<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technology Blog &#187; Android</title>
	<atom:link href="http://ro.m-sec.net/category/android/feed/" rel="self" type="application/rss+xml" />
	<link>http://ro.m-sec.net</link>
	<description>Omul este cel mai extraordinar computer</description>
	<lastBuildDate>Sat, 18 Jul 2015 10:45:40 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>Concurs Avast!: protectie pentru dispozitivele mobile</title>
		<link>http://ro.m-sec.net/2014/11/concurs-avast/</link>
		<comments>http://ro.m-sec.net/2014/11/concurs-avast/#comments</comments>
		<pubDate>Mon, 03 Nov 2014 18:27:46 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[anti-theft]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast]]></category>
		<category><![CDATA[blocare]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=831</guid>
		<description><![CDATA[Zilele acestea cei de la Avast au lansat o nouă versiune pentru solutia de protecție a securității dispozitivelor mobile, avast! Mobile Security, și cu această ocazie oferă câteva licențe celor care comentează la acest articol. Eu folosesc soluția celor de la Avast pe mai multe smatphone-uri cu Android și până acum nu am avut probleme.<a href="http://ro.m-sec.net/2014/11/concurs-avast/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Zilele acestea cei de la Avast au lansat o nouă versiune pentru solutia de protecție a securității dispozitivelor mobile, <strong>avast! Mobile Security</strong>, și cu această ocazie oferă câteva licențe celor care comentează la acest articol.</p>
<p>Eu folosesc <a title="Avast Mobile Security" href="https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity" target="_blank">soluția celor de la Avast</a> pe mai multe smatphone-uri cu Android și până acum nu am avut probleme. Principalele lucruri care m-au atras au fost următoarele:</p>
<ul>
<li>funcția de <a title="Avast Anti-Theft" href="https://play.google.com/store/apps/details?id=com.avast.android.at_play" target="_blank">Anti-Theft</a> prin care sunt anunțat dacă cineva a schimbat cartela SIM, precum și o poziție aproximativă a locului în care acest lucru s-a întâmplat</li>
<li>pot defini o listă de cartele SIM personale astfel încât să nu se activeze protecția dacă pun un alt SIM de-al meu</li>
<li>blocare automată a telefonului și declanșarea unei alarme (credeți-ma ca e extrem de zgomotoasă) când cineva schimbă cartela SIM cu una nerecunoscută</li>
</ul>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2014/11/avast-antitheft.png"><img class="alignnone size-medium wp-image-834" src="http://ro.m-sec.net/wp-content/uploads/2014/11/avast-antitheft-169x300.png" alt="avast-antitheft" width="169" height="300" /></a></p>
<p>De ce m-au atras aceste lucruri în mod special? Întrucât în general, atunci când îți este furat telefonul, hoțul va schimba cartela din telefon și eventual face o resetare a întregului dispozitiv pentru a reveni la setările din fabrică.</p>
<p>Dacă pentru primul caz suntem asigurați, pentru resetarea întregului dispozitiv majoritatea soluțiile antivirus și de protecție nu mai fac față. Ei bine, Avast excelează la acest aspect. În cazul în care aveți drept de root pe dispozitivul vostru, Avast se integrează perfect cu acest aspect. Înțeleg că este posibil să te expui la un risc suplimentar dacă ai root, dar la până la urmă de asta am și antivirusul instalat, tocmai pentru a mă proteja. Atunci când am discutat cu alte companii ce produc soluții antivirus, le-am explicat că există și utilizatori avansați care doresc să personalizeze la un nivel mai avansat ceea ce fac pe dispozitivul propriu și că antivirusul ar trebui să le ofere această flexibilitate.</p>
<p>Ei bine Avast sunt printre puținii care au înțeles acest aspect și oferă și <a title="Avast for rooted devices" href="https://play.google.com/store/apps/details?id=com.avast.android.antitheft_setup" target="_blank">versiunea pentru root</a>, prin care poți face mult mai multe:</p>
<ul>
<li>alegi un alt nume pentru aplicație: astfel în loc de Avast Anti-Theft poți pune CandyCrush, astfel că poți duce în eroare pe un posibil rău-voitor</li>
<li>dai restart de la distanță dispozitivului și dacă ai un PIN pus la cartela SIM, acesta nu va mai putea folosi telefonul de pe cartela ta</li>
<li>blocarea accesului de conectare a telefonului prin USB, aceasta fiind cea mai uzuală metodă de a reseta telefonul</li>
<li>în cazul unei resetări complete (acel hard reset) aplicația Anti-Theft rămâne instalată în telefon, chiar dacă celelalte aplicații existente anterior nu vor mai fi prezente</li>
<li>conexiunea de date rămâne în continuu pornită, dezactivarea ei fiind imposibilă și astfel Avast poate transmite și mai rapid informațiile (locație, poze, etc)</li>
<li>blocarea accesului la date pentru anumite aplicații, astfel încât spre exemplu poți seta ca doar Google Maps să poată face trafic de date atunci când ești în Roaming</li>
</ul>
<p>&nbsp;</p>
<p>Funcțiile premium sunt și ele foarte interesante și nu le-am regăsit pe la alte produse. Spre exemplu ceva ce merită activat e setarea de perimetru prin care poți stabili ca telefonul să se considere singur a fi furat dacă a ieșit din orașul în care vă aflați. Asta pe lângă posibilitatea de a afla oricând ce apeluri au fost făcute, ce mesaje au fost primite sau trimise, precum și redirecționarea acestora către un alt număr sau chiar să intruiți telefonul să vă sune pentru a auzi ce se discută în jur, bineînțeles fără ca telefonul să afișeze faptul că efectueză un apel.</p>
<p>Cred că aș putea umple pagini cu toate funcțiile pe care le oferă avast! Mobile Security însă vă las și pe voi să le descoperiți. <strong>Dacă sunteți interesați să obțineți o licență premium, lăsați un comentariu mai jos cu o experiență de-a voastră privind securitatea dispozitivului mobil (ce ați făcut când v-a fost furat, dacă ați încercat vreodată Avast, ce v-a plăcut, ce nu v-a plăcut, cum vă protejați voi telefonul smart, etc)</strong>.</p>
<p>Iată și câteva date statistice interesante obținute de la cei de la Avast:</p>
<ul>
<li>de la lansarea din decembrie 2011, aplicația a fost descărcată de peste 100 milioane de ori, mai rapid decât orice altă soluție de securitate din cadrul Google Play</li>
<li>în baza de date se află peste 1 milion de tipuri de malware</li>
<li>de la lansare, cu ajutorul avast! Mobile Security au fost găsite sau recuperate <strong>peste 2.2 milioane de dispozitive</strong></li>
<li>au fost facute <strong>54.000 poze ale hoților</strong> prin intermediul aplicației</li>
<li>utilizatori au folosit funcția de blocare de la distanță și stergere a datelor de 600.000 ori</li>
</ul>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2014/11/en-call.png"><img class="alignleft wp-image-835 size-medium" src="http://ro.m-sec.net/wp-content/uploads/2014/11/en-call-168x300.png" alt="en-call" width="168" height="300" /></a> <a href="http://ro.m-sec.net/wp-content/uploads/2014/11/en-detect.png"><img class="alignleft wp-image-837 size-medium" src="http://ro.m-sec.net/wp-content/uploads/2014/11/en-detect-168x300.png" alt="en-detect" width="168" height="300" /></a> <a href="http://ro.m-sec.net/wp-content/uploads/2014/11/en-firewall.png"><img class="alignleft wp-image-838 size-medium" src="http://ro.m-sec.net/wp-content/uploads/2014/11/en-firewall-168x300.png" alt="en-firewall" width="168" height="300" /></a> <a href="http://ro.m-sec.net/wp-content/uploads/2014/11/en-permitions.png"><img class="alignnone wp-image-840 size-medium" src="http://ro.m-sec.net/wp-content/uploads/2014/11/en-permitions-168x300.png" alt="en-permitions" width="168" height="300" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2014/11/concurs-avast/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Protectie SMS suprataxa in Android 4.2</title>
		<link>http://ro.m-sec.net/2012/11/protectie-sms-suprataxa-in-android-4-2/</link>
		<comments>http://ro.m-sec.net/2012/11/protectie-sms-suprataxa-in-android-4-2/#comments</comments>
		<pubDate>Tue, 13 Nov 2012 19:16:38 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[4.2]]></category>
		<category><![CDATA[mesaje premium]]></category>
		<category><![CDATA[protectie]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=629</guid>
		<description><![CDATA[Acum ceva vreme scriam despre noile măsuri de securitate introduse de Android 4.2. Printre ele se afla și protecția la trimiterea mesajelor către numere cu suprataxă din aplicațiile instalate. Acum că am primit acest update am vrut să testez dacă protecția funcționează cu adevărat. Așa că după câteva căutări insistente pe net am instalat 2<a href="http://ro.m-sec.net/2012/11/protectie-sms-suprataxa-in-android-4-2/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Acum ceva vreme <a title="Android 4.2 securitate" href="http://ro.m-sec.net/2012/10/securitate-mai-buna-in-android-4-2/" target="_blank">scriam despre</a> noile măsuri de securitate introduse de Android 4.2. Printre ele se afla și protecția la trimiterea mesajelor către numere cu suprataxă din aplicațiile instalate.</p>
