eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko...Re: PSD2 mBank i pewnie nie tylko...
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!takemy.news.tel
    efonica.de!telefonica.de!weretis.net!feeder7.news.weretis.net!newsreader4.netco
    logne.de!news.netcologne.de!peer01.ams1!peer.ams1.xlned.com!news.xlned.com!peer
    01.fr7!futter-mich.highwinds-media.com!news.highwinds-media.com!newsfeed.neostr
    ada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-01.news.neostrada.pl!news.neostra
    da.pl.POSTED!not-for-mail
    Newsgroups: pl.biznes.banki
    From: Wojciech Bancer <w...@g...com>
    Subject: Re: PSD2 mBank i pewnie nie tylko...
    References: <5d3ef4e4$0$500$65785112@news.neostrada.pl>
    <1i0qecnezy9fs$.11c22ha63epml$.dlg@40tude.net>
    <s...@p...org>
    <1imnhcquzcrbm$.1h35x2abrxg2e.dlg@40tude.net>
    <s...@p...org> <m...@p...waw.pl>
    <s...@p...org> <m...@p...waw.pl>
    <s...@p...org> <m...@p...waw.pl>
    Organization: None
    Date: Sun, 4 Aug 2019 16:13:56 +0200
    User-Agent: slrn/1.0.3 (Darwin)
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    Message-ID: <s...@p...org>
    Lines: 66
    NNTP-Posting-Host: 46.227.242.29
    X-Trace: 1564928036 unt-rea-b-01.news.neostrada.pl 503 46.227.242.29:51895
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 3972
    X-Received-Body-CRC: 2875102451
    Xref: news-archive.icm.edu.pl pl.biznes.banki:644625
    [ ukryj nagłówki ]

    On 2019-08-04, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> Ale jak chciałbyś je wysłać? Mailem? Aplikacja mailowa nie wie co
    >> z taką treścią zrobić. SMS? To samo. A aplikacja bankowa nie przyjmuje
    >> treści drogą mailową, czy SMS.
    >
    > Tzn. nie ma żadnych aplikacji, które wiedzą, co się robi z treścią?
    > Iphony w ogóle nie otrzymują treści z zewnątrz?
    > Wiem, że są problemy z byle przesłaniem im pliku przez BT, ale chyba bez
    > przesady.

    Otrzymują. Aplikacja od SMSów dostanie SMSa, aplikacja od poczty
    dostanie maila. I co dalej? Bo ani aplikacja od SMSów, ani aplikacja
    od poczty nie mają dostępu do danych aplikacji bankowej.

    >> Jeśli wykluczymy potencjalne błędy systemu, to owszem, nie można.
    >
    > No ale (nie tyle potencjalne, co raczej rzeczywiste, choć być może
    > jeszcze nieznane) błędy różnych części systemu to właśnie podstawowy
    > wektor ataku.

    Absolutnie nie. Podstawowym wektorem ataku jest człowiek i próba jego
    zmianipulowania. Wykorzystywanie błędów systemu to jest promil promila
    przypadków. I teraz rzecz w tym, że komputery pozwalają zmanipulowanemu
    człowiekowi działać o wiele dalej i głębiej niż smartfony.

    >> Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    >> fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    >> i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    >> jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    >> automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    >> funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.
    >
    > A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    > podczas ataku?

    Nie może. Kod aplikacji jest przeglądany a etapie jego wrzucenia, więc
    jeśli ślad takiego wywołania się pojawi w kodzie, to zostanie ona
    odrzucona.

    > Albo że będzie używać funkcji (teoretycznie "nieszkodliwych"), które
    > są błędnie obsługiwane przez system?

    Jak na razie praktyka pokazuje, że to jest nie do zrobienia na masową
    skalę, przez co jest to problem jedynie teoretyczny lub też problem
    bardzo bogatych osób w które celuje ktoś personalnie.

    > A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    > posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    > np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?

    Teoretyznie nie. Ale praktycznie tak. Ataki z wykorzystaniem tego
    rodzaju błędów są nieopłacalne.

    > Tak teoretycznie, to wiele współczesnych systemów jest całkowicie
    > odpornych na wszelkie ataki (pomijając te związane z fizycznym
    > dostępem do sprzętu).

    Znaczna większość ataków to manipulacja człowiekiem, a nie błędami
    sprzętu.

    --
    Wojciech Bańcer
    w...@g...com

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1