Cyberbezpieczeństwo laboratorium - opracowane zadania 7 i 8 - 2020 PDF

Title Cyberbezpieczeństwo laboratorium - opracowane zadania 7 i 8 - 2020
Course Cyberbezpieczenstwo
Institution Politechnika Warszawska
Pages 2
File Size 172.1 KB
File Type PDF
Total Downloads 7
Total Views 112

Summary

Opracowanie zadań 7 i 8 z laboratorium z cyberbezpieczeństwa na kierunku ZiIP, na Wydziale Inżynierii Produkcji. Prowadzący: dr inż. M. Bańka...


Description

CYBER-L 29.04.2020 Filip Jakub Budny

Zadanie 7 a) Swoje numery IMEI sprawdziłem, wpisując kod MMI w aplikacji dialera: *#06#. Numer IMEI (International Mobile Equipment Identity) to unikatowy w skali świata numer przypisywany do każdego urządzenia, które działa z kartą SIM, czyli modułem identyfikacji abonenta. Właściwie jest on przyporządkowany każdemu oddzielnemu slotowi na kartę SIM – urządzenia z Dual SIM mają 2 osobne IMEI. Składa się on z 15 cyfr, gdzie 6 pierwszych to kod homologacji, 2 kolejne to kod montażu, 6 kolejnych to numer seryjny i ostatnia to suma kontrolna. IMEI służy ułatwieniu handlu, serwisowania, identyfikacji produktu i kwestiom bezpieczeństwa. Przykładowo, w razie kradzieży naszego telefonu, podajemy IMEI na policji. Poza łatwiejszą identyfikacją w wypadku odzyskania urządzenia, możemy również otrzymać od funkcjonariusza zaświadczenie, upoważniające do zablokowania urządzenia we wszystkich sieciach komórkowych za pośrednictwem usługodawcy. b) W celu sprawdzenia ustawienia przekierowań, wpisałem następujące kody MMI: *#21# – przekierowanie bezwarunkowe *#61# – przekierowanie warunkowe, gdy nie odbieram

Wszystko wyłączone *#62# – przekierowanie warunkowe, gdy jestem nieosiągalny

Wszystko wyłączone *#67# – przekierowanie warunkowe, gdy jestem zajęty

Włączone przekazywanie połączeń głosowych

Włączone przekazywanie połączeń głosowych

c) Połączenia głosowe były przekierowane na numer +48500111333 – numer usługi „Ktoś dzwonił” w sieci Orange. Wysyła ona SMS-em informację, że ktoś dzwonił gdy jest się nieosiągalnym lub zajętym. d) W celu wyłączenia wszelkiego przekierowania użyłem kodu MMI ze strony operatora ##002#, a potem też spróbowałem to zrobić z poziomu ustawień telefonu. Pojawiły się kolejno poniższe informacje. Wyczytałem, że w ofertach na kartę w Orange usługi przekierowania są niedostępne, więc to możliwe źródło problemów. Pewnie musiałbym się kontaktować z biurem obsługi klienta, ale nie mam na to czasu podczas zajęć

e) Istnieją kody USSD oraz MMI, jednak ograniczę się do kodów MMI, ponieważ są niezależne od operatora: Rozmowa Wyświetlanie numeru *#30# – sprawdzenie czy jest *43# – aktywacja #43# – dezaktywacja CLIP oczekująca rozmowy (pukanie w przychodzącej (CLIP) i *#31# – sprawdzenie czy jest *#43# – sprawdzenie CLIR słuchawce) wychodzącej (CLIR) **04*STARY*NOWY*NOWY# – Odblokowanie **05*PUK*NOWY*NOWY# – Zmiana PIN/PIN2 PIN/PIN2 za pomocą PIN PIN **042*STARY*NOWY*NOWY# PUK/PUK2 **052*PUK2*NOWY*NOWY# – PIN2 – PIN2

str. 1

Zadanie 8 W gruncie rzeczy zasada działania głośników i mikrofonów jest bardzo zbliżona. Są to konwertery fal elektromagnetycznych i dźwiękowych. Podsłuchiwanie przez urządzenia elektroniczne może przybrać różne formy i z użyciem różnego software’u. Może to być robione przez przestępców za pomocą spyware, może to robić jawnie producent oprogramowania, jeżeli wyraziliśmy zgodę na zbieranie takich danych i dostęp do mikrofonu, a może to też być organizacja rządowa wykorzystująca w tym celu specjalnie pozostawioną furtkę w systemie użytkownika. Również od strony hardware’owej sposoby są różne i czasami nie pomoże nawet fizyczne odcięcie mikrofonu. a) Słuchawki przewodowe podłączone do portu mikrofonowego (wejścia audio) zadziałają jak niskiej jakości mikrofon. Podsłuchanie w tym wypadku wymagałoby omyłkowego lub celowego podłączenia słuchawek właśnie w ten sposób, a następnie uzyskanie dostępu do nasłuchiwania poprzez oprogramowanie. b) Słuchawki podłączone do portu słuchawkowego (wyjścia audio) również mogą być tak wykorzystane. Metodę na to opracowali uczeni z wydziału badań cyberbezpieczeństwa Uniwersytetu Ben Guriona. Odkryli, że port słuchawkowy można prosto zamienić w port mikrofonowy dzięki mało znanym funkcjom sterowników układów audio firmy Realtek. Sterownik ten umożliwia zmianę przeznaczenia fizycznego portu – port wyjścia może stać się portem wejścia. Wystarczy dokonanie modyfikacja odpowiedniego wpisu w rejestrze Windowsa. Na domiar złego funkcje zmiany przeznaczenia portu audio są zaimplementowane zarówno w sterownikach dla systemu Windows jak i dla systemów z rodziny Linux. Brak do tej pory informacji o możliwości podobnej manipulacji w smartfonach. Zarówno system operacyjny Windows jak i układy dźwiękowe Realtek są niezwykle często spotykane w komputerach klasy PC, co czyni miliony użytkowników wrażliwymi na podsłuchy. Do tego nie ma dobrego i jednocześnie sensownego rozwiązania, aby temu zapobiec. Można fizycznie odłączyć wszystkie porty audio, można zaspawać port słuchawkowy, można także wyłączyć w BIOSie obsługę audio lub próbować tworzyć oprogramowanie do wykrywania manipulacji sterownikami – jednak oprogramowanie to również da się oszukać. Można również przerzucić się na głośniki – spora ich część nie może być użyta jako mikrofon i jest to chyba najbardziej kompromisowe rozwiązanie.

str. 2...


Similar Free PDFs