<p>Acum că am primit acest update am vrut să testez dacă protecția funcționează cu adevărat. Așa că după câteva căutări insistente pe net am instalat 2 programe malware ce știam că trimit SMS premium. La momentul instalării a fost activată o altă măsură de securitate cu care vine Android 4.2: scanarea aplicațiilor descărcate oficial și de către Google Play. Astfel pe lângă scanarea făcută de către bouncer, mai e verificată odată la descărcare.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/11/android-verify-apps.png"><img class="alignnone  wp-image-631" title="android-verify-apps" src="http://ro.m-sec.net/wp-content/uploads/2012/11/android-verify-apps-576x1024.png" alt="" width="346" height="614" /></a></p>
<p>Ei bine marea surpriză a venit după ce am rulat aplicațiile: acestea trimiteau totuși mesaje.</p>
<p>Așadar am început să caut motivul pentru care era permisă trimiterea mesajelor premium. Mesajele trimise de aceste aplicații nu erau într-adevăr către numere cu suprataxă pentru România întrucât răspunsul automat primit de la rețea era acela că destinația nu e bună. Am găsit algoritmul după care se face verificarea numerelor premium pe fiecare țară. Pentru România constrângerea este de a avea 4 cifre, cu numere precum 1263, 1266 fiind sigur premium, iar restul de 4 cifre posibil premium. Iată lista:</p>
<blockquote><p>&lt;?xml version=&#8221;1.0&#8243; encoding=&#8221;utf-8&#8243;?&gt;<br />
&lt;shortcodes&gt;<br />
&lt;shortcode country=&#8221;al&#8221; pattern=&#8221;\\d{5}&#8221; premium=&#8221;15191|55[56]00&#8243; /&gt;<br />
&lt;shortcode country=&#8221;am&#8221; pattern=&#8221;\\d{3,4}&#8221; premium=&#8221;11[2456]1|3024&#8243; free=&#8221;10[123]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;at&#8221; pattern=&#8221;11\\d{4}&#8221; premium=&#8221;09.*&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;au&#8221; pattern=&#8221;19(?:\\d{4}|\\d{6})&#8221; premium=&#8221;19998882&#8243; /&gt;<br />
&lt;shortcode country=&#8221;az&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;330[12]|87744|901[234]|93(?:94|101)|9426|9525&#8243; /&gt;<br />
&lt;shortcode country=&#8221;be&#8221; premium=&#8221;\\d{4}&#8221; free=&#8221;8\\d{3}|116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;bg&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;18(?:16|423)|19(?:1[56]|35)&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;by&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;3336|4161|444[4689]|501[34]|7781&#8243; /&gt;<br />
&lt;shortcode country=&#8221;ca&#8221; pattern=&#8221;\\d{5,6}&#8221; premium=&#8221;60999|88188&#8243; /&gt;<br />
&lt;shortcode country=&#8221;ch&#8221; pattern=&#8221;[2-9]\\d{2,4}&#8221; premium=&#8221;543|83111&#8243; /&gt;<br />
&lt;shortcode country=&#8221;cn&#8221; premium=&#8221;1066.*&#8221; free=&#8221;1065.*&#8221; /&gt;<br />
&lt;shortcode country=&#8221;cy&#8221; pattern=&#8221;\\d{4,6}&#8221; premium=&#8221;7510&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;cz&#8221; premium=&#8221;9\\d{6,7}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;de&#8221; pattern=&#8221;\\d{4,5}|1232\\d{3}&#8221; premium=&#8221;11(?:111|833)|1232(?:013|021|060|075|286|358)|118(?:44|80|86)|20[25]00|220(?:21|22|88|99)|221(?:14|21)|223(?:44|53|77)|224[13]0|225(?:20|59|90)|226(?:06|10|20|26|30|40|56|70)|227(?:07|33|39|66|76|78|79|88|99)|228(?:08|11|66|77)|23300|30030|3[12347]000|330(?:33|55|66)|33(?:233|331|366|533)|34(?:34|567)|37000|40(?:040|123|444|[3568]00)|41(?:010|414)|44(?:000|044|344|44[24]|544)|50005|50100|50123|50555|51000|52(?:255|783)|54(?:100|2542)|55(?:077|[24]00|222|333|55|[12369]55)|56(?:789|886)|60800|6[13]000|66(?:[12348]66|566|766|777|88|999)|68888|70(?:07|123|777)|76766|77(?:007|070|222|444|[567]77)|80(?:008|123|888)|82(?:002|[378]00|323|444|472|474|488|727)|83(?:005|[169]00|333|830)|84(?:141|300|32[34]|343|488|499|777|888)|85888|86(?:188|566|640|644|650|677|868|888)|870[24]9|871(?:23|[49]9)|872(?:1[0-8]|49|99)|87499|875(?:49|55|99)|876(?:0[1367]|1[1245678]|54|99)|877(?:00|99)|878(?:15|25|3[567]|8[12])|87999|880(?:08|44|55|77|99)|88688|888(?:03|10|8|89)|8899|90(?:009|999)|99999&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;dk&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;1\\d{3}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ee&#8221; pattern=&#8221;1\\d{2,4}&#8221; premium=&#8221;90\\d{5}|15330|1701[0-3]&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;es&#8221; premium=&#8221;[23][57]\\d{3}|280\\d{2}|[79]9[57]\\d{3}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;fi&#8221; pattern=&#8221;\\d{5,6}&#8221; premium=&#8221;0600.*|0700.*|171(?:59|63)&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;fr&#8221; premium=&#8221;[4-8]\\d{4}&#8221; free=&#8221;3\\d{4}|116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;gb&#8221; pattern=&#8221;\\d{4,6}&#8221; premium=&#8221;[5-8]\\d{4}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ge&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;801[234]|888[239]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;gr&#8221; pattern=&#8221;\\d{5}&#8221; premium=&#8221;54\\d{3}|19[0-5]\\d{2}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;hu&#8221; pattern=&#8221;[01](?:\\d{3}|\\d{9})&#8221; premium=&#8221;0691227910|1784&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ie&#8221; pattern=&#8221;\\d{5}&#8221; premium=&#8221;5[3-9]\\d{3}&#8221; free=&#8221;50\\d{3}|116\\d{3}&#8221; standard=&#8221;5[12]\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;il&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;4422|4545&#8243; /&gt;<br />
&lt;shortcode country=&#8221;it&#8221; pattern=&#8221;\\d{5}&#8221; premium=&#8221;4\\d{4}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;kg&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;415[2367]|444[69]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;kz&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;335[02]|4161|444[469]|77[2359]0|8444|919[3-5]|968[2-5]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;lt&#8221; pattern=&#8221;\\d{3,5}&#8221; premium=&#8221;13[89]1|1394|16[34]5&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;lu&#8221; premium=&#8221;6\\d{4}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;lv&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;18(?:19|63|7[1-4])&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;mx&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;53035|7766&#8243; /&gt;<br />
&lt;shortcode country=&#8221;my&#8221; pattern=&#8221;\\d{5}&#8221; premium=&#8221;32298|33776&#8243; /&gt;<br />
&lt;shortcode country=&#8221;nl&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;4466|5040&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;no&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;2201|222[67]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;nz&#8221; pattern=&#8221;\\d{3,4}&#8221; premium=&#8221;3903|8995&#8243; /&gt;<br />
&lt;shortcode country=&#8221;pl&#8221; pattern=&#8221;\\d{4,5}&#8221; premium=&#8221;74240|79(?:10|866)|92525&#8243; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;pt&#8221; premium=&#8221;6[1289]\\d{3}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ro&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;12(?:63|66|88)|13(?:14|80)&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ru&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;1(?:1[56]1|899)|2(?:09[57]|322|47[46]|880|990)|3[589]33|4161|44(?:4[3-9]|81)|77(?:33|81)&#8221; /&gt;<br />
&lt;shortcode country=&#8221;se&#8221; premium=&#8221;72\\d{3}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;sg&#8221; pattern=&#8221;7\\d{4}&#8221; premium=&#8221;73800&#8243; standard=&#8221;74688&#8243; /&gt;<br />
&lt;shortcode country=&#8221;si&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;[368]\\d{3}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;sk&#8221; premium=&#8221;\\d{4}&#8221; free=&#8221;116\\d{3}&#8221; /&gt;<br />
&lt;shortcode country=&#8221;tj&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;11[3-7]1|4161|4333|444[689]&#8221; /&gt;<br />
&lt;shortcode country=&#8221;ua&#8221; pattern=&#8221;\\d{4}&#8221; premium=&#8221;444[3-9]|70[579]4|7540&#8243; /&gt;<br />
&lt;shortcode country=&#8221;us&#8221; pattern=&#8221;\\d{5,6}&#8221; premium=&#8221;20433|21(?:344|472)|22715|23(?:333|847)|24(?:15|28)0|25209|27(?:449|606|663)|28498|305(?:00|83)|32(?:340|941)|33(?:166|786|849)|34746|35(?:182|564)|37975|38(?:135|146|254)|41(?:366|463)|42335|43(?:355|500)|44(?:578|711|811)|45814|46(?:157|173|327)|46666|47553|48(?:221|277|669)|50(?:844|920)|51(?:062|368)|52944|54(?:723|892)|55928|56483|57370|59(?:182|187|252|342)|60339|61(?:266|982)|62478|64(?:219|898)|65(?:108|500)|69(?:208|388)|70877|71851|72(?:078|087|465)|73(?:288|588|882|909|997)|74(?:034|332|815)|76426|79213|81946|83177|84(?:103|685)|85797|86(?:234|236|666)|89616|90(?:715|842|938)|91(?:362|958)|94719|95297|96(?:040|666|835|969)|97(?:142|294|688)|99(?:689|796|807)&#8221; /&gt;<br />
&lt;/shortcodes&gt;</p></blockquote>
<p>Acum că am lămurit și acest aspect, am decis să trimit pur și simplu un SMS din aplicația standard &#8211; ei bine, protecția funcționează și în acest caz. Utilizatorul e avertizat de posibila existență a unei suprataxări.<br />
