Komórkowe szperacze

Chcesz sprzedać starą komórkę w serwisie aukcyjnym. Czy samo usunięcie kontaktów i SMS-ów wystarczy, żeby nikt nie poznał twoich tajemnic? Istnieją aplikacje, które pozwalają odzyskać z pozoru unicestwione dane.


Chcesz sprzedać starą komórkę w serwisie aukcyjnym. Czy samo usunięcie kontaktów i SMS-ów wystarczy, żeby nikt nie poznał twoich tajemnic? Istnieją aplikacje, które pozwalają odzyskać z pozoru unicestwione dane.

Wszystko zaczęło się od wypowiedzi Davide Del Vecchio na liście dyskusyjnej pen-test ("Penetration testing"), gdzie zaprezentował, jak w prosty sposób odzyskać z telefonów firmy Nokia informacje, które w zasadzie nie powinny już istnieć. Wywołało to interesującą dyskusję na temat komórek oraz sposobu, w jaki zarządzają one danymi użytkownika. Szybko wyszło na jaw, że przynajmniej w niektórych urządzeniach operacja usuwania wiadomości tekstowych przypomina usuwanie plików w Windows: dane nie są kasowane w sposób bezpieczny, nadpisywanie zwykle polega na prostym wyczyszczeniu "odsyłacza" do informacji (kontaktu, SMS-u). Ma to swoje zalety - proces przebiega błyskawicznie - ale może stanowić znaczące zagrożenie dla prywatności użytkownika.

Eksperyment 1: wziernikowanie

Utworzenie kopii zapasowej to prosta, ale bardzo ważna operacja. Nawet jeśli bardzo ci się spieszy, nie zapominaj o niej.

Utworzenie kopii zapasowej to prosta, ale bardzo ważna operacja. Nawet jeśli bardzo ci się spieszy, nie zapominaj o niej.

Testy z ingerowaniem w strukturę urządzenia możesz przeprowadzić, wykorzystując albo telefon zakupiony w serwisie aukcyjnym, albo własny sprzęt. Druga opcja wydaje się znacznie tańsza, ale ma też swoje wady. Największy problem polega na tym, że swoje umiejętności przećwiczysz na dwóch czy trzech komórkach, natomiast inne obecne na rynku modele pozostaną poza twoim zasięgiem. Wybierając natomiast używany telefon, możesz próbować odnaleźć model, który cieszy lub cieszył się dużym powodzeniem wśród biznesmenów (np. Nokia 6310).

Oprócz komórki potrzebujesz też odpowiedniego kabla pozwalającego na połączenie urządzenia z komputerem. W sprzęcie marki Nokia stosowany jest bardzo często przewód DKU-2 oznaczony symbolem CA-53.

Właściwy sprzęt to tylko połowa sukcesu. Ważne są także aplikacje: eksperymenty proponujemy rozpocząć od firmowego pakietu PC Suite (tylko Nokia), pozwalającego na zarządzanie telefonem z poziomu peceta.

W dalszej zabawie przyda nam się również edytor szesnastkowy. Del Vecchio zaleca zainstalowanie Cygwina, jednak naszym zdaniem to jak strzelanie z armaty do wróbli. Wystarczy dostępny na licencji shareware WinHex i odrobina wolnego czasu. Jeśli masz dostęp do komputera lub wirtualnej maszyny z Linuksem, możesz zamiast przeglądać plik w edytorze szesnastkowym, użyć polecenia strings. W połączeniu z poleceniem grep pozwala błyskawiczne zapoznać się z dużymi zbiorami danych, naturalnie bez konieczności przeglądania ich bajt po bajcie.

Gdyby twoje próby zakończyły się fiaskiem, przygotowaliśmy jeszcze kilka aplikacji dających większe szanse na sukces. Przeczytasz o nich w części zatytułowanej "Eksperyment 2". A jeśli właśnie przygotowujesz się do sprzedaży telefonu marki Nokia w serwisie aukcyjnym, zainteresuj się działem "Eksperyment 3", w którym pokażemy dwa sposoby oczyszczenia telefonu ze wszelkich śladów użytkowania.

