Kritikus hibát foltoztak a Blackphone-on
Egy távoli kódfuttatásra és jogosultágkiterjesztésre lehetőséget adó programhiba javításából általában akkor lesz hír, ha a sérülékenység nagyon sok eszközt vagy kiemelt fontosságú rendszereket érint. Vagy olyan esetben, amikor a szuperbiztonságosnak hirdetett telefononról is kiderül, hogy mégsem az, a programhibához vezető emberi tényezőt ugyanis még mindig egy rendszer leggyengébb pontja.
A Silent Circle és a Geeksphone 2014 elején jelentette be Blackphone telefonját – akkor, amikor a Snowden-botrányról szóló cikkek napi szinten jelentek meg a sajtóban, és az adatvédelem témája kiemelt figyelmet kapott az információtechnológiailag fejlett(ebb) országokban. A projekt mellett – az általa 2012-ben alapított Silent Circle közreműködik a fejlesztésben – ismert biztonsági szakemberek mellett Phil Zimmermann, a PGP atyja is szót emelt. A 630 dollárért kínált telefont nyáron kezdték kiszállítani az előrendelőknek.
CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.
A Blackphone hardvere már megjelenésekor sem számított frissnek – műszaki adatairól itt írtunk – de ez kevéssé számított, a lényeg ugyanis a szoftveres körítés, az operációs rendszer és biztonságos kommunikációt valamint adattitkosítást megvalósító szoftverekben rejlik. A PrivOS egy, a Silent Circle által forkolt Android 4.4 (KitKat), melyből hiányoznak a Google alap androidos szolgáltatásai és alkalmazásai, és minden egyes telepített app esetében a felhasználó szabhatja meg, hogy az adott program a telefon melyik funkciójához férhet hozzá. Ezt teljes körű titkosítás (adat és kommunikáció) egészíti ki, akár külön csak a névjegyzéket is jelszóval lehet levédeni. A készülékre előtelepített szoftvercsomag piaci értéke 879 dollár, és a vásárlók emellett két évig számos Silent Circle szolgáltatást is igénybe vehetnek külön előfizetési díj nélkül.
Hiába a titkosítás, ha a végpont sérülékeny
Az ausztrál Mark Dowd 2013-ban már talált egy hibát a Blackphone-on titkosított telefonhívásra lehetőséget adó Silent Phone alkalmazás által is használt ZRTP protokollban. A szakember a most nyilvánosságra hozott sérülékenységet valamikor 2014 utolsó hónapjaiban fedezte fel, és azonnal értesítette a Silent Circle-t – a nyilvánosságra hozatattal azonban a javítás elkészültéig kivárt.
Az érintett szoftver Blackphone üzenetküldőjeként használt a SilentText, ami a Play Store-ból is letölthető, a Google számlálója szerint legalább 50 ezren próbálták már ki androidos telefonon. A hiba a Silent Circle Instant Messaging Protocol (SCIMP) Blackphone-os implementációjában, a libscimpben található – ez felel az XMPP (extensible messaging and presence protocol) fölött megvalósított kommunikáció végpontok közötti titkosításáért. A SCIMP az üzeneteket JSON objektumokként kódolja, a gond pedig ezen objektumok deszerializációjakor lép fel, típustévesztés formájában. Ennek kihasználásával a támadó felülírhat részlegesen vagy teljesen felülírhat egy memória pointert, amivel végső során távoli kódvégrehajtást érhet el.
Az egészhez csak egy adott eszköz telefonszámát vagy Silent Circle azonosítóját kell ismerni, és egy speciális adatcsomagot (üzenetet) küldeni a telefonra. Onnantól a támadó belenézhet a titkosított üzenetekbe, begyűjtheti a geolokációs adatokat, lehívhatja a névjegyzéket vagy írhat az esetleges külső tárolóra. A legrosszabb esetben olyan kódot is futtathat, amivel a SilentText alap jogosultságait root szintre emeli, így gyakorlatilag teljes uralmat szerezhet a készülék felett. Dowd kiemeli, hogy a JSON-hibától függetlenül a SCMIP protokoll a jelenlegi információk szerint megbízható titkosítási mód, így a javítás kiadása után a Blackphone tényleg azt nyújthatja, amit eredetileg is megígért.