Kraftige mobiler like sårbare som PC-er

Eksperter advarer at stadig kraftigere mobiltelefoner legger et grunnlag for nye typer hackerangrep.

Den internasjonale teleunionen ITU holdt mandag et symposium for 270 internasjonale sikkerhetseksperter innen informasjons- og kommunikasjonsteknologi, i forkant av det ti dager lange møtet World Telecommunication Standardization Assembly (WTSA) der ITU fastlegger planene for sitt standardiseringsarbeid.

Bakgrunnen for symposiet er den økende bevisstheten om at flere utviklingstendenser øker sikkerhetstrusselen mot internasjonale nettverk, og at dette er noe standardiseringsarbeidet i ITU må ta hensyn til.

Hovedinnledningen om trusselutviklingen innen trådløs telekommunikasjon ble holdt av teknologisjef Frank Quick i den amerikanske leverandøren Qualcomm. Quick viste til den raske utviklingen av mobiltelefoner, som gir dem et stadig mer PC-aktig preg. Dagens mobiltelefoner har prosessorer i overkant av 100 MHz, minne i overkant av 10 MB, og de har tilgang til IP-nettverk med «mellomstor» båndbredde. Nedlastbare applikasjoner gir tilgang til brukerinformasjon, samtidig som de kan opprette dataforbindelser og sende vilkårlige IP-pakker. I løpet av forholdsvis kort tid kan vi få mobiltelefoner med klokkefrekvens målt i gigahertz, minne over 100 MB, høyhastighets IP, rettighetsstyringssystemer for å kontrollere bruken av opphavsrettsvernet innhold, og nedlastbare applikasjoner med langt mer vidtrekkende funksjoner.

Det er derfor innlysende, ifølge Quick, at mobiltelefoner vil bli like utsatt for angrep gjennom ondsinnet kode som PC-er er i dag. Han advarer mot å tro at mobiltelefoner er mindre utsatt, bare fordi man hittil har registrert forholdsvis få angrep. Evnen vil følge antallet, mener han. Ifølge ITU er det over 1,34 milliarder mobiltelefoner i verden, mot 593 millioner PC-er.

Den eneste trøsten Quick finner er på det tekniske planet: Mobiltelefoner kan ikke kjøre angripende programvare direkte. På den andre siden kan sårbarheter i mobiltelefonenes programvare utnyttes, også til for eksempel tjenestenektangrep mot mobiloperatører. Og korrumpert nedlastbar programvare kan fort nå et stort antall klienter.

Quick advarte spesielt at abonnementslås og uhensiktsmessige ordninger for rettighetsstyring kan få store grupper mobilbrukere til å mekke sine telefoner for å svekke sikkerhetsfunksjonene, og at slik terminaler vil være spesielt sårbare for videre misbruk.

Mobiltelefonleverandørene må ifølge Quick ha et proaktivt forhold til sårbarheter, og utvikle nye protokoller for å oppgradere programvare på mobiltelefoner som allerede er tatt i bruk. De må videre gå over til sikrere plattformer der det er umulig å endre kjerneprogramvare, og der all nedlasting autentiseres.

Også operatørene må på banen, mener Quick. De må ha bedre brannmurer og vern i sine egne nettverk, og utviklet nye evner, blant annet for å blokkere pakker som utveksles direkte mellom mobiltelefoner eller som kommer fra kjente lugubre IP-adresser. De må videre kunne sperre infiserte mobiltelefoner, og isolere infiserte delnett.

Quick advarer at metoder som virker bra på PC-er, for eksempel signaturskanning etter virus, ikke er hensiktsmessige med mobiltelefoner.

Qualcomms teknologisjef appellerer til operatører at de må ta tiltak allerede i dag mens det ennå er forholdsvis liten fare, og ikke vente til nettverkene faktisk misbrukes i stor stil. Han håper også på anbefalinger fra ITU som kan gi en oppmuntring til å bygge sikkerhetsarbeid inn i den vanlige planleggingen.

Ifølge ITUs referater fra symposiet, fikk Quicks synspunkter støtte fra andre, og møtet munnet ut i en oppfordring til ITU om å bidra til standarder for IT-sikkerhet innen mobile nett som kan bidra til å minske trusselen.

    Les også:

Til toppen