Przygotowania

Zanim rozpoczniesz eksperymenty, wykonaj bardzo ważną czynność: utwórz kopię zapasową danych zgromadzonych w telefonie i umieść przynajmniej na dwóch różnych nośnikach; jedynie za pomocą oprogramowania producenta.

Przygotuj również ładowarkę do telefonu, najlepiej od razu podłącz komórkę do zasilania. Nowoczesne mobilne systemy operacyjne blokują użytkownikowi dostęp do istotnych fragmentów oprogramowania, jednak niektóre opisywane przez nas aplikacje - np. Nemesis Security Suite - potrafią tę przeszkodę ominąć. Nie chciałbyś chyba, żeby twoja bateria wyczerpała się akurat wtedy, gdy zaczniesz wykonywać operacje bezpośrednio w pamięci telefonu?

Detektyw R.

NSS jest kombajnem do wszystkiego: od wgrywania alternatywnego fi rmware, aż do ściągania blokady SIM-lock.

NSS jest kombajnem do wszystkiego: od wgrywania alternatywnego fi rmware, aż do ściągania blokady SIM-lock.

Podłącz telefon do komputera. Za pomocą aplikacji PC Suite wykonaj kopię zapasową zawartości jego pamięci . Nadaj jej nazwę eksperyment.nbu i umieść na pulpicie, żeby nie myliła ci się z kopią bezpieczeństwa.

Wczytaj teraz plik NBU do edytora szesnastkowego. W badanych przez nas Nokiach N70, N80 i N91 - tym modelom poświęciliśmy najwięcej czasu - na samym początku pliku z kopią zapasową znajdowały się fragmenty plików XML i ścieżek do konkretnych zasobów: kreatorów, dzienników itp. Oczywiście nie zabrakło informacji o modelach (np. Nokia N80 RM-92) czy numerów IMEI. Natomiast skasowane pliki SMS i kontakty nie ujawniły się. Również polecenie strings wspomagane przez less i grep nie doprowadziło nas do żadnej tajnej informacji.

Del Vecchio badanie wykonał na modelach 6600 oraz N-Gage i tam sprawa wyglądała zgoła inaczej. Przeszukując pliki DAT za pomocą poleceń grep i strings - w jego wypadku PC Suite nie skleiło kopii zapasowej w duży plik NBU - dotarł do SMS-ów z życzeniami szczęśliwego nowego roku, których w telefonie już nie było.

Cierpliwość zwiększa szanse na sukces. Przejrzenie 500 kilobajtów danych strona po stronie to katorżnicza praca.

Gwarancja sukcesu

W artykule skupiamy się na telefonach firmy Nokia, ponieważ z nimi eksperyment ma największe szanse powodzenia: zgodnie z naszymi szacunkami skasowane dane powinno udać się odzyskać w co piątym urządzeniu fińskiego producenta oraz co dziesiątym modelu innych liczących się marek (Samsung, Motorola, Sony Ericsson). Wiele zależy od wersji oprogramowania oraz telefonu.

Nie oznacza to, naturalnie, że Nokia nie dba o prywatność swych klientów. Wybraliśmy urządzenia tej firmy, gdyż ze względu na ich dużą popularność na polskim rynku mieliśmy do nich najlepszy dostęp.

Zanim zaczniesz tropić afery rządowe na podstawie danych odzyskanych z telefonów, musisz pamiętać o jeszcze jednym istotnym elemencie: aspekcie prawnym. Uzyskiwanie dostępu do informacji, do których z założenia nie masz uprawnień, w świetle polskich przepisów jest karalne. Niestety, użyte w prawie sformułowania są niejasne i nie wiadomo, czy dane (pozornie) skasowane również podpadają pod tę kategorię i czy kupując telefon, przejmujesz go z dobrodziejstwem inwentarza, w tym również z plikami zawierającymi usunięte SMS-y.