<iframe src="https://www.youtube.com/embed/wp9S2AoF78Q?rel=0" frameborder="0" width="640" height="360"></iframe></p>
<p>După cum observați textul spune că &#8222;may cause charges&#8221; deoarece e un număr de 4 cifre și nu se știe cu siguranță dacă e chiar premium. În cazul în care vreau să trimit la un număr ce sigur e cu suprataxă, textul se schimbă în &#8222;this will cause charges to your account&#8221;.<br />
<iframe src="https://www.youtube.com/embed/fXCz6iayBQk?rel=0" frameborder="0" width="640" height="360"></iframe></p>
<p>Totuși nu eram mulțumit de modul în care a decurs testul așa că am luat aplicațiile malware și le-am modificat astfel încât să trimită SMS la 1263 în loc de celelalte numere predefinite. Mai jos vedeți rezultatul: mai întâi instalez malware-ul original ce începe să trimită mesaje la un număr ce nu e cu suprataxă în România iar rețeaua mă avertizează că destinația nu e una corectă, după care instalez malware-ul modificat. De test, am acceptat ca unul dintre SMS-uri să fie trimis.<br />
<iframe src="https://www.youtube.com/embed/nkND9edVszQ?rel=0" frameborder="0" width="640" height="360"></iframe></p>
<p>Un ultimul lucru pe care am vrut să-l testez era protecția la <a title="Atac SIM Toolkit" href="http://blog.m-sec.net/2011/sim-toolkit-attack/" target="_blank">atacul prin SIM Toolkit</a>. <del>Din păcate acest lucru nu l-am putut testa deoarece odată cu update-ul a dispărut în mod misterios aplicația SIM Toolkit iar sistemul de operare nu mai știe de existența Application Toolkit scrisă pe SIM. Bineînțeles că în mod automat nici atacul nu mai funcționează dar am pierdut accesul la acest meniu rapid al cartelei.</del></p>
<p>&nbsp;</p>
<p>UPDATE: În cele din urmă am reușit să fac aplicația să meargă. Cine mai pățește asta rezolvarea e următoarea: reactivați protecția prin PIN a cartelei.</p>
<p>Așadar am reușit să testez și din păcate noua versiune de Android 4.2 e încă vulnerabilă. M-aș fi așteptat să existe protecție și pe STK.apk dar se pare că nu. Demo-ul e mai jos</p>
<p><iframe src="https://www.youtube.com/embed/ky5br8yQ5QQ?rel=0" frameborder="0" width="640" height="360"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/11/protectie-sms-suprataxa-in-android-4-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Securitate mai buna in Android 4.2</title>
		<link>http://ro.m-sec.net/2012/10/securitate-mai-buna-in-android-4-2/</link>
		<comments>http://ro.m-sec.net/2012/10/securitate-mai-buna-in-android-4-2/#comments</comments>
		<pubDate>Sun, 21 Oct 2012 16:36:33 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[atac]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[update 4.2]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=576</guid>
		<description><![CDATA[Țineam de ceva vreme să scriu acest articol, însă în ultima vreme am fost prins iar în ceva proiecte. Cei de la Android Police au făcut rost de un dump al sistemului LG Nexus ce se pare că va vi lansat pe 29 octombrie și au observat câteva schimbări. Cele mai interesante pentru mine ar<a href="http://ro.m-sec.net/2012/10/securitate-mai-buna-in-android-4-2/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Țineam de ceva vreme să scriu acest articol, însă în ultima vreme am fost prins iar în ceva proiecte.</p>
<p>Cei de la <a title="Android Security updates" href="http://www.androidpolice.com/2012/10/17/exclusive-android-4-2-alpha-teardown-part-2-selinux-vpn-lockdown-and-premium-sms-confirmation/" target="_blank">Android Police</a> au făcut rost de un dump al sistemului LG Nexus ce se pare că <a title="LG Nexus" href="http://www.computerblog.ro/stiri/google-eveniment-nexus-29-octombrie.html" target="_blank">va vi lansat</a> pe 29 octombrie și au observat câteva schimbări. Cele mai interesante pentru mine ar fi următoarele:</p>
<ol>
<li>Aplicația Google Play va include și un malware scanner</li>
<li>Conexiune VPN pornită permanent: se poate seta restabilirea conexiunii VPN daca spre exemplu ați dat restart la device</li>
</ol>
<blockquote><p>&lt;string name=&#8221;vpn_menu_lockdown&#8221;&gt;Always-on VPN&lt;/string&gt;<br />
&lt;string name=&#8221;vpn_lockdown_summary&#8221;&gt;Select a VPN profile to always remain connected to. Network traffic will only be allowed when connected to this VPN.&lt;/string&gt;<br />
&lt;string name=&#8221;vpn_lockdown_none&#8221;&gt;None&lt;/string&gt;<br />
&lt;string name=&#8221;vpn_lockdown_config_error&#8221;&gt;Always-on VPN requires an IP address for both server and</p></blockquote>
<p>3. Confirmare de trimitere a mesajelor premium: ăsta mi se pare cel mai bun lucru implementat mai ales că cele mai multe atacuri sunt chiar cele ce fac telefonul să trimită mesaje scurte la numere scurte. Dacă o aplicație încearcă trimiterea unui astfel de mesaj, atunci veți fi anunțați și aveți inclusiv posibilitatea de a raporta aplicația. Sunt curios dacă va proteja și de <a title="SIM Toolkit attack" href="http://ro.m-sec.net/2011/12/defcamp-iasi-prezentari/" target="_blank">atacul prin SIM Toolkit</a>.</p>
<blockquote><p>&lt;string name=&#8221;sms_short_code_confirm_title&#8221;&gt;Send SMS to short code?&lt;/string&gt;<br />
&lt;string name=&#8221;sms_premium_short_code_confirm_title&#8221;&gt;Send premium SMS?&lt;/string&gt;<br />
&lt;string name=&#8221;sms_short_code_confirm_message&#8221;&gt;&amp;lt;b&gt;%1$s&amp;lt;/b&gt; would like to send a text message to &amp;lt;b&gt;%2$s&amp;lt;/b&gt;, which appears to be an SMS short code.&amp;lt;p&gt;Sending text messages to some short codes may cause your mobile account to be billed for premium services.&amp;lt;p&gt;Do you want to allow this app to send the message?&lt;/string&gt;<br />
&lt;string name=&#8221;sms_premium_short_code_confirm_message&#8221;&gt;&amp;lt;b&gt;%1$s&amp;lt;/b&gt; would like to send a text message to &amp;lt;b&gt;%2$s&amp;lt;/b&gt;, which is a premium SMS short code.&amp;lt;p&gt;&amp;lt;b&gt;Sending a message to this destination will cause your mobile account to be billed for premium services.&amp;lt;/b&gt;&amp;lt;p&gt;Do you want to allow this app to send the message?&lt;/string&gt;<br />
&lt;string name=&#8221;sms_short_code_confirm_allow&#8221;&gt;Send message&lt;/string&gt;<br />
&lt;string name=&#8221;sms_short_code_confirm_deny&#8221;&gt;&#8221;Don&#8217;t send&#8221;&lt;/string&gt;<br />
&lt;string name=&#8221;sms_short_code_confirm_report&#8221;&gt;Report malicious app&lt;/string&gt;</p></blockquote>
<p>Puteți citi și despre alte <a title="Update Android 4.2" href="http://www.androidpolice.com/2012/10/19/exclusive-android-4-2-alpha-teardown-part-3-the-new-work-in-progress-gallery-and-more-multiple-user-stuff/" target="_blank">update-uri pe Android Police</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/10/securitate-mai-buna-in-android-4-2/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Securitatea aplicatiilor mobile (III): Unicredit Mobile B@nking</title>
		<link>http://ro.m-sec.net/2012/10/securitatea-aplicatiilor-mobile-iii-unicredit-mobile-bnking/</link>
		<comments>http://ro.m-sec.net/2012/10/securitatea-aplicatiilor-mobile-iii-unicredit-mobile-bnking/#comments</comments>
		<pubDate>Thu, 18 Oct 2012 17:14:06 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Banking]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[fail]]></category>
		<category><![CDATA[securitate]]></category>
		<category><![CDATA[unicredit]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=563</guid>
		<description><![CDATA[Citeam ieri pe Twitter și pe blogul lui Cristi Serb că Unicredit Țiriac a lansat o aplicație de mobile banking pentru dispozitivele mobile. Lăudabilă inițiativa, însă dacă e să ne uităm mai în amănunt vom observa o greșeală enormă. Întrucât nu am cont la ei nu pot spune ceva despre modul în care sunt stocate<a href="http://ro.m-sec.net/2012/10/securitatea-aplicatiilor-mobile-iii-unicredit-mobile-bnking/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Citeam ieri pe Twitter și pe blogul <a title="Unicredit banking" href="http://www.criserb.com/blog/va-recomand-aplicatia-mobile-banking-unicredit-tiriac.html" target="_blank">lui Cristi Serb</a> că Unicredit Țiriac a lansat o aplicație de mobile banking pentru dispozitivele mobile. Lăudabilă inițiativa, însă dacă e să ne uităm mai în amănunt vom observa o greșeală enormă.</p>
<p>Întrucât nu am cont la ei nu pot spune ceva despre modul în care sunt stocate datele pe dispozitiv deoarece nu mă pot loga în aplicație. Însă un simplu sniffing de trafic arată asta:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/10/unicredit-mbanking1.png"><img class="alignnone size-medium wp-image-564" title="unicredit-mbanking1" src="http://ro.m-sec.net/wp-content/uploads/2012/10/unicredit-mbanking1-300x67.png" alt="" width="300" height="67" /></a></p>
<p>Traficul este HTTP, necriptat (port 80) și a fost făcut la încercarea de autentificare.</p>
