Seria śmiercionośnych eksplozji urządzeń należących do członków Hezbollahu, do których doszło w tym tygodniu, wywołała pytania, czy przeciętny właściciel smartfona powinien obawiać się, że jego urządzenie również może zostać zdalnie ustawione na eksplozję.
Eksperci ds. bezpieczeństwa bagatelizują jednak potencjalne zagrożenie, jakie stwarzają takie urządzenia. Twierdzą, że jest wysoce nieprawdopodobne, aby telefon przeciętnego człowieka był narażony na eksplozję podobną do eksplozji pagerów i krótkofalówek, które wybuchły w tym tygodniu w Libanie, zabijając dziesiątki osób i raniąc około 3000.
„Te obawy są zrozumiałe i technicznie rzecz biorąc, jest to możliwe, ale generalnie mało prawdopodobne” – powiedział Hadis Karimipour, przewodniczący kanadyjskiej katedry badań nad bezpiecznymi i odpornymi systemami cyberfizycznymi na Uniwersytecie w Calgary.
Ona i inni eksperci ds. bezpieczeństwa twierdzą, że należy podkreślić, iż zewnętrzni agenci uzyskali fizyczny dostęp do pagerów i zmodyfikowali je, zanim eksplodowały.
Chociaż Izrael nie potwierdził ani nie zaprzeczył swojemu udziałowi w eksplozjach, powszechnie uważa się, że za atakami stoją funkcjonariusze krajowego wywiadu.
Uważa się, że urządzenia mogły zostać przechwycone w pewnym momencie łańcucha dostaw produkcyjnych, gdzie umieszczono materiał wybuchowy wraz z jakimś rodzajem mechanizmu spustowego. Albo, jak poinformował New York Times, Urządzenia były produkowane przez firmę przykrywkową.
Duże marki mają silne zabezpieczenia
W każdym razie, jak mówi Karimpour, „jest to coś, co wymaga wysokiego poziomu wyrafinowania i intencji” i zaznacza, że „nie jest to coś, co może się zdarzyć” w standardowym procesie produkcji smartfonów.
Według Karimipour, aby smartfon mógł zostać w podobny sposób naruszony, konieczny byłby dostęp do telefonów na poziomie sprzętowym w łańcuchu produkcyjnym.
Twierdzi, że „bardzo, bardzo trudno” jest uzyskać dostęp do tego procesu w przypadku dużych marek ze względu na poziom kontroli jakości.
Trudno dodać materiały wybuchowe do telefonów
Josep Jornet, profesor elektrotechniki i inżynierii komputerowej na Northeastern University oraz zastępca dyrektora Instytutu Bezprzewodowego Internetu Rzeczy, mówi, że należy również zauważyć, że technologia stosowana w pagerach jest bardzo stara.
Gdyby na przykład otworzyć stare urządzenie elektroniczne, Jornet twierdzi, że można by zobaczyć większość podzespołów i potencjalnie dodać coś ręcznie.
Ale w przypadku smartfona, jak mówi, samo otwarcie go może być wyzwaniem, ponieważ jest uszczelniony, aby był wodoodporny. Jednak po otwarciu można znaleźć wiele czarnych chipów lub układów scalonych na kawałku krzemu.
„Bardzo trudno jest zrobić coś z telefonem na takim poziomie rękami, żeby nikt tego nie zauważył” – powiedział. „Więc bardzo trudno będzie dodać ładunki wybuchowe do telefonów”.
Jornet stwierdził jednak, że wysoko wykwalifikowani ludzie będą w stanie przejąć kontrolę nad telefonem na odległość, niezależnie od tego, czy w środku znajduje się ładunek wybuchowy.
Gdy już przejmą kontrolę, będą mogli wysyłać niechciane zdjęcia i wiadomości z telefonu lub go wyczyścić, mówi Jornet, ale nie oznacza to, że będą mogli spowodować eksplozję urządzenia, chyba że wcześniej fizycznie nim zmanipulują.
„Nawet jeśli powiesz: ‘Ale może mogą coś zrobić, żeby się przegrzewał.’ Wszystkie dzisiejsze telefony mają zabezpieczenia, które nawet jeśli się bardzo nagrzeją, po prostu się wyłączą”.
Łańcuchy dostaw telefonów są bezpieczniejsze
Richard Forno, zastępca dyrektora Centrum Cyberbezpieczeństwa Uniwersytetu Maryland w Baltimore County, stwierdził, że ludzie mogą mieć pewność, że ich smartfony nie zostały naruszone, ponieważ ich łańcuchy dostaw i procesy produkcyjne są znacznie bezpieczniejsze.
Na przykład mówi, że Apple nie daje kontraktu byle jakiej firmie w Chinach. Według Forno, Apple wymagałoby od tych firm należytej staranności, odpowiedniego bezpieczeństwa, weryfikacji pracowników i wielu innych środków.
„Apple aktywnie monitoruje każdy etap procesu produkcyjnego, co obejmuje losowe testowanie tego, co schodzi z linii montażowej” — powiedział Forno.
Zauważył, że dla tych na Zachodzie bezpieczeństwo łańcucha dostaw nie jest wielkim zmartwieniem. Jednak jeśli ktoś kupi telefon od sprzedawcy back-end z podejrzanej strony internetowej, mówi, że trudno będzie stwierdzić, skąd pochodzą materiały.
„To może być powód do obaw. Jeśli chodzi o przeciętną osobę, jej iPhone’a, telefon Pixel, mam zaufanie do łańcucha dostaw nadzorowanego przez Google i Apple”.
Jak chronić swój telefon
Karimipour twierdzi jednak, że pomimo niewielkiego prawdopodobieństwa, że nasze telefony staną się niebezpiecznymi urządzeniami wybuchowymi, istnieją działania, które można podjąć, aby zapewnić, że smartfony nie zostaną uszkodzone.
Jak twierdzi, najważniejsze jest, aby ludzie trzymali się sprawdzonych producentów i zaufanych sprzedawców detalicznych.
„Ogólnie rzecz biorąc, zaufane firmy mają lepszą kontrolę jakości i większe prawdopodobieństwo wykrycia jakichkolwiek manipulacji”.
Dodaje, że ważne jest również regularne aktualizowanie oprogramowania w telefonie i korzystanie z funkcji bezpieczeństwa, takich jak uwierzytelnianie wieloskładnikowe, które wymaga podania hasła i dodatkowej weryfikacji tożsamości, np. odcisku palca, aby uzyskać dostęp do urządzenia lub konta.
Podejmowanie tych podstawowych kroków bezpieczeństwa utrudnia zewnętrznym podmiotom uzyskanie zdalnego dostępu do twoich urządzeń, mówi, zauważając, że ważne jest również, aby trzymać telefon w bezpiecznym miejscu i dobrze się nim opiekować, aby „nikt nie mógł nim fizycznie manipulować ani wyjąć baterii”.