Napriek tomu, že svojim klientom už viac ako rok ponúkame komplexné služby ochrany digitálneho súkromia a umožňujeme im kompletne zašifrovať ich hlasovú, či instantnú komunikáciu voči odpočúvaniu ako aj plne zašifrovať nimi používané úložiská, v situácii, kedy štátne agentúry investujú nemalé peniaze do nákupu a používania 0-day špehovacieho malvéru (voči ktorému je prakticky nemožné sa brániť vzhľadom na neexistenciu bezpečnostných záplat), musíme s vážnymi obavami konštatovať, že nedokážeme v tejto situácii v plnej miere ochrániť našich klientov (a nielen my, ale akákoľvek iná svetová bezpečnostná firma). Viac informácii v našom poslednom blogu Máte strach o Vaše súkromie? Bojte sa SIS.
Existencia uvedeného malvéru v rukách (nielen) štátnych agentúr vytvára extrémne silnú asymetriu medzi občanmi a samotným štátom, ktorý má dostatočne veľa finančných prostriedkov na kúpu tohto malvéru a jeho využitie na získanie prístupu prakticky na ľubovoľnom zariadení človeka pre ktorý existuje 0-day exploit (nutné podotknúť, že doteraz boli obeťami napríklad všetci ľudia, ktorí v prehliadačoch používali flash, čo znamená v preklade, že “prakticky všetci”).
V spolupráci s našimi externými bezpečnostnými expertami na technológie GSM/3G/Android zo spoločnosti ITDS Consulting sme sa rozhodli na uvedenú asymetriu zareagovať a poskytnúť našim klientom služby, vďaka ktorým ju dokážu zmierniť a do slušnej miery sa brániť odpočúvaniu (napríklad odhaliť svoje prípadné odpočúvanie IMSI catcherom), ako aj výrazne navýšiť bezpečnosť svojich mobilných telefónov (napríklad o bezpečný a overený externý GSM modul, špeciálnu úpravu displeja apod).
Podľa nedávnej štúdie Inštitútu pre verejné otázky Internet Freedom Report 2014: Slovakia, v roku 2012 slovenská polícia zadala 1551 žiadostí o odpočúvanie, z ktorých boli schválené prakticky všetky (1489), ale len 59 sa reálne použilo v nejakom súdnom procese (to je menej ako 4%). Znamená to, že riziko nelegitímneho odpočúvania (kedy nebol spáchaný žiadny trestný čin) je ako vidíme veľmi vysoké a je dobré sa voči nemu brániť.
Bezpečný Android
Realizujeme vysoko bezpečné otvorené a transparentné riešenie pre bezpečnú komunikáciu:
- postavené na alternatívnej CyanogenMod distribúcii
- šifrované hovory s využitím ZRTP, použitím otvoreného klienta Linphone alebo CSIPSimple
- vlastná VoIP ústredňa postavená na FreeSWITCH / Kamailio SIP serveri. Server je chránený voči nelegitímnemu otvoreniu (detekcia otvorenia krytu) s “full disk” encryption, prístup cez remote management
- extra bezpečné voliteľné možnosti
- použitie externého GSM modulu, ktorý umožňuje obísť priamu komunikáciu RAP a UAP (je možné prepojiť aj na tablet bez GSM modulu), zároveň zabezpečuje proti exploitácii proti firmware zo strany operátora alebo nasadenie backdooru od výrobcu GSM modulov
- ochrana proti odpočúvaniu a monitorovaniu telefónneho displeja (3M fólie limitujúce zorné uhly displeja)
- implementácia “killswitch” (zmazanie všetkých citlivých údajov na telefóne prostredníctvom zadania špeciálneho odomykacieho kódu při štarte alebo odomykaní obrazovky)
Štandardná AirGap analýza telefónov
- analýza napadnuteľnosti a/alebo odolnosti telefónu voči IMSI catcherom