<p>Acum dacă e să analizăm și partea de cod ne este confirmat încă odată acest lucru:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/10/unicredit-mbanking2.png"><img class="alignnone size-medium wp-image-565" title="unicredit-mbanking2" src="http://ro.m-sec.net/wp-content/uploads/2012/10/unicredit-mbanking2-300x35.png" alt="" width="300" height="35" /></a></p>
<blockquote><p>hr.asseco.android.remoting.d locald = new hr.asseco.android.remoting.d(new hr.asseco.android.remoting.a.d(&#8222;http://mobro.unicreditbanking.net/PS&#8221;, &#8222;1000333&#8221;, str1, arrayOfString1[0], arrayOfString1[1]));</p></blockquote>
<p>Din păcate se pare că absolut toată comunicația se face necriptat:</p>
<blockquote><p>String str1 = localRowData.c;<br />
if ((str1.toLowerCase().startsWith(&#8222;http://&#8221;)) || (str1.toLowerCase().startsWith(&#8222;https://&#8221;)))<br />
continue;<br />
str1 = &#8222;http://&#8221; + str1;</p></blockquote>
<p>&nbsp;</p>
<blockquote><p>:try_start_0<br />
const-string v0, &#8222;http://mobro.unicreditbanking.net/d/&lt;CONFIG_ID&gt;/MobileBanking.cfg&#8221;</p></blockquote>
<p>Cu alte cuvinte, dacă din greșeală ajungi pe HTTPS mai bine du-te pe HTTP (e mai sigur pentru bancă).</p>
<p>Din păcate pentru utilizatori nu mai este deloc sigur. Gândiți-vă doar că sunteți conectați pe o rețea wireless publică și vă accesați contul bancar, iar cineva vă interceptează datele. Întrucât comunicația nu este criptată nu mai e nevoie de alte trucuri pentru vedea datele în clar, cu un banal WireShark. Iar de aici până la a vă dispărea banii din cont mai e un singur pas.</p>
<p>Sigur, poate că nu voi ați făcut tranzacția respectivă, dar încercați să demonstrați asta băncii, mai ales că băncile <a title="Frauda banca" href="http://ro.m-sec.net/2012/10/frauda-nerecunoscuta-de-banca/" target="_blank">după cum am văzut nu prea își dau mare interes</a> dacă pierderea e de partea clientului.</p>
<p>Este inacceptabil ca o bancă să nu cripteze traficul ce vine către ea. Ca o notă de subsol, acum vreun an am trimis un mail la top 10 bănci din România în care am întrebat dacă traficul dintre POS și bancă este criptat, iar cele 4-5 bănci care <span style="text-decoration: underline;"><em><strong>mi-au răspuns au spus că această informație este confidențială</strong></em></span>. Mi se pare normal, nu trebuie eu să știu dacă datele mele sunt în siguranță, trebuie să am încredere oarbă că banca mă protejează pe mine.<br />
<iframe src="https://www.youtube.com/embed/1Bt4aXhLi6k?rel=0" frameborder="0" width="640" height="480"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/10/securitatea-aplicatiilor-mobile-iii-unicredit-mobile-bnking/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>O analiza a vulnerabilitatii tel URI</title>
		<link>http://ro.m-sec.net/2012/09/o-analiza-a-vulnerabilitatii-tel-uri/</link>
		<comments>http://ro.m-sec.net/2012/09/o-analiza-a-vulnerabilitatii-tel-uri/#comments</comments>
		<pubDate>Fri, 28 Sep 2012 10:52:10 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[GSM]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[MMI]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[tel URI]]></category>
		<category><![CDATA[USSD]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=529</guid>
		<description><![CDATA[Acum câteva zile a fost prezentată o vulnerabilitate a telefoanelor Samsung prin care se poate face ștergerea completă a dispozitivului de la distanță, fără ca măcar utilizatorul să fie conștient de acest lucru. Aveți un video cu demonstrația mai jos: Cum e posibilă această vulnerabilitate? În primul rând trebuie să menționez că atacul în sine<a href="http://ro.m-sec.net/2012/09/o-analiza-a-vulnerabilitatii-tel-uri/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Acum câteva zile a fost prezentată o vulnerabilitate a telefoanelor Samsung prin care se poate face ștergerea completă a dispozitivului de la distanță, fără ca măcar utilizatorul să fie conștient de acest lucru.</p>
<p>Aveți un video cu demonstrația mai jos:<br />
<iframe src="https://www.youtube.com/embed/Q2-0B04HPhs?rel=0" frameborder="0" width="480" height="360"></iframe></p>
<h2><strong>Cum e posibilă această vulnerabilitate?</strong></h2>
<p>În primul rând trebuie să menționez că atacul în sine e compus din două părți:</p>
<ol>
<li>Se trimite către telefon un mesaj WAP-Push Service Load, prin care se specifică o adresa web iar telefonul o încarcă imediat. Asta înseamnă că oricine vă poate face telefonul să acceseze orice site. Iar dacă sistemul de operare de pe acel telefon are anumite bug-uri, atunci e posibilă inclusiv extragerea de date confidențiale. Gândiți-va spre exemplu că adresa duce către o aplicație (Java, apk, etc.) si atunci acea aplicație e instalată automat pe telefon. Toate astea fără a fi în vreun fel conștienți de atac.</li>
</ol>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/09/wappush.png"><img class="alignnone size-full wp-image-536" title="wappush" src="http://ro.m-sec.net/wp-content/uploads/2012/09/wappush.png" alt="" width="200" height="320" /></a></p>
<p><strong>Soluție</strong>: Pentru dispozitivele Android accesați mesajele text, apăsați Meniu, mergeți la Settings, apoi Push Message Settings, iar în final configurați Service Loading pe Prompt sau Never. Dacă nu aveți aceste opțiuni înseamnă că telefonul nu va încărca acea adresă web în mod automat.</p>
<p style="padding-left: 30px;">2. Cea de-a 2a parte a atacului face uz de resursa „tel:” ce determină telefonul să afișeze acel număr de telefon deja format. Acest URI e foarte util când navigați pe site-uri ce au diferite numere de telefon la contact și, pentru a nu vă nota numărul și apoi să-l formați, se va utiliza tel:numar.  Problema este că la Samsung, dar probabil și alte dispozitive, există un cod ce face reveirea la setările inițiale (wipe) ceea ce presupune pierderea aplicațiilor, pozelor, contactelor, etc. Acum tot ce mai rămâne de făcut e să combinăm resursa „tel” cu codul de ștergere al dispozitivului și cu atacul WAP Push pentru a face o ștergere de la distanță.</p>
<p>Consider că existența unui cod pentru revenirea la setările inițiale nu e o problemă, acest cod fiind prezent cu mult timp în urmă, din 2009 chiar după cum se poate <a title="Cod resetare Samsung" href="http://en.kioskea.net/forum/affich-194771-master-reset-code-for-samsung-sgh-f480v" target="_blank">observa aici</a>. Din păcate producătorii de telefoane nu au învățat din greșelile trecutului și încă mai acceptă mesaje WAP-Push. Nu știu câți dintre voi ați încercat să vă abonați la servicii precum horoscop ale operatorului de telefonie, însă atunci când primiți horoscopul zilnic acesta e trimis sub forma unui mesaj WAP-Push. Încărcarea automată a paginii din acest mesaj a fost dezbătută de mai multe ori și <a title="WAP-Push" href="http://ro.m-sec.net/2011/12/defcamp-iasi-prezentari/" target="_blank">chiar eu am discutat despre această problemă</a>.</p>
<p>Mai rămâne de analizat partea cu acel URI tel. Trebuie să menționez că nu toate telefoanele sunt afectate și sunt mai multe tipuri de comportament.</p>
<h2>Așadar, care e pericolul?</h2>
<p>Zilele trecute am analizat mai multe telefoane cu diferite sisteme de operare. Pentru asta am făcut o pagină de test cu următorul cod:</p>
<blockquote><p>&lt;html&gt;<br />
&lt;head&gt;<br />
&lt;title&gt; HackATel<br />
&lt;/title&gt;<br />
&lt;/head&gt;<br />
&lt;frameset&gt;<br />
&lt;frame src=&#8221;tel:*%2306%23&#8243; /&gt;<br />
&lt;/frameset&gt;<br />
&lt;/html&gt;</p></blockquote>
<p>După cum se observă, într-un frame am pus resursa tel cu valoarea *#06#, valoare ce reprezintă codul pentru aflarea IMEI-ului. Apoi am cerut unor personae diferite să acceseze această pagină și să îmi spună dacă telefonul le-a afișat direct IMEI-ul, fără a cere vreo confirmare în prealabil. Astfel am identificat următoarele telefoane vulnerabile: HTC Desire, Samsung Galaxy W, iPhone 3GS, HTC Evo 3D, HTC One X, HTC One XL. Așadar nu doar telefoanele cu Android afișează în mod direct codul fără a cere vreo confirmare.</p>
<p>Pentru a testa și voi am făcut două pagini de test: <a title="Test IMEI" href="http://m-sec.net/testtel.html" target="_blank">http://m-sec.net/testtel.html</a> care are codul pentru IMEI și <a title="Test phone number" href="http://m-sec.net/testone.html" target="_blank">http://m-sec.net/testone.html</a> ce are numărul 100. Accesați-le de pe telefon și vedeți ce se întâmplă. Aș aprecia dacă lăsați și un comentariu mai jos.</p>
<p>Și dacă tot am ajuns la coduri, vreau să fac câteva precizări. În primul rând au apărut destul de multe articole în presă (<a title="USSD Samsung" href="http://securitywatch.pcmag.com/none/303097-dirty-ussd-hack-wipes-samsung-phones-is-yours-vulnerable" target="_blank">unu</a>, <a title="USSD attack" href="http://news.idg.no/cw/art.cfm?id=367FCC72-A6ED-0E7B-43C9577B37D23E23" target="_blank">doi</a>, <a title="Dirty USSD attack" href="http://www.engadget.com/2012/09/25/dirty-ussd-code-samsung-hack-wipe/" target="_blank">trei</a>, etc.) sau denumiri de aplicații ce utilizează cuvântul USSD. Din păcate acest lucru este fals și iată de ce.</p>
<h2>SS, USSD, MMI</h2>
<p>Toate codurile introduse ce conțin caracterul * sau # sunt coduri <strong>MMI</strong> (<em>Man Machine Interface</em>). Deși au aceeași structură, ele au denumiri și utilizări diferite.</p>
