Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Мобильная безопасность или, более конкретно, безопасность мобильных устройств - это защита смартфонов, планшетов и ноутбуков от угроз, связанных с беспроводными вычислениями . [1] Это становится все более важным в мобильных вычислениях . Особую озабоченность вызывает безопасность личной и деловой информации, которая сейчас хранится на смартфонах .

Все больше и больше пользователей и компаний используют смартфоны для общения, а также для планирования и организации работы своих пользователей, а также личной жизни. Внутри компаний эти технологии вызывают глубокие изменения в организации информационных систем, и поэтому они стали источником новых рисков . Действительно, смартфоны собирают и компилируют все больший объем конфиденциальной информации, доступ к которой необходимо контролировать, чтобы защитить конфиденциальность пользователя и интеллектуальную собственность компании.

Все смартфоны, как и компьютеры, являются предпочтительными целями атак. Это потому, что на этих устройствах есть семейные фотографии, фотографии домашних животных, пароли и многое другое. Для злоумышленников эти предметы представляют собой цифровой паспорт для доступа ко всему, что им нужно знать о человеке. Вот почему растет число атак на мобильные устройства. [2] Эти атаки используют недостатки, присущие смартфонам, которые могут исходить из режима связи, такие как служба коротких сообщений (SMS, также известная как текстовые сообщения), служба обмена мультимедийными сообщениями (MMS), WiFi , Bluetooth и GSM , де-факто глобальный стандарт для мобильных устройств. коммуникации. Также есть эксплойтыкоторые нацелены на уязвимости программного обеспечения в браузере или операционной системе, в то время как некоторые вредоносные программы полагаются на слабые знания обычного пользователя.

Меры безопасности разрабатываются и применяются к смартфонам, от обеспечения безопасности на различных уровнях программного обеспечения до распространения информации среди конечных пользователей. Существуют передовые методы, которые следует соблюдать на всех уровнях, от проектирования до использования, посредством разработки операционных систем , уровней программного обеспечения и загружаемых приложений.

Проблемы мобильной безопасности смартфонов [ править ]

Угрозы [ править ]

Пользователь смартфона подвергается различным угрозам при использовании своего телефона. По данным ABI Research, только за последние два квартала 2012 года количество уникальных мобильных угроз выросло на 261% . [3] Эти угрозы могут нарушать работу смартфона, а также передавать или изменять данные пользователя. Таким образом, приложения должны гарантировать конфиденциальность и целостность обрабатываемой информации. Кроме того, поскольку некоторые приложения сами могут быть вредоносными , их функциональность и действия должны быть ограничены (например, запретить приложениям доступ к информации о местоположении через GPS , заблокировать доступ к адресной книге пользователя, предотвратить передачу данных насеть , отправка SMS- сообщений, которые выставляются пользователю, и т. д.).

Злоумышленники преследуют три основные цели: [4]

  • Данные: смартфоны - это устройства для управления данными, которые могут содержать конфиденциальные данные, такие как номера кредитных карт, информацию для аутентификации, личную информацию, журналы активности (календарь, журналы вызовов);
  • Идентификация: смартфоны легко настраиваются, поэтому устройство или его содержимое можно легко связать с конкретным человеком. Например, каждое мобильное устройство может передавать информацию, относящуюся к владельцу контракта на мобильный телефон, [ цитата необходима ], и злоумышленник может захотеть украсть личность владельца смартфона для совершения других правонарушений;
  • Доступность: нападение на смартфон может ограничить доступ к нему и лишить владельца возможности его использования.

Мобильным устройствам угрожает ряд угроз, в том числе раздражение, кража денег, нарушение конфиденциальности, распространение и вредоносные инструменты. [5]

  • Ботнеты : злоумышленники заражают несколько компьютеров вредоносным ПО, которое жертвы обычно приобретают через вложения электронной почты или из взломанных приложений или веб-сайтов. Затем вредоносная программа дает хакерам удаленное управление устройствами-зомби, которые затем могут быть проинструктированы для выполнения вредоносных действий. [5]
  • Вредоносные приложения: хакеры загружают вредоносные программы или игры на сторонние магазины приложений для смартфонов. Программы крадут личную информацию и открывают бэкдорные каналы связи для установки дополнительных приложений и создания других проблем. [5]
  • Вредоносные ссылки в социальных сетях: эффективный способ распространения вредоносного ПО, где хакеры могут размещать трояны, шпионское ПО и бэкдоры. [5]
  • Шпионское ПО : хакеры используют это для взлома телефонов, позволяя им слышать звонки, просматривать текстовые сообщения и электронную почту, а также отслеживать чье-либо местоположение с помощью обновлений GPS. [5]

Источником этих атак являются те же участники, что и в сфере немобильных вычислений: [4]

  • Профессионалы, коммерческие или военные, которые сосредоточены на трех вышеупомянутых целях. Они крадут конфиденциальные данные у широкой публики, а также занимаются промышленным шпионажем. Они также будут использовать личность атакованных для осуществления других атак;
  • Воры, которые хотят получить доход с помощью украденных данных или личных данных. Воры нападут на многих людей, чтобы увеличить их потенциальный доход;
  • Хакеры в черной шляпе, которые специально атакуют доступность. [6] Их цель - разрабатывать вирусы и вызывать повреждение устройства. [7] В некоторых случаях хакеры заинтересованы в краже данных на устройствах.
  • Серые хакеры , обнаруживающие уязвимости. [8] Их цель - выявить уязвимости устройства. [9] Серые хакеры не собираются повредить устройство или украсть данные. [10]

Последствия [ править ]

Когда смартфон заражен злоумышленником, злоумышленник может предпринять несколько действий:

  • Злоумышленник может манипулировать смартфоном как машиной-зомби , то есть машиной, с которой злоумышленник может общаться и отправлять команды, которые будут использоваться для отправки нежелательных сообщений ( спама ) через смс или электронную почту ; [11]
  • Злоумышленник может легко заставить смартфон совершать телефонные звонки . Например, можно использовать API (библиотека, содержащая базовые функции, отсутствующие в смартфоне) PhoneMakeCall от Microsoft , который собирает телефонные номера из любого источника, такого как желтые страницы, и затем вызывает их. [11] Но злоумышленник также может использовать этот метод для вызова платных служб, в результате чего владельцу смартфона взимается плата. Это также очень опасно, потому что смартфон может вызывать службы экстренной помощи и, таким образом, нарушать работу этих служб; [11]
  • Скомпрометированный смартфон может записывать разговоры между пользователем и другими людьми и отправлять их третьим лицам. [11] Это может вызвать проблемы с конфиденциальностью пользователей и промышленной безопасностью;
  • Злоумышленник также может украсть личность пользователя, узурпировать его личность (с помощью копии сим- карты пользователя или даже самого телефона) и, таким образом, выдать себя за владельца. Это вызывает опасения по поводу безопасности в странах, где смартфоны можно использовать для размещения заказов, просмотра банковских счетов или использования в качестве удостоверения личности; [11]
  • Злоумышленник может снизить полезность смартфона, разрядив аккумулятор. [12] Например, они могут запустить приложение, которое будет непрерывно работать на процессоре смартфона, потребляя много энергии и разряжая аккумулятор. Одним из факторов, который отличает мобильные компьютеры от традиционных настольных ПК, является их ограниченная производительность. Франк Стаджано и Росс Андерсон первыми описали эту форму нападения, назвав ее приступом «истощения батареи» или «пыткой лишения сна»; [13]
  • Злоумышленник может предотвратить работу и / или запуск смартфона, сделав его непригодным для использования. [14] Эта атака может либо удалить сценарии загрузки, в результате чего на телефоне не будет работать операционная система , либо изменить определенные файлы, чтобы сделать его непригодным для использования (например, сценарий, который запускается при запуске и заставляет смартфон перезагружаться), или даже встроить запускаемое приложение. что разрядило бы аккумулятор; [13]
  • Злоумышленник может удалить личные (фотографии, музыка, видео и т. Д.) Или профессиональные данные (контакты, календари, заметки) пользователя. [14]

Атаки, основанные на общении [ править ]

Атака на основе SMS и MMS [ править ]

Некоторые атаки происходят из-за недостатков в управлении SMS и MMS .