- analýza funkcií dostupných na konkrétne implementácie GSM Um Interface (Air Interface) / RAP, vrátane detekcie nebezpečných funkcií (ako napr. Silent call aj z vypnutého telefónu, Silent SMS)
- Fuzing / Jamming Um Interface (SMS of Death, SMS Fuzzing, remote brick, …)
- napadnutie pomocou konfiguračnej SMS
- napadnutie WIFI komunikácie
- analýza nebezpečných informácií dostupných poskytovateľovi WIFI a ich možné zneužitie
- podvrhnutie SSL certifikátov aplikačnej vrstve
Detailná analýza Android telefónov
- zahŕňa štandardnú AirGap analýzu
- kontrola použitého software, hardware, ovládačov (pri podozrení na HW odpočúvaný telefón)
- označenie a/alebo odstránenie potencionálne závadného software, prípadne nahradenie nebezpečného software overeným riešením (hlasová/textová komunikácia, správa e-mailov, kľúčov, šifrované úložisko)
- kontrola hardware a neštandardného úniku informácií (vyžarovanie vo vybraných oblastiach rádiového spektra, ukladanie dát na nešifrované úložisko, napadnuteľnosť prostredníctvom sériového portu v audio jacku alebo usb konektore, …)
- kontrola zabezpečenia odchádzajúcej komunikácie (WIFI, 1-4G/LTE)
- referenčná kontrola použitia alebo nepoužitia šifrovania prenosu k najbližšej BTS
- analýza nezabezpečenej prevádzky po mobilných dátových sieťach a wifi
- nasadenie firewallu pre plnú kontrolu nad dátovými presnosmi
- nasadenie auditného riešenia pre možnú forenznú analýzu chovania telefónu
- zistenie nešifrovaného úložiska dát, prípadne neštandardného zavádzača, factory alebo recovery zložiek
Verejný sponzorovaný výskum – Analýza zabezpečenia UMTS/UTRA Air Interface
Nezávisle od toho, aký operačný systém máte v telefóne (Android, iOS, Blackberry, Windows Phone), z bezpečnostného hľadiska najcitlivejší komponent predstavuje tzv. “GSM baseband”, ktorý má na starosti samotnú komunikáciu vášho telefónu na fyzickej/linkovej úrovni ako aj prípadné šifrovanie (A5/1, A5/3). Ide totiž obvykle o prudko proprietárny komponent, ktorý vyrába a distribuuje iba pár firiem na svete a existuje vážne podozrenie, že GSM baseband môže obsahovať veľké množstvo zraniteľnosti a potenciálnych “backdoorov” (zadných vrátok) využívaných rôznymi útočníkmi. Niektoré implementácie GSM baseband-u umožňujú prijať napríklad tzv “silent call” (odpočúvanie) i v situácii, že dané mobilné zariadenie je vypnuté.
Kedže momentálne ešte neexistuje žiadna verejná otvorená analýza a porovnanie bezpečnosti GSM baseband-u bežne predávaných telefónov, rozhodli sme sa finančne podporiť uvedený výskum a vytvoriť ho pre pár najpoužívanejších telefónov.
Cieľom výskumu je pre daný testovaný mobilný telefón zistiť:
- Aké funkcie implementuje konkretný GSM baseband v danom telefóne (predovšetkým nás zaujímajú také, ktoré ohrozujú bezpečnosť / súkromie)
- Či je možné v telefóne na diaľku spustiť silent call (odpočúvanie) počas toho ako je dané zariadenie vypnuté / zapnuté
- Či zariadenie automaticky prijíma konfiguračnú SMS (napríklad presmerovanie mobilnej dátovej komunikácie na kontrolované APN)
- Či je zariadenie odolné voči IMSI Catcheru a či dokáže používateľ túto informáciu zistiť (pomocou AIMSICD / Snoopsnitch)
Výsledky tohto výskumu budú verejné a budeme o nich v dohľadnej dobe informovať.