<p><strong>SS sau Supplementary Service</strong> sunt acele coduri ce permit modificări ale serviciilor de apel precum redirecționare, apel în așteptare, identitatea apelului. Spre exemplu <em>##002#</em> determină anularea tuturor redirecționărilor. Astfel de coduri, întrucât sunt și în standard, se află scrise<span style="text-decoration: underline;"> în fiecare dispozitiv, indiferent de producător și sunt aceleași mereu</span>. Mai multe detalii găsiți în <a title="3GPP TS 22.004" href="http://www.3gpp.org/ftp/Specs/html-info/22004.htm" target="_blank">3GPP TS 22.004</a>. Totodată aceste coduri au nevoie să se termine cu <span style="text-decoration: underline;">apăsarea tastei de apel</span>.</p>
<p><strong>USSD sau Unstructured Supplementary Service Data</strong> sunt acele coduri care sun trimise către rețeaua de telefonie în cazul în care nu este recunoscut ca un alt cod din celelalte categorii. Spre exemplu *100# în anumite rețele determină afișarea meniului pentru Self Care. Aceste coduri sunt așadar dependente de rețea. <span style="text-decoration: underline;">Și aici trebuie apăsată tasta de apel pentru a se executa comanda</span>.  Pentru detalii vedeți <a title="3GPP TS 22.090" href="http://www.3gpp.org/ftp/Specs/html-info/22090.htm" target="_blank">3GPP TS 22.090</a></p>
<p><strong>Coduri MMI ale producătorului</strong> sunt, după cum spune și numele, definite de producătorul respectivului telefon. Acestea conțin întotdeauna caracterele * și #. Prin ele se pot activa meniuri ascunse, schimba anumite funcții doar pentru acel model de telefon, etc. Singura excepție pe care toți producătorii trebuie să o implementeze este codul de aflare al IMEI  *#06#.  În această categorie se încadrează codul pentru wipe de care precizam anterior. Cel mai important aspect e acela că <span style="text-decoration: underline;">pentru execuția lor nu mai este nevoie de apăsarea tastei de apel, execuția codului făcându-se imediat după scrierea ultimului caracter</span>.</p>
<p><strong>Coduri specifice SIMului</strong> – o categorie aparte ce permite schimbarea codului PIN1/2 și deblocarea lui prin cod PUK. Exemplu: **04*PINvechi*PIN1-nou*PIN1-nou#. Aceste coduri nu se trimit către rețea, sunt implementate în fiecare SIM și <span style="text-decoration: underline;">nu necesită tasta de apel pentru procesare</span>. Specificațiile complete le găsiți în <a title="3GPP TS 22.030" href="http://www.etsi.org/deliver/etsi_ts/122000_122099/122030/10.00.00_60/ts_122030v100000p.pdf" target="_blank">3GPP TS 22.030</a></p>
<p>Așadar avem două categorii de coduri ce<span style="text-decoration: underline;"> sunt executate imediat ce ultimul caracter a fost introdus</span>: codurile specifice dispozitivului – introduse de fiecare producător în parte -și codurile specifice cartelei SIM. Tocmai de aceste coduri se folosește atacul. Nu pot spune cu siguranță dacă există și telefoane care formează automat numărul de telefon specificat de “tel” însă <strong>nu doar dispozitivele cu Android sunt afectate</strong>.</p>
<p>Ținând cont de cele de mai sus, nu sunt de acord cu titlurile (fie de articole fie de aplicații) în care se folosește noțiunea de USSD când de fapt e vorba de altceva.</p>
<p>Pentru a vă proteja de acest tip de atac recomandarea este fie de a instala un alt dialer și de a primi interogare din partea telefonului cu ce aplicație să fie folosită, fie de a instala aplicația <a title="TelStop aplicatie" href="https://play.google.com/store/apps/details?id=org.mulliner.telstop" target="_blank">TelStop</a> a lui Collin Mulliner din Google Play. Momentan este cea mai bună aplicație de protecție pentru dispozitivele Android în privința acestui atac. Aceasta intercepteaza codul trimis de pe web și, dacă este unul periculos pentru dispozitivul mobil, atunci aveți posibilitatea de a-l bloca sau a continua cu execuția lui. Dacă este pur și simplu un număr de telefon, atunci numărul va și afișat în mod normal.</p>
<p>Cam așa arată telefonul când e instalat încă un dialer:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/09/dialer1.png"><img class="alignnone size-full wp-image-530" title="dialer1" src="http://ro.m-sec.net/wp-content/uploads/2012/09/dialer1.png" alt="" width="437" height="348" /></a></p>
<p>Din păcate, întrucât nu am încă un dispozitiv iPhone nu știu ce modalitate de protecție ar fi. Lăsați comentariu dacă există ceva asemănător și care să nu necesite Jailbreak. Ca și exemplu, iată ce se poate face:<br />
<iframe src="https://www.youtube.com/embed/FaOicZDUTi8?rel=0" frameborder="0" width="480" height="360"></iframe></p>
<p>Tocmai astfel de lucruri aș vrea să văd la producătorii de soluții de securitate. Există încă o mulțime de astfel de atacuri banale și vechi pe care nicio soluție de securitate nu le detectează. Idei am multe pentru îmbunătățirea sau testarea soluțiilor de securitate existente pe piață pentru dispozitivele mobile, așa că cine dorește mă poate contacta și negociem o formă de colaborare.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/09/o-analiza-a-vulnerabilitatii-tel-uri/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
		<item>
		<title>Protectie SMS</title>
		<link>http://ro.m-sec.net/2012/09/protectie-sms/</link>
		<comments>http://ro.m-sec.net/2012/09/protectie-sms/#comments</comments>
		<pubDate>Sun, 09 Sep 2012 18:53:30 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[fake]]></category>
		<category><![CDATA[mesaje]]></category>
		<category><![CDATA[sms protect]]></category>
		<category><![CDATA[spoof]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=504</guid>
		<description><![CDATA[Ți s-a întâmplat vreodată să primești un SMS de la un număr care nu există? Ai primit mesaje de la diverse campanii electorale ce păreau a veni din partea operatorului de telefonie? Dar mesaje cu un expeditor modificat? Sunt convins că o parte vor răspunde cu DA la cel puțin una din aceste întrebări. Din<a href="http://ro.m-sec.net/2012/09/protectie-sms/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/09/fakesms.png"><img class="alignnone size-full wp-image-510" title="fakesms" src="http://ro.m-sec.net/wp-content/uploads/2012/09/fakesms.png" alt="" width="189" height="194" /></a></p>
<p>Ți s-a întâmplat vreodată să primești un SMS de la un număr care nu există? Ai primit mesaje de la diverse campanii electorale ce păreau a veni din partea operatorului de telefonie? Dar mesaje cu un expeditor modificat?</p>
<p>Sunt convins că o parte vor răspunde cu DA la cel puțin una din aceste întrebări. Din păcate în cazul SMS-urilor nu avem cum ști dacă ele vin din partea operatorului, din partea băncii, etc.</p>
<p>Să ne imaginăm următorul scenariu: utilizatorul primește un mesaj venind din partea serviciului clienți, în care este anunțat că a câștigat o mașină. Totodată utilizatorului i se spune să sune la un anumit număr pentru a confirma premiul. Numărul poate fi cu suprataxă sau nu. Sunt convins că mulți ar cădea pradă acestor tipuri de mesaje. Astfel mulți ar suna și ar plăti 2 EUR / min sau și-ar da datele personale întrucât, nu-i așa, expeditorul e Serviciul Clienți. Sau și mai bine hai să ne imaginăm că mesajul vine din partea băncii.</p>
<p>Sunt neplăcute aceste situații și nu avem cum să ne protejăm de ele. Ei bine, acum există și soluția.</p>
<p><a title="SMS Protect" href="http://www.m-sec.net/net.m-sec.sms.SMSProtect.apk" target="_blank"><strong>SMS Protect</strong></a> &#8211; o aplicație ce te anunță în momentul primirii mesajului dacă acesta este legitim sau nu. Destul de interesant, nu? Întrucât este în varianta pre-beta și sunt convins că nu va funcția chiar perfect pe toate telefoanele așa cum trebuie, o puteți descărca și folosi gratuit. Disponibilă doar pe Android, versiunile de la 2.2 în sus.</p>
<p>Cum funcționează aplicația? Se instalează pe telefon (atenție că trebuiesc acordate mai întâi permisiuni de a instala aplicații ce nu vin din Google Play) și asta e tot. În momentul în care veți primi un SMS, aplicația va afișa în partea de jos o informare asupra acestui SMS primit &#8211; dacă e unul real sau unul fals. Așa cum spuneam, e într-o variantă simplistă, iar dacă aveți telefonul în stand-by (ecranul oprit) și nu vă uitați pe ecran imediat ce ați primit mesajul, nu veți putea ști dacă mesajul e unul real sau nu întrucât acel tooltip de informare nu stă decât vreo 2 secunde pe ecran. Repet &#8211; asta e varianta actuală. <strong>SMS Protect</strong> <span style="text-decoration: underline;">funcționează pentru toate tipurile de mesaje primite</span>: normale, WAP Push, flash, etc.</p>
<p>Iată și cum funcționează (dați pe 720p)</p>
<p><iframe src="http://www.youtube.com/embed/SUsTEYahcEo?rel=0" frameborder="0" width="560" height="315"></iframe></p>
<p><strong>ATENȚIE! Aplicația nu conține niciun fel de malware</strong>. E posibil ca anumite soluții de protecție să o raporteze ca troian, însă nu este cazul. Am raportat deja ca fiind false positive. Așa cum ați văzut și în film, soluția BitDefender spune că aplicația e curată.</p>