Некоторые модели мобильных телефонов имеют проблемы с управлением двоичными SMS-сообщениями. Возможно, отправив неправильно сформированный блок, телефон перезагрузится, что приведет к атакам типа «отказ в обслуживании». Если пользователь Siemens S55 получит текстовое сообщение, содержащее китайские символы, это приведет к отказу в обслуживании. [15] В другом случае, хотя стандарт требует, чтобы максимальный размер почтового адреса Nokia составлял 32 символа, некоторые телефоны Nokia не проверяли этот стандарт, поэтому, если пользователь вводит адрес электронной почты длиной более 32 символов, это приводит к полной дисфункции. обработчика электронной почты и выводит его из строя. Эта атака называется «проклятием тишины». Исследование безопасности инфраструктуры SMS показало, что SMS-сообщения, отправленные сИнтернет можно использовать для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS) на инфраструктуру мобильной связи большого города. Атака использует задержки в доставке сообщений для перегрузки сети.

Другая потенциальная атака может начаться с телефона, который отправляет MMS на другие телефоны с вложением. Это вложение заражено вирусом. После получения MMS пользователь может открыть вложение. Если он открыт, телефон заражен, и вирус рассылает MMS с зараженным вложением всем контактам в адресной книге. Есть реальный пример этой атаки: вирус Commwarrior [14] использует адресную книгу и отправляет получателям MMS-сообщения, содержащие зараженный файл. Пользователь устанавливает программное обеспечение в том виде, в котором он был получен через MMS-сообщение. Затем вирус начал рассылать сообщения получателям, взятым из адресной книги.

Атаки на основе сетей связи [ править ]

Атаки на основе сетей GSM [ править ]

Злоумышленник может попытаться взломать шифрование мобильной сети. В GSM алгоритмы шифрования сети принадлежат к семейству алгоритмов под названием A5 . Из-за политики безопасности через неясность не было возможности открыто проверить надежность этих алгоритмов. Изначально существовало два варианта алгоритма: A5 / 1 и A5 / 2 (потоковые шифры), где первый был разработан как относительно надежный, а второй был специально разработан как слабый для упрощения криптоанализа и подслушивания. ETSI вынудил некоторые страны (как правило, за пределами Европы) использовать A5 / 2. Поскольку алгоритм шифрования был обнародован, было доказано, что шифрование можно взломать: A5 / 2 можно взломать на лету, а A5 / 1 - примерно за 6 часов. [16] В июле 2007 года 3GPP утвердила запрос на изменение, запрещающий реализацию A5 / 2 в любых новых мобильных телефонах, что означает, что он был выведен из эксплуатации и больше не применяется в мобильных телефонах. В стандарт GSM были добавлены более сильные общедоступные алгоритмы A5 / 3 и A5 / 4 ( блочные шифры ), также известные как KASUMI или UEA1 [17], опубликованные ETSI.. Если сеть не поддерживает A5 / 1 или какой-либо другой алгоритм A5, реализованный телефоном, то базовая станция может указать A5 / 0, который является нулевым алгоритмом, посредством чего радиотрафик пересылается в незашифрованном виде. Даже если мобильные телефоны могут использовать 3G или 4G, которые имеют гораздо более надежное шифрование, чем 2G GSM , базовая станция может понизить уровень радиосвязи до 2G GSM и указать A5 / 0 (без шифрования). [18] Это основа для атак по перехвату мобильных радиосетей с использованием поддельной базовой станции, обычно называемой улавливателем IMSI .

Кроме того, отслеживание мобильных терминалов затруднено, поскольку каждый раз, когда мобильный терминал обращается к сети или получает доступ к ней, мобильному терминалу назначается новый временный идентификатор (TMSI). TMSI используется в качестве идентификатора мобильного терминала при следующем доступе к сети. TMSI отправляется на мобильный терминал в зашифрованных сообщениях.

Как только алгоритм шифрования GSM нарушен, злоумышленник может перехватить все незашифрованные сообщения, сделанные смартфоном жертвы.

Атаки на основе Wi-Fi [ править ]

Подмена точки доступа

Злоумышленник может попытаться перехватить соединение Wi-Fi, чтобы получить информацию (например, имя пользователя, пароль). Этот тип атак не является уникальным для смартфонов, но они очень уязвимы для этих атак, потому что очень часто Wi-Fi является единственным средством связи, которое у них есть для доступа в Интернет. Таким образом, безопасность беспроводных сетей (WLAN) является важной темой. Изначально беспроводные сети были защищены ключами WEP . Слабым местом WEP является короткий ключ шифрования, который одинаков для всех подключенных клиентов. Кроме того, исследователи обнаружили несколько сокращений в пространстве поиска ключей. Теперь большинство беспроводных сетей защищены протоколом безопасности WPA . WPA основан на протоколе целостности временного ключа.(TKIP) », который был разработан для перехода с WEP на WPA на уже развернутом оборудовании. Основными улучшениями в безопасности являются ключи динамического шифрования. Для небольших сетей WPA - это« предварительный общий ключ », который основан на общий ключ. Шифрование может быть уязвимым, если длина общего ключа короткая. При ограниченных возможностях ввода (например, только с цифровой клавиатуры) пользователи мобильных телефонов могут определять короткие ключи шифрования, содержащие только числа. Это увеличивает вероятность того, что злоумышленник преемник WPA, названный WPA2 , должен быть достаточно безопасным, чтобы противостоять атаке грубой силы.

Как и в случае с GSM, если злоумышленнику удастся взломать идентификационный ключ, можно будет атаковать не только телефон, но и всю сеть, к которой он подключен.

Многие смартфоны для беспроводных локальных сетей помнят, что они уже подключены, и этот механизм предотвращает повторную идентификацию пользователя при каждом подключении. Однако злоумышленник может создать двойную точку доступа WIFI с теми же параметрами и характеристиками, что и реальная сеть. Используя тот факт, что некоторые смартфоны запоминают сети, они могут перепутать две сети и подключиться к сети злоумышленника, который может перехватить данные, если он не передает свои данные в зашифрованном виде. [19] [20] [21]

Lasco - это червь, который изначально заражает удаленное устройство с помощью файлового формата SIS . [22] Формат файла SIS (сценарий установки программного обеспечения) - это файл сценария, который может быть выполнен системой без вмешательства пользователя. Таким образом, смартфон считает, что файл исходит из надежного источника, и загружает его, заражая машину. [22]

Принцип Bluetooth-атак [ править ]

Вопросы безопасности, связанные с Bluetooth на мобильных устройствах, были изучены и показали многочисленные проблемы на разных телефонах. Одна уязвимость, которую легко использовать : незарегистрированные службы не требуют аутентификации, а уязвимые приложения имеют виртуальный последовательный порт, используемый для управления телефоном. Злоумышленнику достаточно было подключиться к порту, чтобы получить полный контроль над устройством. [23] Другой пример: телефон должен быть в пределах досягаемости, а Bluetooth находится в режиме обнаружения. Злоумышленник отправляет файл по Bluetooth. Если получатель принимает, вирус передается. Например: Cabir - это червь, который распространяется через Bluetooth-соединение. [14]Червь ищет ближайшие телефоны с Bluetooth в режиме обнаружения и отправляет себя на целевое устройство. Пользователь должен принять входящий файл и установить программу. После установки червь заражает машину.

Атаки на основе уязвимостей в программных приложениях [ править ]

Другие атаки основаны на недостатках в ОС или приложениях на телефоне.

Веб-браузер [ править ]

Мобильный веб-браузер - это новый вектор атаки для мобильных устройств. Как и обычные веб-браузеры, мобильные веб- браузеры являются расширением от чистой веб-навигации с помощью виджетов и подключаемых модулей или являются полностью собственными мобильными браузерами.

Jailbreaking на iPhone с прошивкой 1.1.1 был полностью основан на уязвимости на веб - браузере. [24] Таким образом, использование описанной здесь уязвимости подчеркивает важность веб-браузера как вектора атаки для мобильных устройств. В этом случае была уязвимость, основанная на переполнении стека буфера в библиотеке, используемой веб-браузером ( Libtiff ).

Уязвимость в веб-браузере для Android была обнаружена в октябре 2008 года. [ Необходима цитата ] Как и указанная выше уязвимость iPhone, она возникла из-за устаревшей и уязвимой библиотеки . Существенным отличием от уязвимости iPhone была архитектура изолированной программной среды Android, которая ограничивала влияние этой уязвимости на процесс веб-браузера.

Смартфоны также являются жертвами классического пиратства, связанного с Интернетом: фишинга , вредоносных веб-сайтов, программного обеспечения, работающего в фоновом режиме, и т. Д. Большая разница в том, что на смартфонах еще нет мощного антивирусного программного обеспечения . [ необходима цитата ]

Операционная система [ править ]

Иногда можно обойти меры безопасности, изменив саму операционную систему. В качестве реальных примеров в этом разделе рассматриваются манипуляции с микропрограммным обеспечением и сертификатами вредоносных подписей. Эти атаки сложны.

В 2004 году были обнаружены уязвимости в виртуальных машинах, работающих на определенных устройствах. Было возможно обойти верификатор байт-кода и получить доступ к собственной операционной системе. [ необходима цитата ] Результаты этого исследования подробно не публиковались. Безопасность микропрограмм Nokia Symbian Platform Security Architecture (PSA) основана на центральном файле конфигурации, который называется SWIPolicy. В 2008 году можно было манипулировать прошивкой Nokia до ее установки, и на самом деле в некоторых загружаемых версиях этот файл был доступен для чтения человеком, поэтому можно было модифицировать и изменять образ прошивки. [25] Эта уязвимость устранена с помощью обновления от Nokia.

Теоретически смартфоны имеют преимущество перед жесткими дисками, поскольку файлы ОС находятся в ПЗУ и не могут быть изменены вредоносным ПО . Однако в некоторых системах это удавалось обойти: в ОС Symbian можно было перезаписать файл файлом с таким же именем. [25] В ОС Windows можно было изменить указатель с общего файла конфигурации на редактируемый файл.

Когда приложение установлено, его подпись проверяется серией сертификатов . Можно создать действительную подпись без использования действующего сертификата и добавить его в список. [26] В Symbian OS все сертификаты находятся в каталоге: c:\resource\swicertstore\dat. С изменениями прошивки, описанными выше, очень легко вставить кажущийся действительным, но злонамеренный сертификат.

Атаки на основе аппаратных уязвимостей [ править ]

Электромагнитные волны [ править ]

В 2015 году исследователи французского правительственного агентства Agence nationale de la sécurité des systèmes d'information (ANSSI) продемонстрировали возможность удаленного запуска голосового интерфейса некоторых смартфонов с помощью «определенных электромагнитных сигналов». [27] Эксплойт использовал антенные свойства проводов наушников при подключении к гнездам аудиовыхода уязвимых смартфонов и эффективно подделывал аудиовход для ввода команд через аудиоинтерфейс. [27]

Juice Jacking [ править ]

Juice Jacking - это физическая или аппаратная уязвимость, характерная для мобильных платформ. Используя двойное назначение USB-порта для зарядки, многие устройства были подвержены утечке данных или установке вредоносного ПО на мобильное устройство с помощью злонамеренных зарядных киосков, установленных в общественных местах или спрятанных в обычных адаптерах для зарядки.

Взлом и укоренение [ править ]

Взлом является также уязвимостью физического доступа, при которой пользователи мобильных устройств начинают взламывать устройства, чтобы разблокировать их, и использовать слабые места в операционной системе. Пользователи мобильных устройств берут под свой контроль собственное устройство, взламывая его, и настраивают интерфейс, устанавливая приложения, изменяют системные настройки, которые не разрешены на устройствах. Таким образом, позволяя настраивать процессы операционной системы мобильных устройств, запускать программы в фоновом режиме, таким образом, устройства подвергаются различным вредоносным атакам, которые могут привести к компрометации важных личных данных. [28]

Взлом пароля [ править ]

В 2010 году исследователь из Пенсильванского университета исследовал возможность взлома пароля устройства с помощью атаки с использованием мазков (буквально визуализация отпечатков пальцев на экране для распознавания пароля пользователя). [29] Исследователи смогли распознать пароль устройства в 68% случаев при определенных условиях. [29] Посторонние лица могут выполнять действия через плечо с жертвами, например наблюдать за определенными нажатиями клавиш или шаблонными жестами, чтобы разблокировать пароль устройства или код доступа.

Вредоносное ПО (вредоносное ПО) [ править ]

Поскольку смартфоны являются постоянной точкой доступа к Интернету (в основном, включенным), они могут быть взломаны так же легко, как и компьютеры с вредоносным ПО. Вредоносная компьютерная программа , которая направлена на вред системе , в которой он находится. В 2017 году количество мобильных вредоносных программ увеличилось на 54% [30]. Трояны , черви и вирусы.все считаются вредоносным ПО. Троянец - это программа, которая находится на смартфоне и позволяет внешним пользователям незаметно подключаться к сети. Червь - это программа, которая воспроизводится на нескольких компьютерах в сети. Вирус - это вредоносное программное обеспечение, предназначенное для распространения на другие компьютеры путем встраивания себя в легитимные программы и параллельного запуска программ. Однако следует сказать, что вредоносных программ гораздо меньше и они важны для смартфонов, как и для компьютеров.

Типы вредоносных программ в зависимости от количества смартфонов в 2009 г.

[31]

Тем не менее, недавние исследования показывают, что за последние несколько лет количество вредоносных программ для смартфонов резко возросло, что создает угрозу для анализа и обнаружения. [32]

Три фазы атак вредоносного ПО [ править ]

Обычно атака на смартфон вредоносным ПО проходит в три этапа: заражение хоста, достижение его цели и распространение вредоносного ПО на другие системы. Вредоносное ПО часто использует ресурсы зараженных смартфонов. Он будет использовать устройства вывода, такие как Bluetooth или инфракрасный порт, но он также может использовать адресную книгу или адрес электронной почты человека, чтобы заразить знакомых пользователя. Вредоносная программа использует доверие к данным, присланным знакомыми.

Инфекция [ править ]

Заражение - это средство, используемое вредоносным ПО для проникновения в смартфон, оно может либо использовать одну из ранее представленных неисправностей, либо использовать доверчивость пользователя. Инфекции подразделяются на четыре класса в зависимости от степени их взаимодействия с пользователем: [33]

Явное разрешение
Наиболее благоприятное взаимодействие - спросить пользователя, разрешено ли ему заразить машину, четко указав на его потенциальное вредоносное поведение. Это типичное поведение экспериментального вредоносного ПО.
Подразумеваемое разрешение
Эта инфекция основана на том, что у пользователя есть привычка устанавливать программное обеспечение. Большинство троянов пытаются соблазнить пользователя установить привлекательные приложения (игры, полезные приложения и т. Д.), Которые действительно содержат вредоносное ПО.
Общее взаимодействие
Эта инфекция связана с обычным поведением, например с открытием MMS или электронной почты.
Нет взаимодействия
Последний класс заражения самый опасный. Действительно, червь, который может заразить смартфон и заразить другие смартфоны без какого-либо взаимодействия, будет иметь катастрофические последствия.

Достижение своей цели [ править ]

После того, как вредоносная программа заразила телефон, она также будет стремиться к достижению своей цели, которая обычно представляет собой одно из следующих: денежный ущерб, повреждение данных и / или устройства, а также скрытое повреждение: [34]

Денежный ущерб
Злоумышленник может украсть пользовательские данные и продать их тому же пользователю или третьей стороне.
Повреждать
Вредоносное ПО может частично повредить устройство, удалить или изменить данные на нем.
Скрытый ущерб
Два вышеупомянутых типа повреждений поддаются обнаружению, но вредоносная программа также может оставить лазейку для будущих атак или даже для прослушивания телефонных разговоров.

Распространение на другие системы [ править ]

После того, как вредоносная программа заразила смартфон, она всегда стремится тем или иным образом распространиться: [35]

  • Он может распространяться через ближайшие устройства, использующие Wi-Fi, Bluetooth и инфракрасный порт;
  • Он также может распространяться через удаленные сети, такие как телефонные звонки, SMS или электронная почта.

Примеры вредоносного ПО [ править ]

Вот различные вредоносные программы , существующие в мире смартфонов, с кратким описанием каждого из них.

Вирусы и трояны [ править ]

  • Cabir (также известный как Caribe, SybmOS / Cabir, Symbian / Cabir и EPOC.cabir) - это название компьютерного червя, разработанного в 2004 году и предназначенного для заражения мобильных телефонов под управлением ОС Symbian . Считается, что это первый компьютерный червь, способный заразить мобильные телефоны.
  • Commwarrior , обнаруженный 7 марта 2005 года, был первым червем, способным заразить многие машины через MMS . [14] Он отправляется как COMMWARRIOR.ZIP, содержащий файл COMMWARRIOR.SIS. Когда этот файл запускается, Commwarrior пытается подключиться к ближайшим устройствам через Bluetooth или инфракрасный порт под произвольным именем. Затем он пытается отправить MMS-сообщение контактам в смартфоне с разными заголовками для каждого человека, который получает MMS и часто открывает их без дополнительной проверки.
  • Phage - первый обнаруженный вирус для Palm OS . [14] Он передается на Palm с ПК посредством синхронизации. Он заражает все приложения в смартфоне и встраивает свой собственный код, чтобы он функционировал без обнаружения пользователем и системой. Система обнаружит только то, что ее обычные приложения работают.
  • RedBrowser - это троян, основанный на java. [14] Троян маскируется под программу RedBrowser, которая позволяет пользователю посещать WAP-сайты без WAP-соединения. Во время установки приложения пользователь видит на своем телефоне запрос о том, что приложению требуется разрешение на отправку сообщений. Если пользователь соглашается, RedBrowser может отправлять SMS в платные колл-центры. Эта программа использует подключение смартфона к социальным сетям ( Facebook , Twitter и т. Д.) Для получения контактной информации знакомых пользователя (при наличии необходимых разрешений) и отправляет им сообщения.
  • WinCE.PmCryptic.A - это вредоносная программа для Windows Mobile, цель которой - заработать деньги для своих авторов. Он использует заражение карт памяти, которые вставлены в смартфон, для более эффективного распространения. [36]
  • CardTrap - это вирус, который доступен на разных типах смартфонов и предназначен для деактивации системы и сторонних приложений. Он работает, заменяя файлы, используемые для запуска смартфона и приложений, чтобы предотвратить их выполнение. [37] Существуют разные варианты этого вируса, например Cardtrap.A для устройств SymbOS. Он также заражает карту памяти вредоносным ПО, способным заразить Windows .
  • Ghost Push - это вредоносное программное обеспечение в ОС Android, которое автоматически запускает устройство Android и устанавливает вредоносные приложения непосредственно в системный раздел, а затем удаляет устройство, чтобы пользователи не могли удалить угрозу с помощью общего сброса (угроза может быть удалена только путем перепрошивки). Он наносит вред системным ресурсам, выполняется быстро и его трудно обнаружить.

Программы-вымогатели [ править ]

Программы-вымогатели для мобильных устройств - это тип вредоносного ПО, которое блокирует доступ пользователей к их мобильным устройствам с помощью уловки с оплатой за разблокировку вашего устройства. С 2014 года эта категория угроз стремительно выросла [38].Что касается мобильных вычислительных платформ, пользователи часто меньше заботятся о безопасности, особенно в том, что касается тщательного изучения приложений и веб-ссылок, доверяющих встроенным средствам защиты операционной системы мобильного устройства. Мобильные программы-вымогатели представляют серьезную угрозу для предприятий, которые полагаются на мгновенный доступ и доступность их конфиденциальной информации и контактов. Вероятность того, что путешествующий бизнесмен заплатит выкуп за разблокировку своего устройства, значительно выше, поскольку они находятся в невыгодном положении из-за таких неудобств, как своевременность и менее вероятный прямой доступ к ИТ-персоналу. Недавняя атака программ-вымогателей вызвала ажиотаж в мире, поскольку в результате этой атаки многие подключенные к Интернету устройства перестали работать, и компании потратили большие суммы на восстановление после этих атак.

Шпионское ПО [ править ]

  • Flexispy - это приложение, которое можно рассматривать как троян, основанное на Symbian. Программа отправляет всю полученную и отправленную со смартфона информацию на сервер Flexispy. Изначально он был создан для защиты детей и слежки за изменными супругами. [14] [39]

Количество вредоносных программ [ править ]

Ниже приведена диаграмма, которая загружает различные варианты поведения вредоносных программ для смартфонов с точки зрения их воздействия на смартфоны: [31]

Последствия вредоносного ПО

Из графика видно, что не менее 50 разновидностей вредоносных программ не проявляют отрицательного поведения, за исключением способности распространяться. [31]

Переносимость вредоносного ПО на разные платформы [ править ]

Существует множество вредоносных программ. Отчасти это связано с разнообразием операционных систем на смартфонах. Однако злоумышленники также могут выбрать целевую программу для нескольких платформ, и могут быть обнаружены вредоносные программы, которые атакуют ОС, но могут распространяться на разные системы.

Начнем с того, что вредоносные программы могут использовать среды выполнения, такие как виртуальная машина Java или .NET Framework . Они также могут использовать другие библиотеки, присутствующие во многих операционных системах. [40] Другие вредоносные программы содержат несколько исполняемых файлов для работы в различных средах и используют их в процессе распространения. На практике для этого типа вредоносного ПО требуется соединение между двумя операционными системами для использования в качестве вектора атаки. Для этой цели можно использовать карты памяти или программное обеспечение синхронизации для распространения вируса.

Контрмеры [ править ]

В этом разделе представлены механизмы безопасности для противодействия описанным выше угрозам. Они разделены на разные категории, поскольку не все действуют на одном уровне, и варьируются от управления безопасностью операционной системой до поведенческого обучения пользователя. Угрозы, предотвращаемые различными мерами, в зависимости от случая не одинаковы. Принимая во внимание два упомянутых выше случая, в первом случае можно защитить систему от повреждения приложением, а во втором случае будет предотвращена установка подозрительного программного обеспечения.

Безопасность в операционных системах [ править ]

Первый уровень безопасности в смартфоне - это операционная система (ОС) . Помимо необходимости выполнять обычные роли операционной системы (например, управление ресурсами , процессы планирования) на устройстве, она также должна устанавливать протоколы для внедрения внешних приложений и данных без создания риска. [ необходима цитата ]

Центральной парадигмой мобильных операционных систем является идея песочницы . Поскольку в настоящее время смартфоны предназначены для работы со многими приложениями, они должны иметь механизмы, обеспечивающие безопасность этих приложений для самого телефона, для других приложений и данных в системе, а также для пользователя. Если вредоносная программа достигает мобильного устройства, уязвимая область, представляемая системой, должна быть как можно меньше. Песочница расширяет эту идею, чтобы разделить различные процессы, предотвращая их взаимодействие и повреждение друг друга. Исходя из истории операционных систем, песочница имеет разные реализации. Например, где iOS сосредоточится на ограничении доступа к общедоступному API для приложений из App Store.по умолчанию Managed Open In позволяет ограничить, какие приложения могут получать доступ к каким типам данных. Android основывает свою песочницу на наследии Linux и TrustedBSD .

Следующие пункты выделяют механизмы, реализованные в операционных системах, особенно в Android.

Детекторы руткитов
Внедрение руткита в систему представляет большую опасность так же, как и на компьютере. Важно предотвращать такие вторжения и уметь обнаруживать их как можно чаще. Действительно, есть опасения, что с помощью этого типа вредоносной программы результатом может быть частичный или полный обход защиты устройства и получение злоумышленником прав администратора. Если это произойдет, то ничто не помешает злоумышленнику изучить или отключить обойденные функции безопасности, развернуть нужные им приложения или распространить метод вторжения руткита среди более широкой аудитории. [41] [42] В качестве защитного механизма мы можем сослаться на Цепь доверия.в iOS. Этот механизм основан на подписи различных приложений, необходимых для запуска операционной системы, и сертификате, подписанном Apple. Если проверка подписи не дает результатов, устройство обнаруживает это и останавливает загрузку. [43] Если операционная система нарушена из - за джейлбрейку , обнаружение корневого набора может не работать , если она отключена с помощью метода джейлбрейки или программного обеспечения загружается после того, как джейлбреки отключает обнаружение руткитов.
Изоляция процесса
Android использует механизмы изоляции пользовательских процессов, унаследованные от Linux. С каждым приложением связан пользователь и кортеж ( UID , GID ). Такой подход служит « песочницей» : хотя приложения могут быть вредоносными, они не могут выйти из «песочницы», зарезервированной для них их идентификаторами, и, следовательно, не могут мешать правильному функционированию системы. Например, поскольку процесс не может завершить процесс другого пользователя, приложение, таким образом, не может остановить выполнение другого. [41] [44] [45] [46] [47]
Права доступа к файлам
Из наследия Linux существуют также механизмы разрешений файловой системы . Они помогают с песочницей: процесс не может редактировать файлы, которые ему нужны. Следовательно, невозможно свободно повреждать файлы, необходимые для работы другого приложения или системы. Кроме того, в Android есть метод блокировки прав доступа к памяти. С телефона невозможно изменить права доступа к файлам, установленным на SD-карте, и, следовательно, невозможно устанавливать приложения. [48] [49] [50]
Защита памяти
Так же, как и на компьютере, защита памяти предотвращает повышение привилегий . Действительно, если процессу удалось достичь области, выделенной другим процессам, он мог бы записывать в память процесс с правами выше их собственных, с правами root в худшем случае, и выполнять действия, которые выходят за рамки его разрешений в системе. Достаточно вставить вызовы функций, авторизованные привилегиями вредоносного приложения. [47]
Разработка в среде выполнения
Программное обеспечение часто разрабатывается на языках высокого уровня, которые могут контролировать действия выполняющейся программы. Например, виртуальные машины Java непрерывно отслеживают действия потоков выполнения, которыми они управляют, отслеживают и назначают ресурсы, а также предотвращают вредоносные действия. Эти элементы управления позволяют предотвратить переполнение буфера. [51] [52] [47]

Программное обеспечение безопасности [ править ]

Помимо безопасности операционной системы, существует уровень программного обеспечения безопасности. Этот уровень состоит из отдельных компонентов для усиления различных уязвимостей: предотвращения вредоносных программ, вторжений, идентификации пользователя как человека и аутентификации пользователя. Он содержит программные компоненты, которые извлекли уроки из своего опыта в области компьютерной безопасности; однако на смартфонах это программное обеспечение должно иметь более серьезные ограничения (см. ограничения ).

Антивирус и брандмауэр
Антивирусное программное обеспечение можно развернуть на устройстве, чтобы убедиться, что оно не заражено известной угрозой, обычно с помощью программного обеспечения для обнаружения сигнатур, которое обнаруживает вредоносные исполняемые файлы. Брандмауэр , тем временем, может наблюдать за существующий трафик в сети и убедитесь , что вредоносное приложение не пытается общаться через него. Он также может проверить, что установленное приложение не пытается установить подозрительную связь, которая может предотвратить попытку вторжения. [53] [54] [55] [42]

Мобильный антивирус будет сканировать файлы и сравнивать их с базой данных сигнатур известных кодов мобильных вредоносных программ. [5]

Визуальные уведомления
Чтобы пользователь знал о каких-либо аномальных действиях, таких как вызов, который он не инициировал, можно связать некоторые функции с визуальным уведомлением, которое невозможно обойти. Например, при инициировании вызова всегда должен отображаться вызываемый номер. Таким образом, если вызов инициирован вредоносным приложением, пользователь может увидеть и предпринять соответствующие действия.
Тест Тьюринга
В том же ключе, что и выше, важно подтверждать определенные действия по решению пользователя. Тест Тьюринга используется, чтобы различать человека и виртуального пользователя, и часто используется как капча .
Биометрическая идентификация
Другой способ использования - биометрия . [56] Биометрия - это метод идентификации человека по его морфологии (например, по лицу или глазу) или по его поведению (например, по подписи или способу письма ). Одним из преимуществ использования биометрической безопасности является то, что пользователи могут избежать запоминания пароля или другой секретной комбинации для аутентификации и предотвращения доступа злоумышленников к своему устройству. В системе с надежной биометрической безопасностью доступ к смартфону имеет только основной пользователь.

Мониторинг ресурсов в смартфоне [ править ]

Когда приложение преодолевает различные барьеры безопасности, оно может выполнять действия, для которых оно было разработано. Когда такие действия запускаются, активность вредоносного приложения иногда может быть обнаружена при отслеживании различных ресурсов, используемых на телефоне. В зависимости от целей вредоносного ПО последствия заражения не всегда одинаковы; все вредоносные приложения не предназначены для нанесения вреда устройствам, на которых они развернуты. В следующих разделах описаны различные способы обнаружения подозрительной активности. [57]

Аккумулятор
Некоторые вредоносные программы нацелены на истощение энергетических ресурсов телефона. Мониторинг энергопотребления телефона может быть способом обнаружения определенных вредоносных приложений. [41]
Использование памяти
Использование памяти присуще любому приложению. Однако, если обнаруживается, что значительная часть памяти используется приложением, это может быть помечено как подозрительное.
Сетевой трафик
На смартфоне многие приложения обязательно подключаются к сети в рамках своей нормальной работы. Однако можно сильно заподозрить приложение, использующее большую полосу пропускания, в попытке передать большой объем информации и распространить данные на многие другие устройства. Это наблюдение допускает только подозрение, потому что некоторые легитимные приложения могут быть очень ресурсоемкими с точки зрения сетевых коммуникаций, лучшим примером является потоковая передача видео .
Услуги
В смартфоне можно следить за активностью различных сервисов. В определенные моменты некоторые службы не должны быть активными, а при их обнаружении следует заподозрить приложение. Например, отправка SMS, когда пользователь снимает видео: это сообщение не имеет смысла и вызывает подозрения; вредоносное ПО может попытаться отправить SMS, пока его активность замаскирована. [58]

Различные моменты, упомянутые выше, являются лишь указаниями и не дают уверенности в законности деятельности приложения. Однако эти критерии могут помочь выявить подозрительные приложения, особенно если объединены несколько критериев.

Сетевое наблюдение [ править ]

Можно отслеживать сетевой трафик, которым обмениваются телефоны. Можно установить меры безопасности в точках сетевой маршрутизации для обнаружения аномального поведения. Поскольку использование мобильных сетевых протоколов гораздо более ограничено, чем использование компьютера, ожидаемые потоки сетевых данных могут быть предсказаны (например, протокол для отправки SMS), что позволяет обнаруживать аномалии в мобильных сетях. [59]

Спам-фильтры
Как и в случае с обменом электронной почтой, мы можем обнаружить спам-кампанию с помощью мобильной связи (SMS, MMS). Таким образом, можно обнаружить и свести к минимуму попытки такого рода с помощью фильтров, развернутых в сетевой инфраструктуре, которые ретранслируют эти сообщения.
Шифрование хранимой или передаваемой информации
Поскольку всегда существует возможность перехвата данных, которыми обмениваются, обмен данными или даже хранение информации могут полагаться на шифрование, чтобы предотвратить использование злоумышленником любых данных, полученных во время обмена данными. Однако это создает проблему обмена ключами для алгоритмов шифрования, для чего требуется безопасный канал.
Мониторинг телекоммуникационной сети
Сети для SMS и MMS демонстрируют предсказуемое поведение, и здесь не так много свободы по сравнению с тем, что можно делать с такими протоколами, как TCP или UDP. Это означает, что невозможно предсказать использование общих протоколов Интернета; можно генерировать очень мало трафика, обращаясь к простым страницам, редко, или генерировать большой трафик, используя потоковое видео. С другой стороны, сообщения, которыми обмениваются с помощью мобильного телефона, имеют структуру и конкретную модель, и в обычном случае пользователь не имеет права вмешиваться в детали этих сообщений. Следовательно, если в потоке сетевых данных в мобильных сетях обнаруживается отклонение от нормы, потенциальную угрозу можно быстро обнаружить.

