poniedziałek, 20 lipca 2009

Wirusy na Symbiana

Ponieważ coraz częściej pojawiają się informacje o tym że są wirusy na Symbiana (na blogu Symbiana, na blogu F-Secure, na blogu specjalisty Dancho Danchew) postanowiłem wyjaśnić czytelnikom jak sobie radzić z tym.
Faktem jest, że pomimo restrykcyjnych zabezpieczeń zdarza się komuś zainstalować podejrzane oprogramowanie. Nic nie poradzi się na to, że twórcy złośliwych programów mogą podszywać się pod jakieś znane oprogramowanie. Pierwsza zasada bezpieczeństwa to nie instalować podejrzanego oprogramowania. Wystarczy, że mafia otworzy jakieś serwis z linkami do paczek z programami do Symbiana oraz doda tam swoją paczkę SIS z wirusem. Mafia zleci napisanie pliku pkg z którego wygeneruje się własny sis z dwoma paczkami w środku. Na tym portalu mogą być wersje selfsigned albo nie podpisane zachęcające użytkowników do podpisania swoim certyfikatem, czy złamania zabezpieczeń w komórce. Nie jest to dobra sytuacja.

Nieświadomy użytkownik przeważnie nie zwróci uwagę na to czyj jest certyfikat. Nawet mało kto wie jak można sprawdzić plik SIS przed instalacją. Większość użytkowników ma w komórkach nawet wyłączone w swoich komórkach sprawdzanie czy dany certyfikat nie jest na liście unieważnionych certyfikatów Symbiana np: stąd
Jak włączyć sprawdzanie certyfikatów?
Menu -> Narzędzia -> Ustawienia -> Aplikacje -> Menadżer Aplikacji -> Opcje -> Ustawienia -> Sprawdzanie certyfikatów online -> Musi być sprawdzony/Musi Przejść

Co ważniejsze będzie przed instalacją sprawdzanie do kogo należy certyfikat. Wystarczy użyć polecenia:

signsis -o jakis.sisx

Jeżeli komuś zależy na sprawdzeniu poprawności certyfikatu w paczce może użyć takiego polecenia:

createsis dump jakis.sisx

Przeważnie będzie tak, że jak się zauważy certyfikat chiński to trzeba będzie zachować dużą ostrożność (z wyjątkiem kiedy jest to własny chiński certyfikat developerski).

Do sprawdzenia paczek instalacyjnych sis warto użyć witryny http://www.whatisinmysis.com/ wystarczy wysłać podejrzany plik paczki i wtedy będzie można zauważyć uprawnienia API dla danego pliku i jak ścieżkę certyfikacji.

Przydałby się jakiś skaner online, który by skanował pod katem identyfikatorów aplikacji - SID pewne pliki z paczek miałyby SID już mógłby być już na poziomie skanera zidentyfikowane jako szkodliwe. Warto wysłać podejrzany plik paczki sis do sprawdzenia przez File Scannera czy Sample Analysis System.
Można też wypakować pliki z paczki sis poleceniem:

dumpsis -x jakis.sisx

albo użyć programu SiSXplorer.
Wirusów na Symbiana będzie przybywało w sytuacji kolejnej "liberalizacji" dostępu programu SymbianSigned i powrotu do wydawania certyfikatów developerskich. Nawet pisanie wirusów i łamanie zabezpieczeń oraz szukanie luk bezpieczeństwa w tym systemie operacyjnym sprawi że mafia coraz bardziej zainteresuje się wykorzystaniem tej platformy do własnych celów.

Na dzień dzisiejszy widzę następujące rozwiązanie chroniące częściowo użytkowników przed wirusami i nadużywaniem uprawnień API. Użytkownik posiadający certyfikat developerski będzie mógł tylko podpisać aplikacje które mają tylko UID3 tylko w zakresie testów. Próba podpisania aplikacji która ma UID3 inny niż testowy spowoduje odmowę podpisania. Inne rozwiązanie to dać ludziom narzędzie które będzie równocześnie skanerem antywirusowym, skanerem integralności paczki SIS i weryfikatorem chronionych UID3 i oczywiście umożliwiać podpisywanie certyfikatem developerskim. A jak z ochroną przed piractwem? Są 2 podejścia: dostarczać oprogramowanie na bazie IMEI, w przypadku złamania wprowadzić weryfikację UID3 co uniemożliwi ponowne podpisanie. Następnie oprogramowanie powinno też weryfikować podpisane aplikacje pod kątem unieważnionych certyfikatów.

Brak komentarzy: