Мобильная безопасность

редактировать
Угроза безопасности и предотвращение для мобильных устройств

Мобильная безопасность или, более конкретно, безопасность мобильных устройств, становится все более важным в мобильные вычислениях. Особую озабоченность вызывает безопасность личной и деловой информации, которая теперь хранится на смартфонах.

Все больше и больше пользователей и предприятий используют смартфоны для общения, а также для планирования и организации работы своих пользователей, а также частная жизнь. Внутри компаний эти технологии вызывают глубокие изменения в организации информационных, и поэтому они стали новых рисков. Действительно, смартфоны собирают и компилируют все больший объем конфиденциальной информации, доступ к которой должен контролироваться для конфиденциальности пользователя и интеллектуальной собственности компании.

Все смартфоны, как и компьютеры, предпочтительными целями атак. В этих атаках используются уязвимости смартфонов, которые могут исходить из режима, например Служба коротких сообщений (SMS, также известная как текстовые сообщения), Служба обмена мультимедийными сообщениями (MMS), WiFi., Bluetooth и GSM, де-факто глобальный стандарт мобильной связи. Также существуют эксплойты, нацеленные на уязвимости программного обеспечения в браузере или операционной системе. А некоторые плохие программы полагаются на слабые знания обычного пользователя.

Меры противодействия безопасности используются и применяются к смартфонам, от обеспечения безопасности на различных уровнях распространения информации среди конечных пользователей. Существуют передовые методы, которые следует использовать на всех уровнях, от проектирования до использования, посредством разработки операционных систем уровней программного обеспечения и загружаемых приложений.

Содержание
  • 1 Проблемы мобильной безопасности смартфонов
    • 1.1 Угрозы
    • 1.2 Последствия
  • 2 Атаки на основе связи
    • 2.1 Атаки на основе SMS и MMS
    • 2.2 Атаки на основе сетей связи
      • 2.2.1 Атаки на основе сетей GSM
      • 2.2.2 Атаки на основе Wi-Fi
      • 2.2.3 Принцип атак через Bluetooth
  • 3 Атаки на основе уязвимостей в программных приложениях
    • 3.1 Веб-браузер
    • 3.2 Операционная система
  • 4 Атаки, основанные на уязвимостях оборудования
    • 4.1 Электромагнитные формы волны
    • 4.2 Взлом сока
    • 4.3 Взлом и рутирование
  • 5 Взлом пароля
  • 6 Вредоносное ПО программное обеспечение (вредоносное ПО)
    • 6.1 Три фазы атакующего ПО
      • 6.1.1 Заражение
      • 6.1.2 Достижение цели
      • 6.1.3 Распространение на другие системы
    • 6.2 Примеры вредоносного ПО
      • 6.2. 1 Вирусы и трояны
      • 6.2.2 Программы-вымогатели
      • 6.2.3 Шпионские программы
      • 6.2.4 Количество вредоносных программ
    • 6.3 Переносимость вредоносных программ на разны е
  • 7 Контрмеры
    • 7.1 Безопасность в о управляющие системы
    • 7.2 Программное обеспечение безопасности
    • 7.3 Мониторинг ресурсов в смартфоне
    • 7.4 Наблюдение за сетью
    • 7.5 Наблюдение за
    • 7.6 Осведомленность пользователя
      • 7.6.1 Включение шифрования устройства Android
    • 7.7 Централизованное хранение текстовых сообщений
    • 7.8 Ограничения некоторых мер безопасности
    • 7.9 Новое поколение мобильной безопасности
  • 8 См. также
  • 9 Примечания
  • 10 Ссылки
    • 10.1 Книги
    • 10.2 Статьи
    • 10.3 Веб-сайты
  • 11 Дополнительная литература
Проблемы мобильной безопасности смартфонов

Угрозы

Пользователь смартфона подвергается различным угрозам при использовании своего телефона. По данным компании, только за последние два квартала 2012 года количество уникальных мобильных угроз выросло на 261%. Эти угрозы могут нарушить работу смартфона, а также передать или изменить данные пользователя. Таким образом, приложения подвержены риску конфиденциальность и целостность информации, которую они обрабатывают. Кроме того, поскольку некоторые приложения сами могут быть вредоносным ПО, их функциональные возможности и действия могут быть ограничены (например, запретить приложениям доступ к информации о введении через GPS, блокировка доступа к адресу пользователя book, предотвращает передачу данных в сети, отправляя SMS сообщения, которые выставляются пользователю, и т. д.).

Есть три основные для злоумышленников:

  • Данные: смартфоны - это устройство для управления данными, которые содержат конфиденциальные данные, такие как номера кредитных карт, информацию для аутентификации, личную информацию, журнал активности (календарь, журналы расписания);
  • Идентификация: смартфоны легко настраиваются, поэтому устройство или его содержимое можно легко связать с конкретным человеком. Например, соответствующее мобильное устройство может передать информацию, относящуюся к владельцу контракта на мобильный телефон, и злоумышленник может захотетьсть украсть личность владельца смартфона для совершения других преступлений;
  • Доступность: атака на смартфон может ограничить доступ к нему и лишить возможности его использования.

Существует угроза для мобильных устройств, в том числе раздражение, кража денег, нарушение конфиденциальности, распространение и вредоносные инструменты.

  • Ботнеты : злоумышленники заразить несколько компьютеров вредоносным ПО, которые жертвы обычно приобретают через электронную почту или из взломанных приложений или веб-сайтов. Затем отрицательная программа дает хакерам удаленное управление устройствами-зомби, которые могут быть проинструктированы для выполнения вредоносных действий.
  • Вредоносные приложения: хакеры загружают вредоносные программы или игры на сторонние приложения для смартфонов. Эти крадут личную информацию и открывают каналы связи через бэкдоры для установки дополнительных приложений и создания других проблем.
  • Вредоносные ссылки в социальных сетях: эффективный способ распространения вредоносных программ, где хакеры могут размещать трояны, шпионское ПО и бэкдоры.
  • Шпионское ПО : хакеры используют его для взлома телефонов, позволяя им слышать звонки, просматривать текстовые сообщения и электронную почту, а также отслеживать чье-либо местоположение с помощью обновлений GPS.

Источником этих атак являются те же участники, что и в немобильном вычислительном пространстве:

  • профессионалы, коммерческие или военные, которые сосредоточены на трех упомянутых выше целях. Они крадут конфиденциальные данные у широкой публики, а также занимаются промышленным шпионажем. Они также будут использовать личность атакованных для осуществления других атак;
  • Воры, которые хотят получить доход с помощью украденных данных или личных данных. Воры будут атаковать множество людей, чтобы увеличить их потенциальный доход;
  • хакеры в черной шляпе, которые специально атакуют доступность. Их цель - разработ вирусы и вызвать повреждение устройства. В некоторых случаях добавлены в краже данных на устройства.
  • Хакеры в серой шляпе, обнаруживающие уязвимости. Их цель - выявить уязвимость. Серые хакеры не намерены повредить устройство или украсть данные.

Последствия

Когда смартфон заражен злоумышленником, злоумышленник может предпринять несколько действий:

  • злоумышленник может манипулировать смартфоном как зомби-машиной, то есть машиной, с которой злоумышленник может общаться и отправлять команды, которые будут сообщать друг другу сообщения (спам ) через sms или email ;
  • Злоумышленник может легко заставить смартфон совершать телефонные звонки. Например, можно использовать API (библиотека, содержащие базовые функции, отсутствующие в смартфоне) PhoneMakeCall от Microsoft, который собирает телефонные номера из любого источника, такие как желтые страницы, и позвоните им. Но злоумышленник также может использовать этот метод для вызова платных сервисов, в результате чего владельцу смартфона взимает плату. Это также очень опасно, потому что смартфон может вызывать экстренные службы и, таким образом, нарушать работу этих служб;
  • Взломанный смартфон может записывать разговоры между и другими людьми и отправлять их третьим лицам. Это может вызвать проблемы с конфиденциальностью пользователя и безопасностью;
  • Злоумышленник также может украсть личность пользователя, присвоить его личность (с помощью копии карты пользователя sim или даже самого телефона), и таким образом выдавать себя за владельца. Это вызывает опасения по безопасности в странах, где смартфоны можно использовать для размещения заказов, банковских счетов или использования в качестве удостоверения личности;
  • Злоумышленник может снизить полезность смартфона, разрядив аккумулятор. Например, они могут запустить приложение, которое будет непрерывно работать на процессоре смартфона, потребляя много энергии и разряжая аккумулятор. Одним из факторов, который отличает мобильные компьютеры от настольных ПК, является ограниченная производительность. Фрэнк Стаджано и Росс Андерсон впервые описали эту форму атаки, назвав ее атакой «разрядки батареи» или «пыткой ли сна»;
  • Злоумышленник может предотвратить работу и / или запустить запуск, сделав онгоден для использования использования. Эта атака может либо удалить сценарий загрузки, в результате чего телефон не работает ОС, либо изменить файлы, чтобы сделать его непригодным для использования (например, сценарий, который запускается при запуске и заставляет смартфон перезагружаться), или даже встроить запускаемое приложение, которое разряжает аккумулятор;
  • Злоумышленник может удалить личные (фотографии, музыка, видео и т. Д.) Или профессиональные данные (контакты, календари, заметки) пользователя.
На основе атак на связь

Атака на основе SMS и MMS

Некоторые происходят из-за недостатков в управлении SMS и MMS.

Некоторые модели мобильных телефонов имеют проблемы в управлении двоичными SMS-сообщениями. Возможно, отправив неправильно сформированный блок, телефон перезагрузится, что приведет к отказам атакам типа «обслужании». Если пользователь с Siemens S55 получил текстовое сообщение, существее китайские символы, это привело бы к отказу в обслуживании. В другом случае, хотя стандарт требует, чтобы максимальный размер почтового адреса Nokia составлял 32 символа, некоторые телефоны Nokia не проверяли этот стандарт, поэтому, если пользователь вводит адрес электронной почты длиной более 32 символов, это приводит к завершению нарушения работы почтового обработчика и вывести его из строя. Эта атака называется «проклятием тишины». Исследование безопасности инфраструктуры SMS, что SMS-сообщения, отправленные из Интернета, сообщения для запуска распределенной атаки типа «отказ в обслуживании» (DDoS) инфраструктура мобильной связи большой город. Атака использует задержку доставки сообщений для перегрузки сети.

Другая потенциальная атака может начаться с телефона, который отправляет MMS на другие телефоны с вложением. Это вложение заражено вирусом. После получения MMS пользователь может открыть вложение. Если он открыт, телефон заражен, и вирус рассылает MMS с зараженным вложением всем контактам в адресной книге. Вот реальный пример этой атаки: вирус Commwarrior использует адресную книгу и отправляет получателям MMS-сообщения, включая зараженный файл. Пользовательское программное обеспечение в том виде, в котором он был получен через MMS-сообщение. Затем вирус начал рассылать сообщения получателям, взятым из адресной книги.

Атаки на основе сетей связи

Атаки на основе сетей GSM

Злоумышленник может попытаться взломать шифрование мобильной сети. Алгоритмы шифрования сети GSM принадлежат к семейству алгоритмов, называемых A5. Из-за политики безопасности через неясность не было возможности открыто проверить надежность этих алгоритмов. Первоначально было два варианта алгоритма: A5 / 1 и A5 / 2 (потоковые шифры), где первый был разработан как относительно надежный, а второй - как слабый специально для упрощения криптоанализа и подслушивания. ETSI вынудил некоторые страны (обычно за пределами Европы) использовать A5 / 2. Метод алгоритма шифрования был обнародован, было доказано, что его можно взломать: A5 / 2 может быть взломан на лету, а A5 / 1 примерно за 6 часов. В июле 2007 года 3GPP утвердила запрос на изменение, запрещающий новые A5 / 2 в любых мобильных телефонах, что он выведен из эксплуатации и больше не используется в мобильных телефонах. В стандарт GSM были добавлены более сильные общедоступные алгоритмы, A5 / 3 и A5 / 4 (блочные шифры ), также известные как KASUMI или UEA1, опубликованные ETSI. Если сеть не поддерживает A5 / 1 или какой-либо другой алгоритм A5, реализованный телефоном, то базовая станция может указать A5 / 0, который является нулевым алгоритмом, посредством чего радиотрафик отправляется в незашифрованном виде. Даже если мобильные телефоны могут использовать 3G или 4G, которые более надежное шифрование, чем 2G GSM, базовая станция может понизить уровень радиосвязи до 2G GSM и укажите A5 / 0 (без шифрования). Это основа для атакующей мобильной радиосети с использованием поддельной мобильной станции, обычно называемой улавливателем IMSI.

. Кроме того, отслеживание мобильных терминалов затруднено, поскольку каждый раз, когда мобильный терминал обращается к сети или получает доступ к ней. мобильному терминалу назначается новый временный идентификатор (TMSI). TMSI используется в качестве мобильного терминала при следующем доступе к сети. TMSI отправляется на мобильный терминал в зашифрованных сообщениях.

Как только алгоритм шифрования GSM сломан, злоумышленник может перехватить все незашифрованные сообщения, сделанные смартфоном жертвы.

Атаки на основе Wi-Fi

Спуфинг точки доступа

Злоумышленник может попытаться перехватить соединение Wi-Fi для получения информации (например, имени пользователя, пароля). Этот тип атаки не является уникальным для смартфонов, но он очень уязвим для этих атак, потому что он очень часто используется для доступа к Интернету. Таким образом, безопасность беспроводных сетей (WLAN) является темой. Первоначально беспроводные сети были защищены ключами WEP. Слабым местом WEP является короткий ключ шифрования, который одинаков для всех подключенных клиентов. Кроме того, исследователи включают несколько сокращений в поиск ключей. Теперь большинство беспроводных сетей защищен протоколом безопасности WPA. WPA основан на «протоколе целостности временного ключа (TKIP)», который разработан для перехода с WEP на WPA на уже развернутом оборудовании. Основное улучшение безопасности - это ключи динамического шифрования. Для небольших сетей WPA - это «общий ключ », который основан на общем ключе. Шифрование может быть уязвимым, если длина общего ключа короткая. Имея ограниченные возможности ввода (т.е. только цифровая клавиатура), пользователи мобильных телефонов могут определять короткие ключи шифрования, которые содержат только числа. Это увеличивает вероятность того, что злоумышленник преуспеет в атаке методом грубой силы. Преемник WPA, названный WPA2, должен быть безопасным, чтобы противостоять атаке грубой силы.

Как и в случае с GSM, если злоумышленнику удастся взломать идентификационный ключ, будет возможно атаковать не только телефон, но и всю сеть, к которой он подключен.

Многие смартфоны для беспроводных локальных сетей помнят, что они уже подключены, и этот механизм предотвращает необходимость повторной идентификации пользователя при каждом подключении. Однако злоумышленник может создать двойную точку доступа WIFI с теми же функциями и характеристиками, что и реальная сеть. Используя тот факт, что некоторые смартфоны запоминают сети, они могут перепутать две сети и подключиться к сети злоумышленника, который может перехватить данные, если он не передает свои данные в зашифрованном виде.

Lasco - это червь, который изначально заражает удаленное устройство, используя формат файла SIS . Формат файла SIS (программа установки программного обеспечения) - это файл сценария, который может быть системой без вмешательства пользователя. Таким образом, смартфон считает, что файл исходит из надежного источника, и загружает его, зараженная машину.

Принцип атак через Bluetooth

Проблемы безопасности, связанные с Bluetooth на мобильных устройствах, был изучен и показал множество проблем на разных телефонах. Одна простая в использовании уязвимость : незарегистрированные службы не требуют аутентификации, а уязвимые приложения имеют виртуальный последовательный порт, используемый для управления телефоном. Злоумышленнику достаточно было подключиться к порту, чтобы получить полный контроль над устройством. Другой пример: телефон должен быть в пределах досягаемости, а Bluetooth находится в режиме обнаружения. Злоумышленник отправляет файл по Bluetooth. Если получатель принимает, вирус передается. Например: Cabir - это червь, распространяющийся через соединение Bluetooth. Червь ищет ближайшие телефоны с Bluetooth в режиме обнаружения и отправляет себя на целевое устройство. Пользователь должен принять входящий файл и установить программу. После установки червь заражает машину.

Атаки, основанные на уязвимостях в программных приложениях

Другие атаки основаны на недостатках в ОС или приложениях на телефоне.

Веб-браузер

Мобильный веб-браузер - это новый вектор атаки для мобильных устройств. Как и обычные веб-браузеры, мобильные веб-браузеры являются расширением от чистой веб-навигации с помощью виджетов и подключаемых модулей или являются полностью родными мобильными браузерами.

Взлом на iPhone с прошивкой 1.1.1 был полностью основан на уязвимостях в веб-браузере. В результате использование описанной здесь уязвимости подчеркивает важность веб-браузера как вектора атаки для мобильных устройств. В этом случае была уязвимость, основанная на переполнении буфера на основе стека в библиотеке, используемой веб-браузером (Libtiff ).

Уязвимость в веб-браузере для Android была обнаружена в октябре 2008 года. Как и указанная выше уязвимость iPhone, она возникла из-за устаревшей и уязвимой библиотеки . Существенным отличием от уязвимости iPhone была архитектура изолированной программной среды Android, которая ограничивала влияние этой уязвимости на процесс веб-браузера.

Смартфоны также являются жертвами классического пиратства, связанного с Интернетом: фишинг, вредоносные веб-сайты, программное обеспечение, работающее в фоновом режиме, и т. Д. Большая разница в том, что у смартфонов еще нет сильных имеется антивирусное программное обеспечение.

Операционная система

Иногда можно обойти меры безопасности, изменив саму операционную систему. В качестве реальных примеров в этом разделе рассматриваются манипуляции с прошивкой и сертификатами вредоносных подписей. Эти атаки сложны.

В 2004 году были обнаружены уязвимости в виртуальных машинах, работающих на определенных устройствах. Было возможно обойти верификатор байт-кода и получить доступ к собственной операционной системе. Результаты этого исследования подробно не публиковались. Безопасность микропрограмм Nokia Symbian Platform Security Architecture (PSA) основана на центральном конфигурационном файле SWIPol ледяной. В 2008 году можно было манипулировать прошивкой Nokia до ее установки, и на самом деле в некоторых загружаемых версиях этот файл был доступен для чтения человеком, поэтому можно было модифицировать и тестировать образ прошивки. Эта уязвимость устранена обновлением от Nokia.

Теоретически смартфоны имеют преимущество перед жесткими дисками, поскольку файлы ОС находятся в ПЗУ и не могут быть опасными вредоносным ПО. Однако в некоторых системах это удавалось обойти: в ОС Symbian можно было перезаписать файл с таким же именем. В ОС Windows можно было изменить указатель с общего файла конфигурации на редактируемый файл.

Когда приложение установлено, подписание приложения проверяется серией сертификатов. Можно создать действующую подпись без использования действующего сертификата и добавить ее в список. В ОС Symbian все сертификаты находятся в каталоге: c: \ resource \ swicertstore \ dat. С изменениями прошивки, описанными выше, очень легко вставить кажущийся действительным, но противный сертификат.

Атаки, основанные на уязвимостях оборудования

Электромагнитные волны

В 2015 году исследователи французского правительственного агентства Nationale de la sécurité des systèmes d'information ( ANSSI) способность удаленно запускать голосовой интерфейс некоторых смартфонов с помощью «электромагнитных сигналов». Эксплойт использовал антенные свойства проводов наушников при подключении к гнездам аудиовыхода уязвимых аудиовходов и эффективно имитировал ввод команд через аудиоинтерфейс.

Juice Jacking

Juice Jacking - это физическая или аппаратная уязвимость, характерная для мобильных платформ. Используя двойное назначение USB-порта для зарядки, многие устройства были подвержены утечке данных или установки ПО на мобильное устройство с помощью злонамеренных зарядных киосков, условий в общественных местах или скрытых в обычных адаптерах для зарядки.

Взлом и рутирование

Взлом также использует уязвимость физического доступа, при которой используются мобильные устройства начинают взламывать устройства, чтобы разблокировать их, и использовать слабые места в операционной системе. Пользователи мобильных устройств берут под свой контроль собственное устройство, взламывая его, и настраивают настройки, устанавливают приложения, изменяют системные, запрещенные на устройства. Таким образом, позволяет настраивать процессы системы мобильных устройств, запускать программы в режиме запуска различных устройств.

Взлом паролей

В 2010 году исследователь из Пенсильванского университета исследовал возможность взлома пароля устройства с помощью атаки smudge (буквально отображение пятен пальца на экране для узнать пароль пользователя). Исследователи смогли распознать пароль до 68% времени при определенных условиях. Чтобы разблокировать устройство или код доступа, выполните действия с помощью одного из ключей через плечо.

Вредоносное программное обеспечение (вредоносное ПО)

Устранение проблем, связанных с Интернету (в основном подключенным), которые могут быть взломаны так же легко, как и компьютеры с вредоносным ПО. Вредоносное ПО - это компьютерная программа, цель которой - нанести вред системе, в которой она находится. количество мобильных вредоносных программ увеличилось на 54% в 2017 году. трояны, черви и вирусы считаются химическими программами. Троянец - это программа, которая находится на смартфоне и позволяет пользователям незаметно подключаться. Червь - это программа, которая воспроизводится на нескольких компьютерах в сети. Вирус - это вредоносная программа, предназначенная для распространения на другие компьютеры встраивания себя в легитимные программы и параллельного запуска программ. Однако следует сказать, что отрицательных программ намного меньше и они важны для смартфонов, как и для компьютеров.

Типы вредоносных программ в зависимости от количества смартфонов в 2009 г.

Эти не менее, недавние исследования показывают, что эволюция диагностического ПО для смартфонов за последние несколько лет резко усилила.

Три атаки вредоносных программ

Обычно Атака на вредоносным ПО проходит в 3 этапа: заражение хоста, достижение его цели и распространение вредоносного ПО на другие системы. Вредоносное ПО часто использует ресурсы зараженных смартфонов. Он будет использовать устройство вывода, такие как Bluetooth или инфракрасный порт, но он также может использовать адресную книгу или адрес электронной почты человека для заражения знакомых пользователя. Вредоносная программа использует доверие к данным, присланным знакомыми.

Заражение

Заражение - это средство, используемое вредоносным ПО для проникновения в смартфон, оно может либо использовать одну из ранее описанных ошибок, либо использовать доверчивость пользователя. Инфекции подразделяются на четыре класса в зависимости от их поведения с помощью:

Явное разрешение
Наиболее щадящим взаимодействием является запрос пользователя, разрешено ли ему заразить машину, с четким указанием его потенциального поведения. Это типичное поведение концепции вредоносного ПО.
Подразумеваемое разрешение
Это заражение основано на том факте, что пользователь имеет привычку установки программного обеспечения. Большинство троянов пытается соблазнить пользователя установить привлекательные приложения (игры, полезные приложения и т. Д.), Которые действительно вредное ПО.
Обычное взаимодействие
Эта инфекция связана с обычным поведением, например открытием MMS или электронное письмо.
Без взаимодействия
Последний класс заражения является наиболее опасным. Действительно, червь, может заразить смартфон и заразить другие смартфоны без какого-либо взаимодействия, будет иметь катастрофические последствия.

Достижение своей цели

Как только вредоносная программа заразит телефон, она также будет достигать своей цели, который обычно является одним из следующих: денежный ущерб, повреждение данных и / или устройства и скрытый ущерб:

Денежный ущерб
Злоумышленник может украсть пользовательские данные и либо продать их тому же пользователю, либо продать их
Повреждение
Вредоносное ПО может частично повредить устройство или удалить или изменить данные на нем.
Скрытый ущерб
Два вышеупомянутых типа повреждений поддаются обнаружению, но вредоносная программа также может оставить бэкдор для будущих атак или даже провести прослушку.

Распространение на другие системы

После того, как вредоносная программа заразила смартфон, она всегда стремится распространяться тем или иным способом:

  • Он может распространяться через ближайшие устройства, использующие Wi-Fi, Bluetooth и инфракрасный порт ;
  • Он также может распространяться ead с помощью удаленных сетей, таких как телефонные звонки, SMS или электронная почта.

вредоносных программ

Вот различные вредоносные программы, которые существуют в мире смартфонов с краткое описание.

Вирусы и трояны

  • Cabir (также известный как Caribe, SybmOS / Cabir, Symbian / Cabir и EPOC.cabir) - это название компьютерного червя, разработанного в 2004 году и предназначенного для заражения мобильных телефонов. под управлением ОС Symbian. Считается, что это первый компьютерный червь, способный заразить мобильные телефоны.
  • Commwarrior, обнаруженный 7 марта 2005 г., был первым червем, способным заразить множество компьютеров из MMS. Он отправляется как COMMWARRIOR.ZIP, предоставленный файл COMMWARRIOR.SIS. При запуске этого файла Commwarrior пытается подключиться к ближайшим устройствам с помощью Bluetooth или инфракрасного порта под произвольным именем. Затем он пытается отправить MMS-сообщение контактам в смартфоне с разными заголовками для каждого человека, который получает MMS и часто открывает их без дополнительной проверки.
  • Phage - это первый Palm OS вирусен. Он передается на Palm с ПК посредством сравнения. Он заражает все приложения в смартфоне и встраивает свой собственный код, чтобы он функционировал без обнаружения системы и системой. Система обнаружит только то, что ее обычные приложения работают.
  • RedBrowser - это троян, основанный на java. Троянец маскируется под программу RedBrowser, которая позволяет пользователю посещать WAP-сайты без подключения к WAP. Во время установки приложения пользователь видит на своем телефоне запрос о том, что приложению требуется разрешение на отправку сообщений. Если пользователь соглашается, RedBrowser может отправлять SMS в платные колл-центры. Эта программа использует подключение смартфона к социальным сетям (Facebook, Twitter и т. Д.) Для получения контактной информации знакомых пользователей (при наличии необходимых разрешений) и отправляет их сообщения.
  • WinCE.PmCryptic.A - это отрицательная программа для Windows Mobile, цель которой - заработать для своих авторов. Он использует заражение памяти, которые вставлены в смартфон для более эффективного распространения.
  • CardTrap - это вирус, доступный на различных типах смартфонов и предназначенный для деактивации системы и сторонних приложений. Он работает, заменяя файлы, используется для запуска смартфона и приложений, чтобы предотвратить их выполнение. Существуют разные варианты этого вируса, например Cardtrap.A для устройств SymbOS. Он также заражает карту памяти вредоносным ПО, способным заразить Windows.
  • Ghost Push - способ это вредоносное ПО в ОС Android, которое автоматически запускает устройство Android и вредоносные приложения непосредственно в системный раздел, а затем удаляет устройство, чтобы помешать пользователям от удаления угрозы мастер сбросом (Убрать угрозу можно только перепрошивкой). Он наносит вред системным ресурсам, выполняется быстро и его трудно построить.

Программы-вымогатели

Мобильные программы-вымогатели - это тип вредоносного ПО, которое блокирует доступ пользователей к их мобильным устройствам за плату. Чтобы разблокировать устройство с 2014 года она стремительно растет как категория угроз. В частности, для мобильных вычислительных платформ пользователи часто заботятся о безопасности, особенно в том, что касается тестирования приложений и веб-ссылок, доверяющих родным возможностям защиты системы мобильного устройства. Мобильные-вымогатели предоставляют серьезную угрозу для предприятий, которые полагаются на мгновенный доступ и доступность конфиденциальной информации и контактов. Вероятность того, что путешествующий бизнесмен воспользовался выкуп за разблокировку своего устройства, значительно выше, поскольку они находятся в невыгодном положении из-за таких неудобств, как своевременность и менее вероятный прямой доступ к ИТ-персоналу. Недавняя атака программ-вымогателей вызвала ажиотаж в мире, благодаря этим атакам многие подключенные к Интернету устройства перестали работать, и компании потратили большие суммы на восстановление после этих атак.

Шпионское ПО

  • Flexispy - это приложение, которое можно рассматривать как троян, основанное на Symbian. Программа отправляет всю полученную и отправленную со смартфона информацию на сервер Flexispy. Первоначально он был создан для защиты детей и слежки за супружескими парами.

Вредоносное ПО

Ниже приведена диаграмма, которая загружает различные варианты поведения вредоносных программ для смартфонов с точки зрения их воздействия на смартфоны:

Влияние Вредоносное ПО

Из графика видно, что по крайней мере 50 разновидностей отрицательных программ не демонстрируют своего поведения, за исключением их способности распространяться.

Перенос вредоносных программ на разных платформах

Существует вредоносных программ. Отчасти это с разнообразными операционными системами на смартфонах. Однако злоумышленники также могут выбрать целевую программу для нескольких платформ, и можно найти вредоносное ПО, которое атакует ОС, но может распространяться на разные системы.

Начнем с того, что вредоносные программы могут использовать среды выполнения, такие как виртуальная машина Java или .NET Framework. Они также могут использовать другие библиотеки, присутствующие во многих операционных системах. Другие вредоносные программы содержат несколько исполняемых файлов для работы в нескольких средах, и они используют их в процессе распространения. На практике для этого типа вредоносного ПО требуется соединение между двумя операционными системами для использования в качестве вектора атаки. Для этой цели можно использовать карты памяти или программное обеспечение синхронизации для распространения вируса.

Контрмеры

В этом разделе представлены механизмы безопасности для противодействия угрозам, описанным выше. Они разделены на разные категории, поскольку не все действуют на одном уровне, и варьируются от управления безопасностью операционной системой до поведенческого обучения пользователя. Угрозы, предотвращаемые с помощью различных мер, не одинаковы в зависимости от случая. Принимая во внимание два упомянутых выше случая, в первом случае можно будет защитить систему от повреждения приложением, а во втором случае будет предотвращена установка подозрительного программного обеспечения.

Безопасность в операционных системах

Первый уровень безопасности в смартфоне - это операционная система (ОС). Помимо необходимости выполнять обычные роли операционной системы (например, управление ресурсами, планирование процессов) на устройстве, оно также должно устанавливать протоколы для внедрения внешних приложений и данных без создания риска.

Центральной парадигмой мобильных операционных систем является идея песочницы. Поскольку умные устройства предназначены для работы со многими приложениями, они обеспечивают механизмы, обеспечивающие безопасность приложений для самого телефона, для других приложений и данных в системе, а также для пользователей. Если мобильная программа использует уязвимая область, представляемая системой, должна быть как можно меньше. Песочница расширяет эту идею, чтобы разделить процессы, предотвращая их взаимодействие и повреждение друг друга. Исходя из истории операционных систем, песочница имеет разные реализации. Например, если iOS будет сосредоточен на ограничении доступа к своему общедоступному API для приложений из App Store по умолчанию, управляемое открытие в позволяет вам ограничить какие приложения могут получить доступ к каким типам данных. Android основывает свою песочницу на наследии Linux и TrustedBSD.

. Следующие элементы представляют механизмы, реализованные в операционных системах, особенно на Android.

Детекторы руткитов
Вторжение руткита в системе представляет большую опасность, так же как и на компьютере. Важно предотвращать такие вторжения и уметь обнаруживать их как можно чаще. Использование этого типа вредоносной программы может привести к частичному или полному обходу устройства и получению злоумышленником прав администратора. Если это произойдет, ничто не помешает злоумышленнику изучить или отключить обойденные функции безопасности, развернуть нужные им приложения или распространить метод вторжения руткита среди более широкой аудитории. В качестве защитного механизма можно указать Цепочку доверия в iOS. Этот механизм основан на подписи различных приложений, необходимых для запуска операционной системы и сертификате, подписанном Apple. Устройство обнаруживает это и останавливает загрузку. Если операционная система скомпрометирована из-за взлома, корневого набора может не работать, если оно отключено методом взлома или программным обеспечением загружается после того, как взломщик отключил обнаружение руткитов.
Изоляция процесса
Android использует унаследованные от Linux механизмы изоляции пользовательских процессов. В каждом приложении присутствует пользователь и кортеж (UID, GID ). Такой подход служит песочницей : хотя приложения могут быть использованы, они не могут выйти из песочницы, зарезервированной для них их медицинским средством, и, следовательно, не могут мешать правильному функционированию системы. Например, как процесс не может завершить процесс другого пользователя, таким образом, не может выполнить процесс другого пользователя.
Права доступа к файлам
Из прежних версий Linux также существуют разрешения файловой системы механизмы. Они помогают с песочницей: процесс не может редактировать файлы, которые ему нужны. Следовательно, невозможно повреждать файлы, необходимые для работы другого приложения или системы. Кроме того, в Android есть метод блокировки разрешений на память. Невозможно установить права доступа к файлу, на SD-карте, с телефона и, следовательно, невозможно установить приложения.
Защита памяти
Так же, как на компьютере, защита памяти предотвращает повышение привилегий. Действительно, если удалось достичь области, выделенной другими процессами, он мог бы записывать в процесс с правами выше их, с правами root в худшем случае, и выполнять действия, которые выходят за рамки его разрешений в системе. Достаточно вставить вызовы функций, авторизованные привилегированные приложения.
Разработка в среде выполнения
Программное обеспечение часто реализуется на языках высокого уровня, которые могут контролировать то, что выполняется, выполняя программа. Например, виртуальные машины Java непрерывно отслеживают выполнение, они управляют, отслеживают и назначают ресурсы, а также предотвращают потоковые действия. С помощью этих средств управления можно предотвратить переполнение буфера.

Программное обеспечение безопасности

Помимо операционной системы, существует уровень программного обеспечения безопасности. Этот уровень из отдельных компонентов для усиления различных уязвимостей: предотвращение отрицательных программ, вторжений, идентификации пользователя как человека и аутентификации пользователя. Он содержит программные компоненты, которые извлекли уроки из своего опыта в области компьютерной безопасности; однако на смартфоне это программное обеспечение должно иметь более серьезные ограничения (см. ограничения).

Антивирус и брандмауэр
Антивирусное программное обеспечение может быть развернуто на устройстве, чтобы убедиться, что оно не заражено известной угрозой, обычно с помощью программного обеспечения обнаружения сигнатур, которое обнаруживает вредоносные исполняемые файлы. Между тем, брандмауэр может использовать это приложение не пытается установить связь через существующим трафиком в сети. Это также может подтвердить, что установленное приложение не пытается установить подозрительную связь, которая может предотвратить вторжения.

Мобильный антивирусный продукт будет сканировать файлы и сравнивать их с базой данных сигнатур известного мобильного кода.

Визуальный вызов Уведомления
Чтобы пользователь знал о каких-либо аномальных действиях таких как, который он не вызвал, можно связать некоторые функции с визуальным уведомлением, которое невозможно обойти. Например, при вызове вызова всегда должен вызвать вызываемый номер. Таким образом, если вызоврован вредоносным приложением, пользователь может увидеть и предпринять соответствующие действия.
Тест Тьюринга
В том же ключе, что и выше, важно проявить действие пользователя. решение. Тест Тьюринга используется, чтобы различать человека и виртуального пользователя, и часто используется как captcha.
Биометрическая идентификация
Другой метод, можно использовать - биометрия. Биометрия - это метод идентификации человека по его морфологии (например, по распознаванию глаза или лица) или по его поведению (например, по подписи или способу письма). Использование одной из функций использования биометрической безопасности позволяет избежать запоминания пароля или другой секретной комбинации для аутентификации и предотвращения доступа злоумышленников к своему устройству. В системе с надежной биометрической безопасностью только основной пользователь может получить доступ к смартфону.

Мониторинг ресурсов смартфона

Когда приложение преодолевает различные барьеры безопасности, оно может выполнять действия, которые оно было разработано. Когда такие действия запускаются, обнаруживает активность вредоносного приложения при отслеживании различных ресурсов, используемых на телефоне. В зависимости от целей отрицательного ПО последствия заражения не всегда одинаковы; все приложения не предназначены для нанесения вреда устройств. В следующих разделах поиска способов обнаружения подозрительной активности.

Аккумулятор
Некоторые вредоносные программы нацелены на истощение энергетических ресурсов телефона. Мониторинг энергопотребления телефона может быть методом обнаружения вредоносных приложений.
Использование памяти
Использование памяти присуще любому приложению. Однако, если обнаружится, что значительная часть памяти используется приложение, это может быть помечено как подозрительное.
Сетевой трафик
На смартфоне многие приложения подключиться через сеть, так как часть их нормальной работы. Однако можно сильно заподозрить, что приложение, использующее большую полосу пропускания, пытается передать большой объем информации и распространить на другие устройства. Это наблюдение допускает только подозрение, потому что некоторые законные приложения могут быть очень ресурсоемкими с точки зрения сетевых коммуникаций, лучшим примером является потоковое видео.
Сервисы
Можно просматривать различные сервисы. смартфона. В моменты некоторые службы не должны быть активными, а при их обнаружении следует заподозрить приложение. Например, отправка SMS-сообщения, когда пользователь снимает видео: это сообщение не имеет смысла и вызывает подозрения; вредоносное ПО может попытаться отправить SMS, пока его активность замаскирована.

Различные моменты, упомянутые выше, являются лишь указанием и не дают уверенности в законности активности приложения. Однако эти критерии могут помочь нацелить подозрительные приложения, особенно если объединены несколько критериев.

Наблюдение за сетью

Можно отслеживать сетевой трафик, через которые обмениваются телефоны. Можно установить меры безопасности в точках сетевой маршрутизации. Использование сетевых протоколов гораздо более ограничено, чем использование компьютеров, ожидаемых сетевых данных (например, протокол для отправки SMS), что позволяет обнаруживать аномалии в мобильных сетях.

Спам-фильтры
Как и в случае с обменом электронной почтой, мы можем спам-кампанию с помощью мобильных средств связи (SMS, MMS). Таким образом, можно развернуть такого рода и свести к минимуму попыток создания рода с помощью фильтров, внутри сетевой инфраструктуры, которые ретранслируют эти сообщения.
Шифрование хранимой или передаваемой информации
что всегда возможно, что всегда возможно, что обмен данными может быть перехвачен, связь или даже хранение информации можно полагаться на шифрование, чтобы предотвратить использование злоумышленником данных, полученных во время связи. Однако это требуется проблема обмена ключами для алгоритма шифрования, для защищенный канал.
Telecom мониторинг сети
Сети для SMS и MMS демонстрируют предсказуемое поведение, и здесь не так много свободы по сравнению с тем, что можно делать с такими протоколами, как TCP или UDP. Это означает, что невозможно предсказать использование протоколов Интернета; можно генерировать очень мало трафика, обращаясь к общим страницам, редко, генерирует большой трафик, используя потоковое видео. С другой стороны, они обмениваются через мобильный телефон, имеют и конкретную модель, и пользователь, в обычном случае, не имеет свободы в деталях этих сообщений. Следовательно, если в потоке сетевых данных в мобильных сетях обнаруживается отклонение от нормы, потенциальную угрозу можно быстро потерять.

Наблюдение за приспособлениями

. Наблюдение за устройствами, используемыми производителями. Большинство пользователей не являются экспертами, многие из них не знают о существовании уязвимостей безопасности. Ниже приведены несколько моментов, которые следует учитывать производителям.

Удалить режим отладки
Иногда телефоны переводятся в режим отладки во время производства, но этот режим необходимо отключить перед продажей телефона. Этот режим позволяет получить доступ к различным функциям, не предназначенным для повседневного использования пользователя. Из-за скорости разработки и производства рассматриваются отвлекающие факторы, и некоторые устройства продаются в режиме отладки. Такой тип развертывания подвергает мобильные устройства уязвимостям, которые используют этот контроль.
Настройки по умолчанию
Когда смартфон продается, его настройки по умолчанию должны быть правильными и не оставлять брешей в безопасности. Конфигурация по умолчанию не всегда меняется, поэтому для пользователей важна хорошая первоначальная настройка. Есть, например, конфигурация по умолчанию, которые уязвимы для атак типа «отказ в обслуживании».
Аудит безопасности приложений
Наряду со смартфонами появились магазины приложений. Пользователь сталкивается с огромным набором приложений. Это особенно поручено для поставщиков, которые управляют магазинами приложений, потому что им поручено изучать предоставляемые приложения с разных точек зрения (например, безопасность, контент). Аудит безопасности должен быть особенно осторожным, потому что, если сбой не обнаружен, приложение может очень быстро распространиться в течение нескольких дней и заразить большое количество устройств.
Обнаруживать подозрительные приложения, требующие прав
Когда при установке приложений предупреждать пользователя о наборах разрешений, которые, сгруппированные вместе, кажутся опасными или, по крайней мере, подозрительными. Такие фреймворки, как Kirin, на Android, пытаются разрушить и запретить конец наборы разрешений.
Процедуры отзыва
Наряду с магазинами приложений появилась новая функция для мобильных приложений: удаленный отзыв. Эта процедура, впервые разработанная Android, позволяет удаленно и глобально удалить приложение на любом устройстве, на котором оно есть. Это означает, что распространение вредоносного приложения, которому удалось избежать проверок безопасности.
Избегайте сильно настраиваемых систем
Производители склонны накладывать пользовательские уровни на операционные системы с двойная цель: предлагать индивидуальные параметры и отключать или заряжать функцию функции. Это имеет двойной эффект: появление новых ошибок в системе для стимулирования использования модифицированной системы, чтобы обойти ограничения производителя. Эти системы редко бывают такими стабильными и надежными, как исходные, и могут пострадать от попыток фишинга или других эксплойтов.
Улучшение процессов обновления программного обеспечения
Новые версии различных программных компонентов смартфона, включая операционные системы, регулярно публикуется. Со временем они исправляют многие недостатки. Тем не менее часто не развертывают эти обновления на своих устройств, а иногда и вовсе не развертывают эти обновления на своих устройствах. Таким образом, уязвимости сохраняются, когда их можно исправить, а если нет, поскольку они известны, их легко использовать.

Осведомленность пользователя

Невнимательность пользователя допускает множество злонамеренных действий. Было обнаружено, что пользователи смартфонов игнорируют сообщения безопасности во время установки приложений, особенно во время приложений выбора, проверки репутации приложений, обзоров и сообщений безопасности и соглашений. От того, чтобы просто не оставлять устройство без пароля, предоставленных приложений, подключенных к смартфону, на пользователя возлагается большая ответственность в цикле безопасности: не быть вектором вторжения. Эта мера предосторожности особенно важна, если пользователь является сотрудником компании, которая хранит бизнес-данные на устройстве. Ниже приведены некоторые меры предосторожности, которые пользователь может предпринять для управления безопасностью на смартфоне.

Недавний опрос экспертов по интернет-безопасности BullGuard показал отсутствие понимания растущего числа угроз, вызывающих мобильные телефоны, при этом 53% пользователей утверждают, что они не знают о программном безопасности для Смартфоны. Еще 21% утверждали, что в такой защите нет необходимости, а 42% признали, что это не приходило им в голову («Использование APA», 2011). Эти статистические данные показывают, что потребители не считают риски безопасности, поскольку они не считают это серьезной проблемой. Главное здесь - всегда помнить, что смартфоны по сути портативными компьютерами и не менее уязвимы.

Скептический настрой
Пользователь не должен верить всему, что может быть представлено, поскольку некоторая информация может быть фишинговой или попыткой распространения приложения. Поэтому рекомендуется проверить репутацию приложения, которое они хотят купить, перед его установкой.
Разрешения, предоставленные приложениям
Массовое распространение приложений сопровождения установленных механизмов для каждого операционная система. Необходимо разъяснить пользователям эти механизмы разрешений, поскольку они различаются от одной системы к другой и не всегда легко понять. Кроме того, редко возможно изменить набор разрешений, запрошенных приложение, если разрешений слишком велико. Этот последний момент представляет собой источник риска, поскольку пользователь может предоставить приложению права, выходящие далеко за рамки тех прав, которые ему необходимы. Например, приложение для создания заметок не требует доступа к службе геолокации. Пользователь должен обеспечить права, необходимые для приложения во время установки, и не должен соглашаться с установкой, если запрошенные права несовместимы.
Будьте осторожны
Защита телефона пользователя с помощью простых жестов и мер предосторожности, таких как блокировка смартфона, когда он не используется, не хранить устройство без присмотра, не доверять приложениям, не хранить конфиденциальные данные или шифровать конфиденциальные данные, которые невозможно отделить от устройства.
Отключите периферийные устройства, которые не используются
Руководство NIST по безопасностью мобильных устройств, 2013 г., рекомендует: ограничивать доступ пользователей и приложений к оборудованию, например камеру, GPS, интерфейс Bluetooth, интерфейс USB и съемному хранилищу.

Включить шифрование устройства Android

Последние версии смартфонов Android оснащены встроенной настройкой шифрования для защиты всей информации, хранящейся на вашем устройстве. Это затрудняет хакеру извлечение и расшифровку информации в случае взлома вашего устройства. Вот как это сделать:

Настройки - Безопасность - Шифрование телефона + Шифрование SD-карты

Обеспечение данных
Смартфоны имеют значительный объем памяти и могут нести несколько гигабайт данных. Пользователь должен быть осторожен с тем, какие данные он несет и должны ли они быть защищены. Хотя обычно копирование песни не вызывает драматизма, файл, содержащий банковскую информацию или бизнес-данные, может быть более рискованным. Пользователь должен проявлять осмотрительность, чтобы избежать передачи конфиденциальных данных на смартфон, которые могут быть легко украдены. Кроме того, когда пользователь избавляется от устройства, он должен сначала удалить все личные данные.

Эти меры предосторожности представляют собой меры, которые не позволяют легко решить проблему вторжения людей или вредоносных приложений в смартфон. Если пользователи будут осторожны, многие атаки могут быть отражены, особенно фишинг и приложения, стремящиеся только получить права на устройство.

Централизованное хранилище текстовых сообщений

Одна из форм защиты мобильных устройств позволяет компаниям контролировать доставку и хранение текстовых сообщений, размещая сообщения на сервере компании, а не на сервере отправителя или получателя. Телефон. При соблюдении определенных условий, таких как срок годности, сообщения удаляются.

Ограничения определенных мер безопасности

Механизмы безопасности, упомянутые в этой статье, в значительной степени унаследованы от знаний и опыт работы с компьютерной безопасностью. Элементы, составляющие два типа устройств, похожи, и есть общие меры, которые можно использовать, такие как антивирусное программное обеспечение и межсетевые экраны. Однако реализация этих решений не обязательно возможна или, по крайней мере, сильно ограничена в мобильном устройстве. Причина этой разницы - технические ресурсы, предлагаемые компьютерами и мобильными устройствами: хотя вычислительная мощность смартфонов становится быстрее, у них есть другие ограничения, помимо их вычислительной мощности.

  • Однозадачная система: Некоторые операционные системы, в том числе некоторые все еще широко используемые, являются однозадачными. Выполняется только задача переднего плана. Трудно внедрить такие приложения, как антивирус и брандмауэр в такие системы, потому что они не могут выполнять свой мониторинг, пока пользователь работает с устройством, когда в таком мониторинге будет больше всего необходимости.
  • Энергетическая автономия: A критически важным для использования смартфона является автономность энергии. Важно, чтобы механизмы безопасности не потребляли ресурсы батареи, без чего автономность устройств будет существенно снижена, что подорвет эффективное использование смартфона.
  • Сеть Непосредственно связано с временем автономной работы, использование сети не должно быть слишком большим. высоко. Это действительно один из самых дорогих ресурсов с точки зрения энергопотребления. Тем не менее, некоторые вычисления, возможно, придется перенести на удаленные серверы для экономии заряда батареи. Такой баланс может сделать реализацию определенных механизмов интенсивных вычислений деликатным предложением.

Кроме того, часто обнаруживается, что обновления существуют или могут быть разработаны или развернуты, но это не всегда делается. Можно, например, найти пользователя, который не знает, что существует более новая версия операционной системы, совместимая со смартфоном, или пользователь может обнаружить известные уязвимости, которые не исправляются до конца длительного цикла разработки, что позволяет время использовать лазейки.

Новое поколение мобильной безопасности

Ожидается, что будет четыре мобильных среды, которые составят основу безопасности:

Расширенная операционная система
В эту категорию попадут традиционные мобильные ОС, такие как Android, iOS, Symbian OS или Windows Phone. Они обеспечат приложениям традиционную функциональность и безопасность ОС.
Безопасная операционная система (Secure OS)
Безопасное ядро, которое будет работать параллельно с полнофункциональной Rich OS на том же процессоре ядро. Он будет включать драйверы для Rich OS («нормальный мир») для связи с безопасным ядром («безопасный мир»). Доверенная инфраструктура может включать в себя интерфейсы, такие как дисплей или клавиатура, к областям адресного пространства PCI-E и памяти.
Trusted Execution Environment (TEE)
Состоит из аппаратного и программного обеспечения. Он помогает контролировать права доступа и содержит конфиденциальные приложения, которые необходимо изолировать от Rich OS. Он эффективно действует как межсетевой экран между «нормальным миром» и «безопасным миром».
Secure Element (SE)
SE состоит из оборудования, защищенного от несанкционированного доступа, и соответствующего программного обеспечения или отдельного изолированного оборудования. Он может обеспечить высокий уровень безопасности и работать в тандеме с TEE. SE будет обязательным для размещения приложений бесконтактных платежей или официальных электронных подписей. SE может подключать, отключать, блокировать периферийные устройства и управлять отдельным набором оборудования.
Приложения безопасности (SA)
В магазинах приложений доступны многочисленные приложения безопасности, предоставляющие услуги защиты от вирусов и выполняющие оценку уязвимости.
См. Также
Примечания
Ссылки

Книги

Статьи

Дополнительная литература
Последняя правка сделана 2021-05-30 04:15:20
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте