Прихована операційна система на смартфоні

Розповімо про проблеми безпеки, пов`язаних з вторинними операційними системами. Про їх існування більшість користувачів мобільних пристроїв навіть і не підозрюють. Але вони можуть доставити багато неприємностей кожному з нас.

Коли ми говоримо про комп`ютери - персональних, смартфонах, автомобільних - ми зазвичай припускаємо, що є тільки одна операційна система: єдина, неподільна частина програмного забезпечення, яка керує кожної індивідуальної частиною обладнання, від процесора до контролера USB або бездротового зв`язку. Якщо відбувається збій в системі, ми майже завжди звинувачуємо операційну систему, або, можливо, програмний драйвер, вбудований в ОС

Відео: У чому різниця між операційні системи в смартфонах / Огляд від buyon.ru

Майже в кожному підручнику з комп`ютерів наводяться три основні блоки, з яких вони складаються: апаратне забезпечення, операційна система і все інше (кінцевого користувача) програмне забезпечення, яке працює під управлінням ОС. Насправді, без можливості доступу користувача, практично кожен комп`ютер має кілька операційних систем, що працюють одночасно, які управляють різними окремими частинами комп`ютера - і що турбує найбільше, ці ОС зазвичай пропрієтарні, з закритим вихідним кодом, в них усунуті всі виявлені помилки, і вони мають широкий, низькорівневий доступ до ваших даних.

Візьмемо, наприклад, ваш смартфон. Існує, безумовно, первинна ОС - Android, iOS, Windows Phone - але також є, принаймні, дві інші операційні системи: baseband ОС і ОС SIM-карти, обидві працюють на своєму власному процесорі, який є окремою SoC (електронна схема, виконує функції цілого пристрою). Коли ваш телефон включений, запущені обидві ці операційні системи, керуючи кожна своєю відповідною областю застосування.

Коли ви відправляєте текст або отримуєте виклик (або робите щось ще по бездротовому зв`язку), насправді управління передається baseband OS, яка виконує всю рутинну роботу з GSM, UMTS, LTE, HSPDA, і т.д. Коли вам потрібно захистити деякі дані на вашій телефонній SIM-карті, управління бере на себе Java Card, яка має ексклюзивний доступ до зашифрованих даних на SIM-карті.

На перший погляд здається досить розумним робити саме так - в кінці кінців, в сучасному комп`ютері так багато різних апаратних пристроїв, що було б дуже важко для кого-то, якщо він не Google або Apple, створити оптимальне рішення для всіх можливих поєднань. 




Також має сенс з точки зору ефективності мати кілька комп`ютерів, які працюють паралельно - добре, що baseband ОС і процесор можуть управляти відправкою і одержанням даних по стільниковому з`єднанню, залишаючи SoC вільно працювати на більш ресурсномістких завданнях, таких як відображення невеликих спрайтів цукерки або відтворення зухвало гучної музики в метро. У теорії, цей вид інкапсуляції також може бути більш безпечним - немає ніяких підстав припускати, щоб користувачі мали прямий доступ до baseband або SIM-картці, і така інкапсуляція також дозволить перешкодити хакерських / шкідливим програмам отримати доступ до важливих захищеним областям.

На практиці операційні системи часто реалізуються в дуже безладної і небезпечною середовищі. Для початку важливо відзначити, що майже всі ці вторинні ОС є пропрієтарним програмним забезпеченням з закритим вихідним кодом, всі права на яке належать розробникам апаратного забезпечення комп`ютера (Qualcomm, Broadcom, Realtek, і т.д.). Так як розробники дійсно не мають жодних законних підстав для надання прямого доступу до своїх апаратним пристроям, існує, як правило, дуже мало загальнодоступною документації по роботі цих ОС.

Крім того, згідно з відомостями Тома Холверди з OS News, ці операційні системи часто є застарілими і повністю небезпечними, з успадкованою функціональністю. Всі ці фактори в сукупності роблять вторинні ОС дуже, дуже небезпечними.




Ми хотіли б навести вам приклад вторинної операційної системи, але той факт, що практично немає загальнодоступної документації, робить це дуже скрутним. Кращий приклад, який ми можемо привести - Qualcomm REX ОС, яка працює на baseband процесорах компанії з 1999 року. Є ознаки того, що Qualcomm остаточно припинила використання REX ОС в 2012 році, але важко отримати будь-які певні дані. REX ОС - це операційна система реального часу (RTOS), яка працює на baseband процесорі Qualcomm (в даному випадку ядро ARMv5).

Baseband процесор (і, таким чином, REX ОС) має прямий доступ до апаратної частини телефону (динаміки, мікрофони), а також, здавалося б, є можливість записувати в ту ж пам`ять SoC (або процесора додатків). REX ОС заснована на дуже старої і великий базі кодів 90-х років і реалізує багато стандартів з 80-х (включаючи набір команд Hayes dial-up модему). Ми тільки знаємо цю інформацію, до речі, тому що хакеру вдалося розкрити REX ОС.

Як ви можете здогадатися, велика, з закритим джерелом база кодів, що реалізує старі стандарти - це дійсно погана ідея. Холверда каже, що REX ОС автоматично виконує будь-які команди, які вона отримує через ефір від базової станції оператора - і так, в разі, якщо вам цікаво, є команди, які виконують цілий ряд огидних дій, наприклад, включення автовідповідача, виконання довільного коду або просто блокування вашого пристрою.

Відео: MIUI 8 проти MIUI 7. Огляд фішок, порівняння, демонстрація можливостей

Само собою зрозуміло, що в теорії, можна встановити власну базову станцію (скажімо, з програмованими параметрами радіозв`язку) і викликати багато хаосу. Коли ви чуєте, що iPhone був зламаний внаслідок baseband експлойта, це означає, що хакери знайшли помилку в baseband ОС або процесорі, що дозволило їм отримати підвищений доступ до будь-якої частини пристрою.

Це лише один приклад вторинної ОС. Як я згадував раніше, ваша SIM-карта також має невеликий процесор, який працює на крихітному ядрі і може виконувати програми на Java. (SIM-карти і їх ОС були недавно зламані, до речі). Якщо ваш комп`ютер має якусь область безпечного зберігання, таку як ARMrsquo-s TrustZone, там теж є, ймовірно, ще окрема ОС і процесор. Дуже маленького розміру гнучкі ARM ядра і відсутність документації означає, що дуже важко сказати наскільки багато окремих ОС одночасно працює на вашому комп`ютері.

У класичному pre-інтернеті, що використовують метод безпеку-через-маскування, ми не знаємо наскільки безпечні ці ОС, поки вони не будуть (публічно) відкриті. Якщо АНБ бажає розгорнути широкомасштабне отримання незаконного доступу, яке дає йому доступ до всіх телефонних дзвінків, baseband буде тим місцем, щоб зробити це.

Єдиним реальним вирішенням цієї проблеми є відхід від апаратного та програмного забезпечення з закритим вихідним кодом. Є кілька ознак того, що деякі baseband процесори переходять на відкриті рішення, такі як OKL4, але знову ж таки дуже важко знайти будь-які точні дані, тому що комерційні компанії, такі як Qualcomm, не мають звички розголошувати відомості про внутрішню роботу своїх чіпів.

Відео: Відеоогляд операційної системи Tizen OS 2.4

Поки ж просто слід знати, що в більшості ваших пристроїв працюють кілька операційних систем - деякі з них ймовірно дуже небезпечні, і ви нічого не можете з цим вдіяти.


Поділися в соц. мережах:

По темі: