ekran blokady to żadna ochrona

Lukę w zabezpieczeniach Skype’a (czy też Androida, który pozwala na wykorzystanie możliwości Skype’a) odnalazł pochodzący z Kosowa zaledwie 19-letni Florian Kunushevci, który zasłynął już między innymi włamaniem na skrzynki mailowe należące do ONZ. Zdolny młodzieniec zaprezentował na osadzonym wyżej filmie, w jaki sposobów, dzięki Skype’owi, możliwe jest ominięcie blokady ekranu na smartfonach z Androidem i uzyskaniem dostępu do pamięci i aplikacji. Jak wspominaliśmy, dotyczy to zarówno PIN-u, jak i wzoru oraz biometrii.

Nie sposób stwierdzić, że znalezisko Kunushevciego to atak szczególnie wyrafinowany pod względem technicznym. W zasadzie w ogóle nie można mówić o ataku, lecz o wykorzystaniu niefrasobliwości programistów Microsoftu, którzy zostali oddelegowani do pracy nad Skypem. Do uzyskania nieautoryzowanego dostępu konieczne jest oczywiście, by ofiara posiadała zainstalowanego Skype’a. W trakcie połączenia przychodzącego komunikator zachowuje się podobnie jak systemowa aplikacja telefonu – wyświetla interfejs pozwalający na odebranie ponad ekranem blokady, aby szybko można było odebrać.

Możliwe przejęcie pełnej zdalnej kontroli

Po nawiązaniu połączenia Skype nadal umożliwia przesyłanie wiadomości, łącznie z załącznikami. A skoro możliwe jest załączanie plików, to można uzyskać dostęp do pamięci urządzenia. W ten sposób ze smartfonu ofiary można wysłać rozmówcy dowolny plik bez odblokowywania ekranu. Kunushevci znalazł nawet sposób, by uruchomić przeglądarkę! Wystarczy wysłać w wiadomości dowolny link, a ten zostanie przekształcony na aktywne hiperłącze, którego pacnięcie wywoła domyślną przeglądarkę. Teraz wystarczy przejść pod przygotowany wcześniej adres, by np. pobrać backdoora i przejąć pełną zdalną kontrolę także po utracie fizycznego kontaktu z urządzeniem.

Oczywiście aby taki scenariusz ataku mógł zostać wykorzystany, konieczny jest fizyczny kontakt z urządzeniem – można go zatem wykorzystać do odblokowywania kradzionych smartfonów czy szpiegowania domowników lub współpracowników. Jak dotąd Microsoft nie ustosunkował się oficjalnie do sprawy, niemniej najnowsze wersje Skype’a (wydane po Świętach 8.15.0.416) są na niego uodpornione. Wszystkim, którzy korzystają ze starszych wersji zalecamy aktualizację.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej