Некоторые специалисты по информационной безопасности утверждают, что сегодня сфера мобильной связи не таит в себе реальных угроз. Позволим себе не согласиться с этим.
Червь для операционной системы Symbian Worm.SymbOS.Cabir впервые был обнаружен «живьем» в смартфоне некоего филиппинца два года назад и с тех пор продолжает победное шествие по планете. Год назад специалисты «Лаборатории Касперского» зарегистрировали прецеденты заражения этим вирусом мобильных устройств в московской подземке, а сейчас ситуация лишь усугубляется.
В статье «Введение в мобильную вирусологию, часть 2» на сайте «Вирусная энциклопедия» (url:http://www.viruslist.ru) впервые была приведена статистика заражений MMS, полученная мобильными операторами, которые используют на своих серверах антивирусные решения «Лаборатории». В соответствии с ней через Internet-шлюзы мобильных операторов еженедельно проходит 5-6 тыс. MMS, зараженных червем Worm.SymbOS.ComWar. Ввиду специфики этих исследований, привязанных к MMS, невозможно подсчитать число заражений ни Cabir, распространяющимися «по воздуху», ни троянскими программами, переносимыми червями Cabir и Comwar.
Грядет ли эпидемия?
Безусловно, глобальная мобильная эпидемия нам в ближайшее время не грозит: еще не набрана критическая масса необходимых условий. Внимание вирусописателей по-прежнему обращено, в основном, к персональным компьютерам. Среди факторов, которые привлекут создателей вирусов в мобильную область, — дальнейшее распространение «умных» мобильных устройств, их использование для хранения критически важной информации, унификация платформ и обнародование их уязвимостей.
Особое беспокойство внушает последний пункт. Пока мобильные операционные системы не прошли проверку боем, они особенно уязвимы. Помимо уже известных Symbian Series 60 и Windows CE независимые исследователи находят новые «дыры»: это уязвимости, возникающие при обработке MMS на Windows CE 4.2x (о них сообщалось на последней конференции DefCon), критическая уязвимость в стеке Bluetooth для драйверов Toshiba, позволяющая выполнять в системе произвольный код, уязвимости типа «отказ от обслуживания» и «дыры» в ActiveSync. К счастью, наиболее важная часть информации о них остается закрытой, но не является ли вся история с обеспечением безопасности мобильных устройств доказательством того, что принцип Security by obscurity не работает?
Итак, какова же сегодняшняя ситуация с мобильной безопасностью? Мобильное вирусное направление находится в стадии накопления потенциала и ожидания появления благодатной почвы для дальнейшего развития. Вирусописатели постепенно осваивают новое пространство, что проявляется в периодическом возникновении того или иного мобильного вируса, впервые реализующего определенную технологию. История развития мобильных вирусов, в общих чертах, такова: червь, распространяющийся по Bluetooth — череда его клонов-последователей; червь, распространяющийся по MMS, — снова круги на воде; далее были зафиксированы «вредитель» данных, троянская программа, кроссплатформенный вирус и множество незначительных модификаций всех предшествующих.
Вирусописатели пока не жаждут войны с пользователями смартфонов, не бросают на мобильное направление все имеющиеся ресурсы, но прощупывают его, готовя методологическую и инструментальную базу: а что если попробовать так? Скажем, рассуждают они, мы можем заразить файлы на мобильном устройстве или украсть телефонную книгу.
Источники риска
Сегодня для большинства пользователей мобильных устройств актуальны три источника риска:
- уязвимости операционной системы;
- Bluetooth-модули;
- MMS.
Через Bluetooth на телефон или КПК может проникнуть червь с любого устройства, находящегося поблизости. К счастью, процесс принятия файлов должен быть разрешен владельцем устройства, но ведь запускают же тысячи компьютерных пользователей вредоносные аттачменты в своей электронной почте, невзирая на рекомендации вирусологов! Пример такого червя — уже упомянутый Worm.SymbOS.Cabir.
В составе мультимедийных сообщений червь может попадать с телефона на телефон. Такой путь распространения не ограничивается радиусом действия беспроводного протокола, но ограничен вероятностью того, что на новом телефоне не окажется благоприятной для «жизни» червя среды. Пример — Worm.SymbOS.ComWar.
Ну а к уязвимостям операционной системы относятся как «дыры», так и особенности платформы, благодаря которым вирус может вести вредоносную деятельность. Типичные примеры — все известные мобильные вирусы (особенно троянцы), вызывающие перезагрузку телефона и ошибку типа «отказ от обслуживания».
Вкратце упомянем некоторые вредоносные свойства, реализованные в известных мобильных вирусах:
- заражение файлов;
- передача телефонной книги на любой телефон, оказавшийся поблизости, по беспроводному соединению;
- кроссплатформенное заражение компьютера с телефона и, наоборот, телефона с компьютера;
- распространение через e-mail;
- сбор логов SMS и звонков с их последующей отправкой на заданный сервер;
- растрата денег, находящихся на лицевом счете абонента, с помощью самопроизвольной отправки сообщений.
Несколько слов о защите
У большинства крупных производителей, выпускающих системы обеспечения компьютерной безопасности, имеются утилиты для защиты мобильных платформ. В основном арсенал таких средств состоит из антивирусов, но в скором времени должен начаться массовый выпуск персональных межсетевых экранов и спам-фильтров.
Российские разработчики не стоят в стороне от этого процесса. Так, «Лаборатория Касперского» предлагает ряд продуктов для обеспечения мобильной безопасности. В ее пакет Kaspersky Security для PDA входят следующие компоненты:
- антивирусные решения для платформ Pocket PC, Palm OS, Microsoft Smartphone (Windows Mobile for Smartphone) и Symbian (Series 60 UI, UIQ). Антивирус для Symbian и Windows Mobile оснащен функцией защиты от спама;
- утилита защиты данных Kaspersky DataSafe для платформ Pocket PC и Palm Os.
Антивирусы для мобильных платформ снабжены всеми необходимыми функциями: возможны сканирование устройства по запросу, проверка файлов «на лету», автоматическое обновление. Кроме того, доступен сервис автоматической загрузки и инсталляции ПО Kaspersky Mobile для Symbian-устройств, требующий отправки SMS на заданный номер.
Ну и, конечно, в любое время суток можно запросить анализ подозрительной программы, в том числе предназначенной для мобильной платформы, или обратиться с вопросом к вирусным аналитикам «Лаборатории».
Напоследок хотелось бы дать несколько общих рекомендаций пользователям смартфонов, коммуникаторов и других мобильных устройств:
- отключайте Bluetooth, если его не используете. Если это недопустимо, то хотя бы снимайте галочку "сделать мое устройство доступным для всех";
- не принимайте и не запускайте неизвестные файлы, приходящие на ваше устройство по беспроводной связи;
- отключайте сервис MMS, если его не используете;
- установите любую из доступных антивирусных утилит с функциями автообновления и мониторинга в режиме реального времени;
- фиксируйте подозрительное поведение беспроводного устройства (и состояние денежного счета, если речь идет о телефоне), а при необходимости обращайтесь к специалистам.
Алиса Шевченко (newvirus@kaspersky.com) — вирусный аналитик «Лаборатории Касперского»