Jump to content
Nokioteca Forum

Securstar Rexspy, Ovvero Violare Un Symbian Con Un Semplice Sms


ieio
 Share

Recommended Posts

ciao a tutti, conosco un ingegnere elettronico specializzato in telecomunicazioni che lavora al ministero come consulente tecnico; una ditta tedesca (securstar) qualche settimana fa ha tenuto una dimostrazione dei suoi prodotti per la criptazione delle comunicazioni per dimostrare la violabilità dei sistemi symbian (ma riescono a fare la stessa cosa anche con windows mobile): so che quello che sto per raccontare ha dell'incredibile, ma ve lo riporto come è stato raccontato a me..

tra i presenti alla dimostrazione furono chiesti alcuni cellulari nokia a caso, fu fatta una scansione antivirus sul contenuto degli stessi senza che fosse trovato nulla; a questo punto il tecnico securstar inviò un sms ai telefoni, ma questi non squillarono, non fecero nulla e alla scansione dell'antivirus questa volta fu trovato il loro trojan "rexspy".. la dimostrazione continuò facendo vedere come si riusciva a controllare il telefono da remoto intercettando ogni comunicazione in entrata ed uscita, voce/sms/mail! alla fine i cellulari furono ripuliti e fu installato il loro programma per criptare

ho cercato info e questo trojan sfrutterebbe una vulnerabilità negli sms di servizio inviati dagli operatori telefonici: questo "sms invisibile" conterrebbe un link per far scaricare ed installare di nascosto il trojan vero e proprio; per quella che è la mia esperienza/conoscenza e per quello che ho letto dopo un po' di ricerche, direi che si tratta di una bufala, magari organizzata ad arte con i telefoni presi all'inizio della dimostrazione (non del tutto)a caso.. in allegato trovate un'analisi in tedesco delle informazioni raccolte, se voleste approfondire un po' per conto vostro!

la domanda che pongo soprattutto ai programmatori è: a patto che questa securstar abbia un cer di root valido per ogni imei, secondo voi è possibile far eseguire un codice da remoto senza alcuna interazione con l'utente? nessuna notifica, nulla di nulla? grazie

rexspyartikel.pdf

Link to comment
Condividi su altri siti

L'articolo e' in tedesco... non viene specificata la versione di Symbian, quindi suppongo si trattasse di versioni < 9.x (s601st s602nd) nelle quali tutto era accessibile a tutti... in tal caso, inviando sms ad-hoc, tale da schiantare l'applicazione di ricezione dei messaggi, ed iniziare cosi' ad eseguire codice arbitrario, e' tranquillamente possibile installare un trojan senza fornire nessuna notifica...

Su Symbian 9.x e successivi (3rd 5th S^3) questo non potrebbe accadere perche' l'applicazione di gestione messaggi non gira con elevati privilegi tali da permettere l'installazione un trojan senza notificare nulla all'utente...

Modificato da Il.Socio
Link to comment
Condividi su altri siti

E' sufficiente un bug nella gestione degli sms in arrivo... Ad esempio... se e' stato predisposto per ricevere al piu' 2000 caratteri e non c'e' nessun controllo sulla lunghezza dei dati in ingresso, inviandogliene 2001, si verifichera' un buffer overflow.

Ed impostando in maniera opportuna i dati che gli vengono inviati, e' possibile far eseguire codice arbitrario.

Vedi qui:

http://it.wikipedia.org/wiki/Buffer_overflow

P.S.

E' un errore molto comune nella programmazione... perche' a volte, gli sviluppatori, partono dal pericoloso assunto che i dati forniti in input siano gia' corretti, puliti e ben formattati...

Modificato da Il.Socio
Link to comment
Condividi su altri siti

Un bug del genere, puo'

- non portare a nulla se i dati sono corretti

- portare ad un semplice crash e/o malfunzionamento dell'applicazione se i dati non sono corretti, ma non sono stati realizzati con l'intenzione di eseguire codice arbitrario.

- portare all'esecuzione di codice arbitrario se i dati non sono corretti e sono stato opportunamente realizzati per lo scopo.

Riguardo al bug c'e' poco da studiare... manchera' un semplice controllo/filtro sull'input... tutto qui.

Quello che e' piu' interessante da studiare invece e' l'exploit che lo sfrutta e per il quale, nel nostro contesto, si opera a livello assembly.

Modificato da Il.Socio
Link to comment
Condividi su altri siti

  • 3 settimane dopo...

Quella dei bugs & exploits trovo sia una materia molto interessante e avvincente... peccato solo che per poter approfondire come si deve sia necessario parecchio tempo libero. :(

Già -.-

Ora che sto lavorando al porting di RockBox sul samsung R0 e sto incominciando a capire cose interessanti...è proprio vero!

Sul'ipod sono riusciti ad eseguire del codice ARM partendo da un bug (proprio un buffer overflow) nell'apertura di widgets o notes nn ricordo!

Link to comment
Condividi su altri siti

Io mi ricordo quando é successo.

A parte che é un articolo vecchissimo, del 2007 e racconta di una cosa accaduta nel 2006 mi sembra. Nei Nokia c'erano tantissime opzioni, così che ogni operatore poteva inviare impostazioni tramite un semplice sms. C'era anche la possibilità di inviare un sms con 1000caratteri e il telefono li collegava in automatico, oppure un sms che se cominciava con un carattere speciale, il messaggio lampeggiava.

Questo tipo aveva trovato una falla nei Symbian S60v1fp1 (come il mio vecchio N80) e poteva tramite un sms scrivere 160 caratteri in una memoria non protetta... O se non era così, era qualcosa del genere.

1 mese dopo, Nokia aveva già rilasciato l'aggiornamento per tutti i dispositivi.

La domanda é più: Nokia forse voleva che questi dispositivi potevano essere aggiornati tramite l'operatore? Ora sicuramente non sarà più possibile :D

Link to comment
Condividi su altri siti

S60v1fp1 non esiste, il Nokia N80 e' un S60 3rd Edition.

Quanto descritto nel documento, invece, ritengo fosse inerente ai 1st o 2nd Edition, perche' su 3rd avrebbe fatto ben poco.

uhm magari più avanti darò un occhiata al documento, tanto il tedesco lo capisco un po' (forse nn termini difficili/tecnici)...al massimo c'è il traduttore ;)

Link to comment
Condividi su altri siti

Please sign in to comment

You will be able to leave a comment after signing in



Accedi Ora
 Share

×
×
  • Crea Nuovo...

Informazione Importante

Questo sito utilizza i cookie per analisi, contenuti personalizzati e pubblicità. Continuando la navigazione, accetti l'utilizzo dei cookie da parte nostra | Privacy Policy