<p>Am de gând să o dezvolt și să ofere loguri pentru a vedea exact cine și când v-a trimis un mesaj fals. Cel mai probabil va fi o variantă plătită, disponibilă pe Google Play.</p>
<p>Aștept reacțiile privind <a title="SMS Protect" href="http://www.m-sec.net/net.m-sec.sms.SMSProtect.apk" target="_blank"><strong>SMS Protect</strong></a> pentru o primă aplicație dezvoltată de mine personal,ținând cont că nu știu programare, e prima dată când fac așa ceva iar timpul de lucru cu instalarea de la zero a masinilor de test, mediului de dezvoltare, etc a fost de aproximativ 5 ore.</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/09/protectie-sms/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Securitatea aplicatiilor mobile (II): Stirile ProTV</title>
		<link>http://ro.m-sec.net/2012/06/securitatea-aplicatiilor-mobile-ii-stirile-protv/</link>
		<comments>http://ro.m-sec.net/2012/06/securitatea-aplicatiilor-mobile-ii-stirile-protv/#comments</comments>
		<pubDate>Mon, 04 Jun 2012 19:03:51 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[aplicatie]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[protv]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=455</guid>
		<description><![CDATA[În această săptămână vom discuta, conform voturilor, despre cât de sigură este aplicaţia Ştirile ProTV disponibila pe Google Play. Funcţionarea este simplă: după instalare sunt prezentate ultimele ştiri ce pot fi citite în totalitate. În plus se poate face share pe Facebook la o anumită ştire. Ca şi permisiuni cerute, acestea sunt: Hardware controls change<a href="http://ro.m-sec.net/2012/06/securitatea-aplicatiilor-mobile-ii-stirile-protv/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>În această săptămână vom discuta, conform voturilor, despre cât de sigură este aplicaţia Ştirile ProTV <a title="Stirile ProTV Android" href="https://play.google.com/store/apps/details?id=com.cme.newsreader.stirileprotv.ro" target="_blank">disponibila pe Google Play</a>.</p>
<p>Funcţionarea este simplă: după instalare sunt prezentate ultimele ştiri ce pot fi citite în totalitate. În plus se poate face share pe Facebook la o anumită ştire.</p>
<p>Ca şi permisiuni cerute, acestea sunt:</p>
<blockquote><p>Hardware controls<br />
change your audio settings<br />
Allows the app to modify global audio settings such as volume and routing.</p>
<p>take pictures and videos<br />
Allows the app to take pictures and videos with the camera. This allows the app at any time to collect images the camera is seeing.</p>
<p>record audio<br />
Allows the app to access the audio record path.</p>
<p>Network communication<br />
full Internet access<br />
Allows the app to create network sockets.</p>
<p>Storage<br />
modify/delete USB storage contents modify/delete SD card contents<br />
Allows the app to write to the USB storage. Allows the app to write to the SD card.</p>
<p>Network communication<br />
view network state<br />
Allows the app to view the state of all networks.</p></blockquote>
<p>Permisiunile pentru audio si video sunt cerute pentru a putea raporta o ştire interesantă direct din aplicaţie.</p>
<p>Analizând codul, încă de la iniţializarea aplicaţiei se face o raportare către Google Analytics cu următoarele informaţii:</p>
<ul>
<li> versiunea aplicaţiei</li>
<li>modelul dispozitivului</li>
<li>numele sistemului (ex HTC Legend Build/<em>FRF91</em>)</li>
<li>versiunea de Android</li>
<li>sistemul folosit</li>
</ul>
<blockquote><p>      localGoogleAnalyticsTracker.setCustomVar(1, &#8222;appVersion&#8221;, str1, 2);<br />
localGoogleAnalyticsTracker.setCustomVar(2, &#8222;deviceModel&#8221;, str2, 2);<br />
localGoogleAnalyticsTracker.setCustomVar(3, &#8222;systemName&#8221;, str3, 2);<br />
localGoogleAnalyticsTracker.setCustomVar(4, &#8222;systemVersion&#8221;, str4, 2);<br />
localGoogleAnalyticsTracker.setCustomVar(5, &#8222;system&#8221;, str5, 2);</p></blockquote>
<p>Totodată se verifică şi dacă sunteţi logaţi pe Facebook</p>
<blockquote><p> public static boolean isFacebookSignedIn(Activity paramActivity)<br />
{<br />
return getApplication(paramActivity).getFacebook().isSessionValid();<br />
}</p></blockquote>
<p>Pentru a funcţiona cu Facebook, aplicaţia are nevoie de o semnătură specifică: Facebook requires an additional layer of security for mobile apps in the form of an application signature. You need to put your Android application signature into your Facebook app settings. ( <a title="Facebook signature" href="https://developers.facebook.com/docs/mobile/android/build/#sig" target="_blank">de aici</a>)</p>
<p>Nu prea cred totuşi că e chiar ok ca această semnătură să fie pusă hardcoded:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/app-signature.png"><img class="alignnone size-medium wp-image-456" title="app-signature" src="http://ro.m-sec.net/wp-content/uploads/2012/06/app-signature-300x83.png" alt="" width="300" height="83" /></a></p>
<p>Un alt aspect ce trbeuie menţionat la partea de cod e acela că, în cazul unei întreruperi a aplicaţiei din motive necunoscute, se generează un fişier de crash report în care sunt incluse o mulţime de elemente (tipul telefonului, loguri de comunicaţie ale telefonului cu reţeaua, un dump al memoriei, etc). În general nu vă recomand să trimiteţi aceste rapoarte întrucât dezvăluie multe date personale.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/crash-report.png"><img class="alignnone size-medium wp-image-457" title="crash-report" src="http://ro.m-sec.net/wp-content/uploads/2012/06/crash-report-280x300.png" alt="" width="280" height="300" /></a></p>
<p>Şi am ajuns la a vedea ce date sunt transmise. Aşa cum spuneam şi la început sunt transmise mai multe detalii despre telefon către Google Analytics:</p>
<blockquote><p>GET /__utm.gif?utmwv=4.8.1ma&amp;utmn=1204257584&amp;utme=8(1!appVersion*2!deviceModel*3!systemName*4!systemVersion*5!system)9(1!13%20%281.0.12%29*2!sdk*3!FRF91*4!2.2*5!sdk%20FRF91%202.2)11(1!2*2!2*3!2*4!2*5!2)&amp;utmcs=UTF-8&amp;utmsr=320&#215;480&amp;utmul=en-US&amp;utmp=%2Fstart&amp;utmac=UA-22957839-16&amp;utmcc=__utma%3D1.1063077146.1338827469.1338827469.1338827469.1%3B&amp;utmht=1338827469663&amp;utmqt=9896 HTTP/1.1<br />
Host: www.google-analytics.com<br />
User-Agent: GoogleAnalytics/1.4.1 (Linux; U; Android 2.2; en-us; sdk Build/FRF91)</p>
<p>GET /__utm.gif?utmwv=4.8.1ma&amp;utmn=1146252714&amp;utmcs=UTF-8&amp;utmsr=320&#215;480&amp;utmul=en-US&amp;utmp=%2Farticles%2Fheadlines&amp;utmac=UA-22957839-16&amp;utmcc=__utma%3D1.1063077146.1338827469.1338827469.1338827469.1%3B&amp;utmht=1338827471086&amp;utmqt=8696 HTTP/1.1<br />
Host: www.google-analytics.com<br />
User-Agent: GoogleAnalytics/1.4.1 (Linux; U; Android 2.2; en-us; sdk Build/FRF91)</p></blockquote>
<p>Sunt luate şi stirile de pe protv, precum şi ceva reclame:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/cerere-stiri.png"><img class="alignnone size-medium wp-image-458" title="cerere-stiri" src="http://ro.m-sec.net/wp-content/uploads/2012/06/cerere-stiri-300x48.png" alt="" width="300" height="48" /></a></p>
<p>Bineînţeles că nimeni nu-i obligă să trimită toate informaţiile astea, însă acesta e preţul plătit de utilizator pentru o aplicaţie gratuită.</p>
<p>Cererile către Facebook sunt făcute în mod securizat, pe HTTPS, deci nu am ce reporoşa la această parte. Problema apare când analizăm ce fişiere sunt stocate.</p>
<p>Sunt create mai multe baze de date SQLite, localizate în <strong>/data/data/com.cme.newsreader.stirileprotv.ro/databases</strong>. Acestea sunt: <em>webviewCache.db, webview.db, google_analytics.db</em></p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/databases-files1.png"><img class="alignnone size-medium wp-image-461" title="databases-files" src="http://ro.m-sec.net/wp-content/uploads/2012/06/databases-files1-300x219.png" alt="" width="300" height="219" /></a></p>
<p>Un lucru pe care nu l-am spus în articolul anterior şi e important de reţinut e acela că aceste fişiere nu sunt accesibile decât aplicaţiei. Pentru a avea acces la ele trebuie permisiuni de root. De ce e important să analizăm şi ce anume se stochează? Simplu: în cazul în care ne pierdem telefonul, vom pierde şi datele stocate de către aplicaţiile folosite de noi, iar asta se poate traduce în locaţii GPS, conturi, username, parolă. Din moment ce telefonul nu mai e în posesia noastră, a obţine drepturi de root de către o altă persoane e doar o chestie de căutare pe Google. Tocmai din acest motiv e important ca aplicaţiile să stocheze datele într-un mod cât mai sigur.</p>
<p>Dar să revenim la bazele de date.  În google_analytics.db găsim aceleaşi date de care menţionam anterior, însă în webview.db &#8211; jackpot!</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/webview-cookies.png"><img class="alignnone size-medium wp-image-462" title="webview-cookies" src="http://ro.m-sec.net/wp-content/uploads/2012/06/webview-cookies-300x75.png" alt="" width="300" height="75" /></a></p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/webview-formdata.png"><img class="alignnone size-medium wp-image-463" title="webview-formdata" src="http://ro.m-sec.net/wp-content/uploads/2012/06/webview-formdata-300x38.png" alt="" width="300" height="38" /></a></p>
<p>Sunt cookie-urile folosite pentru Facebook şi pe baza cărora aplicaţia verifică dacă suntem sau nu logaţi. Este îndeajuns să le transferăm pe PC şi deja suntem conectaţi pe contul acelei persoane, fără a mai fi necesară introducerea de user şi parolă. Mai mult, e stocată chiar şi adresa de email folosită la conectarea pe Facebook.</p>
<p>În webviewCache.db sunt stocate toate link-urile accesate prin Facebook pentru a face share la o anumită ştire</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/06/webviewCache-cache.png"><img class="alignnone size-medium wp-image-464" title="webviewCache-cache" src="http://ro.m-sec.net/wp-content/uploads/2012/06/webviewCache-cache-300x124.png" alt="" width="300" height="124" /></a></p>
<p>După cum se vede, informaţiile sunt stocate ca atare, în clar, fără a folosi vreun algoritm de criptare.</p>
<p>Ceea ce părea a fi o banală aplicaţie de citit ştiri s-a dovedit a fi mult mai nesigură decât credeam. Data viitoare voi analiza aplicaţia Hotnews.</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/06/securitatea-aplicatiilor-mobile-ii-stirile-protv/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Securitatea aplicatiilor mobile (I): Speed Taxi</title>
		<link>http://ro.m-sec.net/2012/05/securitatea-aplicatiilor-mobile-i-speed-taxi/</link>
		<comments>http://ro.m-sec.net/2012/05/securitatea-aplicatiilor-mobile-i-speed-taxi/#comments</comments>
		<pubDate>Thu, 24 May 2012 17:56:13 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[aplicatie]]></category>
		<category><![CDATA[device ID]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[speedtaxi]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=413</guid>
		<description><![CDATA[Săptămâna trecută am pus pe Facebook un screenshot privind modul în care a fost scrisă o aplicaţie disponibilă pe Google Market şi venisem cu ideea de a publica săptămânal câte un articol în care să fac o analiză asupra securităţii pentru o aplicaţie românească. Deşi nu a fost susţinută de un număr mare de persoane,<a href="http://ro.m-sec.net/2012/05/securitatea-aplicatiilor-mobile-i-speed-taxi/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p>Săptămâna trecută am pus pe Facebook un screenshot privind modul în care a fost scrisă o aplicaţie disponibilă pe Google Market şi venisem cu ideea de a publica săptămânal câte un articol în care să fac o analiză asupra securităţii pentru o aplicaţie românească. Deşi nu a fost susţinută de un număr mare de persoane, am zis să încerc un prim articol pentru a vedea totuşi cum merg lucrurile.</p>
<p>Aşadar, în funcţie de câţi doritori se vor arăta, voi continua seria săptămânală cu aceste articole. Ca pentru un prim articol, am decis să încep cu o aplicaţie care nu ar trebui să aibă un impact aşa mare asupra utilizatorilor. Ce date sensibile poate trimite o aplicaţie care te ajută să comanzi un taxi? Ei bine, după ce am analizat aplicaţia, se pare că există totuşi motive de îngrijorare.</p>
<p>Modul de funcţionare poate fi cel mai bine exprimat prin imagini:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt1.png"><img class=" wp-image-431 alignnone" title="speedt1" src="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt1.png" alt="" width="251" height="354" /></a>  <a href="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt2.png"><img class="alignnone size-medium wp-image-432" title="speedt2" src="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt2-212x300.png" alt="" width="212" height="300" /></a></p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt3.png"><img class="alignnone size-medium wp-image-433" title="speedt3" src="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt3-214x300.png" alt="" width="214" height="300" /></a>    <a href="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt4.png"><img class="alignnone size-medium wp-image-434" title="speedt4" src="http://ro.m-sec.net/wp-content/uploads/2012/05/speedt4-212x300.png" alt="" width="212" height="300" /></a></p>
<p>O aplicaţie pentru smartphone, ce comunică folosind Internetul, diferă de modul de testare a unei aplicaţii web. În primul rând, putem analiza ce fişiere sunt create în timpul înstalării şi al utilizării &#8211; cum stochează informaţiile? sunt criptate? Apoi putem testa partea de validare a informaţiilor, logica funcţionării şi, în ultimul rând, dacă schimbul de informaţii dintre aplicaţie şi server se realizează în mod securizat.</p>
<p>Aşadar, despre fişierele create. În timpul utilizării am salvat locaţia unde am biroul virtual şi apoi am plasat o comandă. Câteva fişiere au fost create pe parcursul acestui proces:</p>
<blockquote><p>/data/data/ro.mobiessence.android.clevertaxi.speedtaxi/files/DATA_Tiles_3<br />
/data/data/ro.mobiessence.android.clevertaxi.speedtaxi/files/DATA_Tiles_4<br />
data/data/ro.mobiessence.android.clevertaxi.speedtaxi/files<br />
/data/data/ro.mobiessence.android.clevertaxi.speedtaxi/shared_prefs<br />
/data/data/ro.mobiessence.android.clevertaxi.speedtaxi/shared_prefs/settings.xml</p></blockquote>
<p>&nbsp;</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/accessed_created_files.png"><img class="alignnone size-medium wp-image-427" title="accessed_created_files" src="http://ro.m-sec.net/wp-content/uploads/2012/05/accessed_created_files-300x92.png" alt="" width="300" height="92" /></a></p>
<p>Oare ce o fi în settings.xml?</p>
<p>shell@android:/data/data/ro.mobiessence.android.clevertaxi.speedtaxi/shared_pref<br />
s # cat settings.xml<br />
cat settings.xml<br />
&lt;?xml version=&#8217;1.0&#8242; encoding=&#8217;utf-8&#8242; standalone=&#8217;yes&#8217; ?&gt;<br />
&lt;map&gt;<br />
&lt;string name=&#8221;opt5&#8243;&gt;&lt;/string&gt;<br />
<strong>&lt;string name=&#8221;lastName&#8221;&gt;Popescu&lt;/string&gt;</strong><br />
&lt;string name=&#8221;opt6&#8243;&gt;&lt;/string&gt;<br />
<strong>&lt;string name=&#8221;phone&#8221;&gt;1234567&lt;/string&gt;</strong><br />
&lt;string name=&#8221;opt3&#8243;&gt;&lt;/string&gt;<br />
&lt;string name=&#8221;opt4&#8243;&gt;&lt;/string&gt;<br />
&lt;string name=&#8221;opt9&#8243;&gt;&lt;/string&gt;<br />
&lt;string name=&#8221;opt7&#8243;&gt;&lt;/string&gt;<br />
&lt;string name=&#8221;opt8&#8243;&gt;&lt;/string&gt;<br />
&lt;boolean name=&#8221;showMapPositionInfo&#8221; value=&#8221;false&#8221; /&gt;<br />
<strong>&lt;string name=&#8221;email&#8221;&gt;ion@popescu.ro&lt;/string&gt;</strong><br />
&lt;string name=&#8221;firstName&#8221;&gt;Ion&lt;/string&gt;<br />
&lt;string name=&#8221;opt2&#8243;&gt;&lt;/string&gt;<br />
&lt;string name=&#8221;<strong>myAddresses</strong>&#8222;&gt;[{&amp;quot;gps_lng&amp;quot;:<strong>26.145351</strong>,&amp;quot;localityName&amp;qu<br />
ot;:&amp;quot;Bucure╚Öti&amp;quot;,&amp;quot;building&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;gps_lat&amp;quot;<br />
:<strong>44.43555</strong>,&amp;quot;street&amp;quot;:&amp;quot;<strong>Strada Maior Ion Coravu</strong>&amp;quot;,&amp;quot;name&amp;quot<br />
;:&amp;quot;<strong>Birou</strong>&amp;quot;,&amp;quot;address_details&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;streetNo&amp;quot<br />
;:&amp;quot;<strong>5</strong>&amp;quot;,&amp;quot;entrance&amp;quot;:&amp;quot;&amp;quot;}]&lt;/string&gt;<br />
&lt;string name=&#8221;opt1&#8243;&gt;&lt;/string&gt;<br />
&lt;/map&gt;</p>
<p>Interesant, deci adresa din comandă e stocată aici, dar şi adresa(le) salvată de mine cu denumirea &#8222;Birou&#8221;. Totul plain text, bineînţeles.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/settings-file.png"><img class="alignnone size-medium wp-image-428" title="settings-file" src="http://ro.m-sec.net/wp-content/uploads/2012/05/settings-file-300x173.png" alt="" width="300" height="173" /></a></p>
<p>Acum să trecem la partea de cod &#8211; ce se ascunde în spatele aplicaţiei? Pentru început, permisiunile necesare care sunt multe şi cer acces la o groază de lucruri.</p>
<blockquote><p>Your location<br />
coarse (network-based) location<br />
fine (GPS) location</p>
<p>Network communication<br />
full Internet access</p>
<p>Your personal information<br />
read contact data</p>
<p>Phone calls<br />
read phone state and identity</p>
<p>System tools<br />
prevent tablet from sleeping prevent phone from sleeping<br />
modify global system settings</p>
<p>Your accounts<br />
discover known accounts</p>
<p>Hardware controls<br />
control vibrator</p>
<p>Network communication<br />
view network state</p></blockquote>
<p>Pentru ce naiba sunt necesare atâtea permisiuni pentru o simplă aplicaţie de comandă a unui taxi nu pot înţelege. Cele de mai sus se găsesc şi în fişierul manifest, aşa cum e normal:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/manifest.png"><img class="alignnone size-medium wp-image-429" title="manifest" src="http://ro.m-sec.net/wp-content/uploads/2012/05/manifest-300x151.png" alt="" width="300" height="151" /></a></p>
<p>La partea de cod recunosc că nu am destule cunoştinţe pentru a spune dacă este bun sau nu, însă în mare mi-am format o idee. Parcurgând clasele, mi-a sărit în ochi următoarea parte de cod:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/app-code.png"><img class="alignnone size-medium wp-image-430" title="app-code" src="http://ro.m-sec.net/wp-content/uploads/2012/05/app-code-300x214.png" alt="" width="300" height="214" /></a></p>
<p>Cum adică IMEI? De ce ai tu, ca şi companie, nevoie de IMEI-ul telefonului? Dar să vedem mai departe&#8230;</p>
<p>Pe partea de comunicaţie încep prin a spune că aceasta se face total necriptat şi nesecurizat. Aşa cum menţionam anterior, se pare că aplicaţia ia şi codul IMEI al telefonului, însă nu înseamnă neapărat că îl şi transmite. Pentru a verifica acest lucru, aplicaţia am pus-o într-un emulator cu drepturi de root, deci nu are un dispozitiv GPS de care se poate folosi pentru a transmite locaţia.</p>
<p>Dacă se doreşte setarea unei anumite locaţii, aceasta se poate face făcând telnet pe host-ul şi portul emulatorului, după care se dă comanda</p>
<blockquote><p>geo fix 44.445818 26.097261<br />
OK</p></blockquote>
<p>Astfel am putut ajunge la ecranul de iniţiere al comenzii pentru un taxi. Am selectat o stradă oarecare din Bucureşti (Vasile Alecsandri în cazul meu) şi am plasat comanda. Alte detalii cerute au fost numele, prenumele, numărul de telefon, adresa de email (opţional, dar detectată automat dacă e pus un cont Google), nr străzii. După un timp de aşteptare a venit şi răspunsul prin care eram anunţat că o maşină va sosi. Din păcate aplicaţia crapă la primirea răspunsului, însa acest lucru se datorează faptului că rulează pe emulator.</p>
<p>Ce s-a văzut pe partea de comunicaţii e şi mai interesant. În primul rând, traficul făcut către Google maps pentru alegerea locaţiei:</p>
<blockquote><p>POST /glm/mmap/a HTTP/1.1<br />
Connection: close<br />
Content-Type: application/binary<br />
Content-Length: 246<br />
Host: www.google.com<br />
User-Agent: GMM/3.0 (generic FRF91); gzip</p>
<p>l&gt;oen_USandroid:generic-generic-sdk1.6gmm-unknown&gt;<br />
484*2ro.mobiessence.android.clevertaxi.core.MapPosition&#8217;0ZZHmFlvayvSoFQMRT9YYJSmpU2MCZTefLJ8A7w 3c89da0d4bcf25309dd0cb0592b07628db7d646fd19395a%I</p>
<p>GET /maps/geo?q=44.450539,26.093816&amp;output=json&amp;sensor=false HTTP/1.1<br />
Host: maps.google.com<br />
Connection: Keep-Alive<br />
User-Agent: Apache-HttpClient/UNAVAILABLE (java 1.4)</p>
<p>HTTP/1.1 200 OK<br />
Content-Type: text/javascript; charset=UTF-8<br />
Vary: Accept-Language<br />
Date: Sun, 20 May 2012 11:32:50 GMT<br />
Server: mafe<br />
Cache-Control: private<br />
X-XSS-Protection: 1; mode=block<br />
X-Frame-Options: SAMEORIGIN<br />
Transfer-Encoding: chunked</p>
<p>34e<br />
{<br />
&#8222;name&#8221;: &#8222;44.44982,26.09424&#8221;,<br />
&#8222;Status&#8221;: {<br />
&#8222;code&#8221;: 200,<br />
&#8222;request&#8221;: &#8222;geocode&#8221;<br />
},<br />
&#8222;Placemark&#8221;: [ {<br />
&#8222;id&#8221;: &#8222;p1&#8243;,<br />
&#8222;address&#8221;: &#8222;Strada Vasile Alecsandri, Bucharest, Romania&#8221;,<br />
&#8222;AddressDetails&#8221;: {<br />
&#8222;Accuracy&#8221; : 6,<br />
&#8222;Country&#8221; : {<br />
&#8222;CountryName&#8221; : &#8222;Romania&#8221;,<br />
&#8222;CountryNameCode&#8221; : &#8222;RO&#8221;,<br />
&#8222;Locality&#8221; : {<br />
&#8222;DependentLocality&#8221; : {<br />
&#8222;DependentLocalityName&#8221; : &#8222;Sector 1&#8243;,<br />
&#8222;Thoroughfare&#8221; : {<br />
&#8222;ThoroughfareName&#8221; : &#8222;Strada Vasile Alecsandri&#8221;<br />
}<br />
},<br />
&#8222;LocalityName&#8221; : &#8222;Bucharest&#8221;<br />
}<br />
}<br />
},<br />
&#8222;ExtendedData&#8221;: {<br />
&#8222;LatLonBox&#8221;: {<br />
&#8222;north&#8221;: 44.4516889,<br />
&#8222;south&#8221;: 44.4489910,<br />
&#8222;east&#8221;: 26.0956247,<br />
&#8222;west&#8221;: 26.0929267<br />
}<br />
},<br />
&#8222;Point&#8221;: {<br />
&#8222;coordinates&#8221;: [ 26.0942727, 44.4503400, 0 ]<br />
}<br />
} ]<br />
}</p>
<p>0</p></blockquote>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/maps-selection.png"><img class="alignnone size-medium wp-image-419" title="maps-selection" src="http://ro.m-sec.net/wp-content/uploads/2012/05/maps-selection-300x219.png" alt="" width="300" height="219" /></a></p>
<p>După setarea poziţiei pe hartă şi completarea celorlalte date, am iniţiat comanda. În acest moment se face o cerere plaintext către un server general, pe portul 5454, în care se transmit mai multe informaţii:</p>
<p>&#8211; nume, prenume<br />
&#8211; număr telefon<br />
&#8211; <strong>codul IMEI al telefonului (!!!)</strong><br />
&#8211; acurateţea poziţionării, latitudine, longitudine, localitate, stradă<br />
&#8211; adresa email<br />
&#8211; compania de taxi pentur care s-a făcut cererea<br />
&#8211; <strong>ID-ul unic al dispozitivului</strong><br />
&#8211; data,ora comenzii</p>
<p>În format brut, aşa arată informaţia cerută</p>
<p>{&#8222;data&#8221;:{&#8222;order&#8221;:{&#8222;lname&#8221;:&#8221;Popescu&#8221;,&#8221;no_cars&#8221;:1,&#8221;tel&#8221;:&#8221;12345678&#8243;,&#8221;<strong>imei</strong>&#8222;:&#8221;000000000000000&#8243;,&#8221;versioncode&#8221;:&#8221;4&#8243;,&#8221;networklocation&#8221;:{&#8222;<strong>accuracy</strong>&#8222;:&#8221;0.0&#8243;,&#8221;lng&#8221;:&#8221;44.445816&#8243;,&#8221;lat&#8221;:&#8221;26.09726&#8243;},&#8221;timestamp&#8221;:1337512997867,&#8221;source&#8221;:&#8221;android&#8221;,&#8221;details&#8221;:&#8221;&#8221;,&#8221;email&#8221;:&#8221;&#8221;,&#8221;token&#8221;:&#8221;3007e861b1823e13fbd2c6afc3539c7f&#8221;,&#8221;address&#8221;:&#8221;Strada Vasile Alecsandri 3, Bucharest&#8221;,&#8221;company&#8221;:{&#8222;id&#8221;:&#8221;3&#8243;,&#8221;<strong>name</strong>&#8222;:&#8221;Speed Taxi&#8221;},&#8221;gps&#8221;:{&#8222;lng&#8221;:&#8221;26.09424&#8243;,&#8221;lat&#8221;:&#8221;44.44982&#8243;},&#8221;fname&#8221;:&#8221;Ionel&#8221;,&#8221;<strong>deviceId</strong>&#8222;:&#8221;9774d56d682e549c&#8221;}},&#8221;status&#8221;:&#8221;success&#8221;}</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/cerere-comanda.png"><img class="alignnone size-medium wp-image-418" title="cerere-comanda" src="http://ro.m-sec.net/wp-content/uploads/2012/05/cerere-comanda-300x105.png" alt="" width="300" height="105" /></a></p>
<p>De ce este nevoie să transmită codul IMEI şi deviceID nu înţeleg. O posibilă explicaţie ar fi pentru a preveni comenzile făcute abuziv de la un anumit dispozitiv, dar chiar şi aşa sunt prea multe date transmise, mai ales că se trimit nesecurizat. Apple a început să refuze aplicaţiile care cer acest identificator unic &#8211; <a title="Apple UDID" href="http://lifehacker.com/5898282/what-a-udid-is-and-why-apples-rejecting-apps-that-want-yours" target="_blank">vezi aici</a>.</p>
<p>Faptul că se specifică şi numele companiei de taxi în pachetul transmis mă face să cred că de fapt datele ajung mai întâi la un terţ, abia apoi fiind transmise către compania ce va onora comanda. Am găsit această aplicaţie, desigur cu datele de identificare schimbate şi pentru alte companii de taxi din Bucureşti iar aplicaţia e făcută de aceeaşi firmă în toate cazurile.</p>
<p>Observaţi număr pus de mine &#8211; 12345678 &#8211; aşa că nu aveam aşteptări prea mari să şi primesc comanda. În plus, dacă vă uitaţi atent vedeţi şi faptul că acurateţea e zero, deci e aproape sigur faptul că poziţionarea pe hartă am făcut-o manual. Dar asta deja ţine de logic flaw. Cu toate acestea, după un timp de aşteptare de aprox 1 minut, a venit şi răspunsul de la server:</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/onorare-comanda.png"><img class="alignnone size-medium wp-image-417" title="onorare-comanda" src="http://ro.m-sec.net/wp-content/uploads/2012/05/onorare-comanda-300x82.png" alt="" width="300" height="82" /></a></p>
<p>Comanda a fost onorată cu succes şi urmează să ajungă în 3 minute maşina cu indicativul 139. Îmi cer scuze pentru comanda falsă &#8211; promit să mai fac <img src="http://ro.m-sec.net/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Singura protecţie întâlnită a fost cea prin care se verifică localitatea, răspunsul primit fiind &#8222;You are out of accepted area&#8221;.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2012/05/neonorare-comanda.png"><img class="size-medium wp-image-416 alignnone" title="neonorare-comanda" src="http://ro.m-sec.net/wp-content/uploads/2012/05/neonorare-comanda-300x96.png" alt="" width="300" height="96" /></a></p>
<p>&nbsp;</p>
<p><strong>Concluzii</strong></p>
<p>Eu unul nu voi mai folosi această aplicaţie, atât din cauza informaţiilor transmise, dar şi pentru că am vrut să fac o comandă la un moment dat şi mi-a cerut numărul străzii &#8211; păi dacă îl ştiam mai apelam la o astfel de aplicaţie?</p>
<p>Aştept feedback pentru a vedea dacă sunteţi interesaţi să testez şi alte aplicaţii româneşti.</p>
<p>Ah şi încă ceva: dacă cineva e dispus să doneze un iPhone (preferabil ultima versiune) voi testa şi aplicaţiile pentru iOS <img src="http://ro.m-sec.net/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/05/securitatea-aplicatiilor-mobile-i-speed-taxi/feed/</wfw:commentRss>
		<slash:comments>19</slash:comments>
		</item>
	</channel>
</rss>