Наблюдение за производителем [ править ]

В цепочке производства и распространения мобильных устройств производители несут ответственность за то, чтобы устройства поставлялись в базовой конфигурации без уязвимостей. Большинство пользователей не являются экспертами, и многие из них не знают о существовании уязвимостей безопасности, поэтому конфигурация устройства, предоставленная производителями, будет сохранена многими пользователями. Ниже перечислены несколько моментов, которые следует учитывать производителям.

Удалить режим отладки
Иногда телефоны переводятся в режим отладки во время производства, но этот режим необходимо отключить перед продажей телефона. Этот режим позволяет получить доступ к различным функциям, не предназначенным для повседневного использования пользователем. Из-за скорости разработки и производства возникают отвлекающие факторы, и некоторые устройства продаются в режиме отладки. Такое развертывание подвергает мобильные устройства уязвимостям, использующим этот контроль. [60] [61]
Настройки по умолчанию
Когда смартфон продается, его настройки по умолчанию должны быть правильными и не оставлять пробелов в безопасности. Конфигурация по умолчанию не всегда меняется, поэтому для пользователей важна хорошая первоначальная настройка. Например, есть конфигурации по умолчанию, которые уязвимы для атак типа «отказ в обслуживании». [41] [62]
Аудит безопасности приложений
Наряду со смартфонами появились магазины приложений. Пользователь сталкивается с огромным набором приложений. Это особенно верно для поставщиков, которые управляют магазинами приложений, потому что им поручено исследовать предоставляемые приложения с разных точек зрения (например, безопасность, контент). Аудит безопасности должен быть особенно осторожным, потому что, если сбой не обнаружен, приложение может очень быстро распространиться в течение нескольких дней и заразить значительное количество устройств. [41]
Обнаружение подозрительных приложений, требующих прав
При установке приложений полезно предупредить пользователя о наборах разрешений, которые, сгруппированные вместе, кажутся потенциально опасными или, по крайней мере, подозрительными. Такие фреймворки, как Kirin, на Android пытаются обнаружить и запретить определенные наборы разрешений. [63]
Процедуры отзыва
Наряду с магазинами приложений появилась новая функция для мобильных приложений: удаленный отзыв. Эта процедура, впервые разработанная Android, позволяет удаленно и глобально удалить приложение на любом устройстве, на котором оно установлено. Это означает, что распространение вредоносного приложения, которому удалось избежать проверок безопасности, можно немедленно остановить при обнаружении угрозы. [64] [65]
Избегайте сильно настраиваемых систем
Производители склонны накладывать настраиваемые слои на существующие операционные системы с двойной целью: предлагать настраиваемые параметры и отключать или взимать плату за определенные функции. Это имеет двойной эффект: риск появления новых ошибок в системе в сочетании с стимулом для пользователей модифицировать системы, чтобы обойти ограничения производителя. Эти системы редко бывают такими стабильными и надежными, как исходные, и могут пострадать от попыток фишинга или других эксплойтов. [ необходима цитата ]
Улучшение процессов исправления программного обеспечения
Регулярно выходят новые версии различных программных компонентов смартфона, в том числе операционных систем. Со временем они исправляют многие недостатки. Тем не менее производители часто не развертывают эти обновления на свои устройства своевременно, а иногда и вовсе не развертывают. Таким образом, уязвимости сохраняются, когда их можно исправить, а если нет, поскольку они известны, их легко использовать. [63]

Осведомленность пользователей [ править ]

Невнимательность пользователя допускает множество злонамеренных действий. Было обнаружено, что пользователи смартфонов игнорируют сообщения безопасности во время установки приложения, особенно при выборе приложения, проверке репутации приложения, обзорах и сообщениях о безопасности и соглашении. [66] От того, чтобы просто не оставлять устройство без пароля, до точного контроля разрешений, предоставляемых приложениям, добавленным на смартфон, на пользователя возлагается большая ответственность в цикле безопасности: не быть вектором вторжения. Эта мера предосторожности особенно важна, если пользователь является сотрудником компании, которая хранит бизнес-данные на устройстве. Ниже подробно описаны некоторые меры предосторожности, которые пользователь может предпринять для управления безопасностью на смартфоне.

Недавний опрос экспертов по интернет-безопасности BullGuard показал отсутствие понимания растущего числа вредоносных угроз, поражающих мобильные телефоны, при этом 53% пользователей заявили, что не знают о программном обеспечении безопасности для смартфонов. Еще 21% утверждали, что в такой защите нет необходимости, а 42% признали, что это не приходило им в голову («Использование APA», 2011). Эти статистические данные показывают, что потребителей не беспокоят риски безопасности, потому что они считают, что это не серьезная проблема. Главное здесь - всегда помнить, что смартфоны по сути являются портативными компьютерами и не менее уязвимы.

Скептически
Пользователь не должен верить всему, что может быть представлено, поскольку некоторая информация может быть фишинговой или попыткой распространения вредоносного приложения. Поэтому рекомендуется проверить репутацию приложения, которое они хотят купить, перед его установкой. [67]
Разрешения, предоставленные приложениям
Массовое распространение приложений сопровождается установлением различных механизмов разрешений для каждой операционной системы. Необходимо разъяснить пользователям эти механизмы разрешений, поскольку они различаются от одной системы к другой и не всегда просты для понимания. Кроме того, редко возможно изменить набор разрешений, запрошенных приложением, если количество разрешений слишком велико. Но этот последний момент представляет собой источник риска, поскольку пользователь может предоставить приложению права, выходящие за рамки тех прав, которые ему необходимы. Например, приложение для создания заметок не требует доступа к службе геолокации. Пользователь должен обеспечить права, необходимые приложению во время установки, и не должен принимать установку, если запрошенные права несовместимы. [68] [62] [69]
Будь осторожен
Защита телефона пользователя с помощью простых жестов и мер предосторожности, таких как блокировка смартфона, когда он не используется, не оставлять устройство без присмотра, не доверять приложениям, не хранить конфиденциальные данные или шифровать конфиденциальные данные, которые невозможно отделить от устройства. [70] [71]
Отключите периферийные устройства, которые не используются
NIST Guidelines for Managing Security of Mobile Devices 2013, рекомендует: Ограничить доступ пользователей и приложений к оборудованию, такому как цифровая камера, GPS, интерфейс Bluetooth, интерфейс USB и съемное хранилище.

Включить шифрование устройства Android [ править ]

Последние версии Android-смартфонов имеют встроенную настройку шифрования для защиты всей информации, хранящейся на вашем устройстве. Это затрудняет хакеру извлечение и расшифровку информации в случае взлома вашего устройства. Вот как это сделать, [72]

Настройки - Безопасность - Зашифровать телефон + зашифровать SD-карту [72]

Гарантировать данные
Смартфоны имеют значительный объем памяти и могут хранить несколько гигабайт данных. Пользователь должен внимательно следить за тем, какие данные он несет и нужно ли их защищать. Хотя обычно копирование песни не вызывает драматизма, файл, содержащий банковскую информацию или бизнес-данные, может быть более рискованным. Пользователь должен проявлять осторожность, чтобы избежать передачи конфиденциальных данных на смартфон, которые могут быть легко украдены. Кроме того, когда пользователь избавляется от устройства, он должен сначала удалить все личные данные. [73]

Эти меры предосторожности представляют собой меры, которые не позволяют легко решить проблему вторжения людей или вредоносных приложений в смартфон. Если пользователи будут осторожны, многие атаки могут быть отражены, особенно фишинговые и приложения, стремящиеся только получить права на устройство.

Централизованное хранение текстовых сообщений [ править ]

Одна из форм защиты мобильных устройств позволяет компаниям контролировать доставку и хранение текстовых сообщений, размещая сообщения на сервере компании, а не на телефоне отправителя или получателя. При соблюдении определенных условий, таких как срок действия, сообщения удаляются. [74]

Ограничения некоторых мер безопасности [ править ]

Механизмы безопасности, упомянутые в этой статье, в значительной степени унаследованы от знаний и опыта в области компьютерной безопасности. Элементы, составляющие два типа устройств, похожи, и есть общие меры, которые можно использовать, например антивирусное программное обеспечение и брандмауэры . Однако реализация этих решений не обязательно возможна или, по крайней мере, сильно ограничена в мобильном устройстве. Причина этой разницы - технические ресурсы, предлагаемые компьютерами и мобильными устройствами: хотя вычислительная мощность смартфонов становится быстрее, у них есть другие ограничения, кроме их вычислительной мощности.

  • Однозадачная система: некоторые операционные системы, в том числе некоторые все еще широко используемые, являются однозадачными. Выполняется только задача переднего плана. В таких системах сложно внедрить такие приложения, как антивирус и брандмауэр, потому что они не могут выполнять свой мониторинг, пока пользователь работает с устройством, когда в таком мониторинге будет больше всего необходимости.
  • Энергетическая автономность: критически важным фактором при использовании смартфона является энергетическая автономность. Важно, чтобы механизмы безопасности не потребляли ресурсы батареи, без чего автономность устройств сильно пострадает, что подорвет эффективное использование смартфона.
  • Сеть Непосредственно связано с временем автономной работы, использование сети не должно быть слишком высоким. Это действительно один из самых дорогих ресурсов с точки зрения энергопотребления. Тем не менее, некоторые вычисления, возможно, придется перенести на удаленные серверы, чтобы сэкономить заряд батареи. Этот баланс может сделать реализацию определенных механизмов интенсивных вычислений деликатным предложением. [75]

Кроме того, часто обнаруживается, что обновления существуют или могут быть разработаны или развернуты, но это не всегда делается. Например, можно найти пользователя, который не знает, что есть более новая версия операционной системы, совместимая со смартфоном, или пользователь может обнаружить известные уязвимости, которые не исправляются до конца длительного цикла разработки, что позволяет время использовать лазейки. [61]

Новое поколение мобильной безопасности [ править ]

Ожидается, что будет четыре мобильных среды, которые составят основу безопасности:

Богатая операционная система
В эту категорию попадут традиционные мобильные ОС, такие как Android, iOS, Symbian OS или Windows Phone. Они обеспечат приложениям традиционную функциональность и безопасность ОС.
Безопасная операционная система (безопасная ОС)
Безопасное ядро, которое будет работать параллельно с полнофункциональной ОС Rich на том же ядре процессора. Он будет включать драйверы для Rich OS («нормальный мир») для связи с защищенным ядром («безопасный мир»). Доверенная инфраструктура может включать в себя такие интерфейсы, как дисплей или клавиатура, с областями адресного пространства PCI-E и памяти.
Надежная среда выполнения (TEE)
Состоит из аппаратного и программного обеспечения. Он помогает контролировать права доступа и содержит конфиденциальные приложения, которые необходимо изолировать от Rich OS. Он эффективно действует как брандмауэр между «нормальным миром» и «безопасным миром».
Защищенный элемент (SE)
SE состоит из оборудования, защищенного от несанкционированного доступа, и соответствующего программного обеспечения или отдельного изолированного оборудования. Он может обеспечить высокий уровень безопасности и работать в тандеме с TEE. SE будет обязательным для размещения приложений бесконтактных платежей или официальных электронных подписей. SE может подключать, отключать, блокировать периферийные устройства и управлять отдельным набором оборудования.
Приложения безопасности (SA)
В магазинах приложений доступны многочисленные приложения безопасности, предоставляющие услуги защиты от вирусов и выполняющие оценку уязвимости. [76]

См. Также [ править ]

  • Безопасность браузера
  • Компьютерная безопасность
  • Информационная безопасность
  • Мобильное вредоносное ПО
  • Мобильный безопасный шлюз
  • Взлом телефона
  • Прослушивание телефонных разговоров
  • Инфраструктура беспроводного открытого ключа (WPKI)
  • Беспроводная безопасность
  • Стратегия защиты (вычисления)

Заметки [ править ]

  1. ^ «Что такое мобильная безопасность (безопасность беспроводной сети)? - Определение с сайта WhatIs.com» . WhatIs.com . Проверено 5 декабря 2020 .
  2. ^ Нг, Альфред. «Ваши смартфоны становятся все более ценными для хакеров» . CNET . Проверено 4 марта 2021 .
  3. ^ «BYOD и увеличение числа угроз вредоносного ПО помогают стимулировать рынок услуг мобильной безопасности на миллиард долларов в 2013 году» . ABI Research . 2013-03-29 . Проверено 11 ноября 2018 .
  4. ^ а б Епископ 2004 .
  5. ^ Б с д е е Leavitt, Нил (2011). «Мобильная безопасность: наконец-то серьезная проблема?». Компьютер . 44 (6): 11–14. DOI : 10,1109 / MC.2011.184 . S2CID 19895938 . 
  6. ^ Олсон, Парми. «Ваш смартфон - следующая большая цель хакеров» . CNN . Проверено 26 августа 2013 года .
  7. ^ «Руководство по защите от взлома» (PDF) . Национальный компьютерный совет Маврикия. Архивировано из оригинального (PDF) 17 ноября 2012 года.
  8. ^ Лемос, Роберт. «Новые законы делают взлом только черно-белым выбором» . CNET News.com . Проверено 23 сентября 2002 года .
  9. ^ Маккейни, Кевин. « Неизвестные“взломать НАСА, военно - воздушные силы, говоря : „Мы здесь , чтобы помочь » . Проверено 7 мая 2012 года .
  10. ^ Bilton 2010 .
  11. ^ Б с д е Го, Ван & Zhu 2004 , с. 3.
  12. ^ Дагон, Мартин и Стардер 2004 , стр. 12.
  13. ^ a b Диксон и Мишра 2010 , стр. 3.
  14. ^ a b c d e f g h Töyssy & Helenius 2006 , стр. 113.
  15. Перейти ↑ Siemens 2010 , p. 1.
  16. ^ Gendrullis 2008 , стр. 266.
  17. ^ Европейский институт телекоммуникационных стандартов 2011 , стр. 1.
  18. ^ Jøsang, Miralabé & Dallot 2015 .
  19. ^ Рот, Полак и Риффель 2008 , стр. 220.
  20. ^ Gittleson, Ким (28 марта 2014) Данные кражи Snoopy беспилотный представила на Black Hat BBC News, технологии, Источник 29 марта 2014
  21. Wilkinson, Glenn (25 сентября 2012 г.) Snoopy: распределенный фреймворк для отслеживания и профилирования. Архивировано 06 апреля 2014 г. на Wayback Machine Sensepost, дата обращения 29 марта 2014 г.
  22. ^ a b Töyssy & Helenius 2006 , стр. 27.
  23. ^ Муллинер 2006 , стр. 113.
  24. ^ Dunham, Abu Nimeh & Бехера 2008 , стр. 225.
  25. ^ а б Бехер 2009 , стр. 65.
  26. Перейти ↑ Becher 2009 , p. 66.
  27. ↑ a b Kasmi C, Lopes Esteves J (13 августа 2015 г.). «Угрозы IEMI для информационной безопасности: внедрение удаленных команд на современные смартфоны». IEEE Transactions по электромагнитной совместимости . 57 (6): 1752–1755. DOI : 10.1109 / TEMC.2015.2463089 . S2CID 34494009 . Краткое содержание - WIRED (14 октября 2015 г.). 
  28. ^ Майкл SW Ли; Ян Сун (13.06.2017). «Откусить от Apple: джейлбрейк и слияние лояльности к бренду, сопротивления потребителей и совместного создания ценности». Журнал управления продуктом и брендом . 26 (4): 351–364. DOI : 10,1108 / JPBM-11-2015-1045 . ISSN 1061-0421 . 
  29. ^ а б Авив, Адам Дж .; Гибсон, Кэтрин; Моссоп, Эван; Blaze, Мэтт; Смит, Джонатан М. Размытые атаки на сенсорные экраны смартфонов (PDF) . 4-й семинар USENIX по наступательным технологиям .
  30. ^ http://images.mktgassets.symantec.com/Web/Symantec/%7B3a70beb8-c55d-4516-98ed-1d0818a42661%7D_ISTR23_Main-FINAL-APR10.pdf?aid=elq_
  31. ^ а б в Шмидт и др. 2009а , стр. 3.
  32. ^ Суарес-Тангил, Гильермо; Хуан Э. Тапиадор; Педро Перис-Лопес; Артуро Рибагорда (2014). «Эволюция, обнаружение и анализ вредоносного ПО в смарт-устройствах» (PDF) . Обзоры и учебные пособия по коммуникациям IEEE . 16 (2): 961–987. DOI : 10,1109 / SURV.2013.101613.00077 . S2CID 5627271 . Архивировано 31.10.2017 из оригинального (PDF) . Проверено 11 ноября 2013 .  
  33. Перейти ↑ Becher 2009 , p. 87.
  34. Перейти ↑ Becher 2009 , p. 88.
  35. ^ Mickens & Noble 2005 , стр. 1.
  36. ^ Raboin 2009 , стр. 272.
  37. ^ Töyssy & Хелениус 2006 , стр. 114.
  38. ^ Хаас, Питер Д. (2015-01-01). «Программы-вымогатели становятся мобильными: анализ угроз, создаваемых новыми методами» . ЮТИКА КОЛЛЕДЖ. Цитировать журнал требует |journal=( помощь )
  39. Гамильтон, Киган (11 июля 2018 г.). «Адвокаты Эль Чапо хотят скрыть доказательства от шпионских программ, которые использовались для поимки изменяющих супругов» . Vice Media . Базирующаяся в Таиланде программа FlexiSPY позиционирует себя как «самое мощное в мире программное обеспечение для мониторинга», а на веб-сайте компании потенциальные покупатели перечислены как обеспокоенные родители, которые хотят шпионить за своими детьми, и компании, заинтересованные в слежке за своими сотрудниками. Но приложение также было названо «stalkerware», потому что изначально оно предназначалось для ревнивых супругов, параноидальных по поводу неверности.
  40. Перейти ↑ Becher 2009 , p. 91-94.
  41. ^ a b c d e Бехер 2009 , стр. 12.
  42. ^ a b Schmidt, Schmidt & Clausen 2008 , стр. 5-6.
  43. ^ Халбронн & Sigwald 2010 , стр. 5-6.
  44. Перейти ↑ Ruff 2011 , p. 127.
  45. ^ Хогбен & Dekker 2010 , стр. 50.
  46. Перейти ↑ Schmidt, Schmidt & Clausen 2008 , p. 50.
  47. ^ а б в Шабтай и др. 2009 , стр. 10.
  48. Перейти ↑ Becher 2009 , p. 31.
  49. Перейти ↑ Schmidt, Schmidt & Clausen 2008 , p. 3.
  50. ^ Шабтай и др. 2009 , стр. 7-8.
  51. Перейти ↑ Pandya 2008 , p. 15.
  52. Перейти ↑ Becher 2009 , p. 22.
  53. ^ Becher et al. 2011 , стр. 96.
  54. Перейти ↑ Becher 2009 , p. 128.
  55. Перейти ↑ Becher 2009 , p. 140.
  56. ^ Thirumathyam & Derawi 2010 , стр. 1.
  57. Перейти ↑ Schmidt, Schmidt & Clausen 2008 , p. 7-12.
  58. Перейти ↑ Becher 2009 , p. 126.
  59. ^ Малик 2016 , стр. 28.
  60. ^ Becher et al. 2011 , стр. 101.
  61. ^ a b Ruff 2011 , стр. 11.
  62. ^ a b Hogben & Dekker 2010 , стр. 45.
  63. ^ а б Бехер 2009 , стр. 13.
  64. Перейти ↑ Becher 2009 , p. 34.
  65. Перейти ↑ Ruff 2011 , p. 7.
  66. ^ Милонас, Алексиос; Кастания, Анастасия; Грицалис, Димитрис (2013). «Делегировать пользователя смартфона? Осведомленность о безопасности на платформах смартфонов». Компьютеры и безопасность . 34 : 47–66. CiteSeerX 10.1.1.717.4352 . DOI : 10.1016 / j.cose.2012.11.004 . 
  67. ^ Хогбен & Dekker 2010 , стр. 46-48.
  68. Перейти ↑ Ruff 2011 , p. 7-8.
  69. ^ Шабтай и др. 2009 , стр. 8-9.
  70. ^ Хогбен & Dekker 2010 , стр. 43.
  71. ^ Хогбен & Dekker 2010 , стр. 47.
  72. ^ a b «Советы по безопасности для защиты вашего последнего смартфона Android - Блог Lava» . www.lavamobiles.com . Проверено 22 сентября 2017 .
  73. ^ Хогбен & Dekker 2010 , стр. 43-45.
  74. ^ Чарли Соррел (01.03.2010). «TigerText удаляет текстовые сообщения с телефона получателя» . Проводной . Архивировано из оригинала на 2010-10-17 . Проверено 2 марта 2010 .
  75. Перейти ↑ Becher 2009 , p. 40.
  76. ^ Гупта 2016 , стр. 461.

Ссылки [ править ]

Книги [ править ]

  • Епископ, Мэтт (2004). Введение в компьютерную безопасность . Эддисон Уэсли Профессионал. ISBN 978-0-321-24744-5.
  • Данхэм, Кен; Абу Ниме, Саид; Бехер, Майкл (2008). Атака мобильных вредоносных программ и защита . Syngress Media. ISBN 978-1-59749-298-0.
  • Роджерс, Дэвид (2013). Мобильная безопасность: руководство для пользователей . Компания Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.

Статьи [ править ]

  • Бехер, Майкл (2009). Безопасность смартфонов на заре их повсеместного распространения (PDF) (Диссертация). Мангеймский университет.
  • Бехер, Майкл; Фрейлинг, Феликс С .; Хоффманн, Йоханнес; Хольц, Торстен; Уэлленбек, Себастьян; Вольф, Кристофер (май 2011 г.). Мобильная безопасность догоняет? Раскрытие гаек и болтов безопасности мобильных устройств (PDF) . Симпозиум IEEE 2011 г. по безопасности и конфиденциальности. С. 96–111. DOI : 10,1109 / SP.2011.29 . ISBN 978-1-4577-0147-4.
  • Билтон, Ник (26 июля 2010 г.). «Хакеры с загадочными мотивами противодействуют компаниям» . Нью-Йорк Таймс . п. 5.
  • Цай, Фангда; Чен, Хао; Ву, Юаньи; Чжан, Юань (2015). AppCracker: широко распространенные уязвимости в аутентификации пользователей и сеансов в мобильных приложениях (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
  • Круссел, Джонатан; Гиблер, Клинт; Чен, Хао (2012). Атака клонов: обнаружение клонированных приложений на рынках Android (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
  • Дагон, Дэвид; Мартин, Том; Стардер, Тад (октябрь – декабрь 2004 г.). «Мобильные телефоны как вычислительные устройства: вирусы идут!». IEEE Pervasive Computing . 3 (4): 11. DOI : 10,1109 / MPRV.2004.21 . S2CID  14224399 .
  • Диксон, Брайан; Мишра, Шивакант (июнь – июль 2010 г.). Включение и обнаружение руткитов и вредоносных программ в смартфонах (PDF) . 2010 Международная конференция по надежным системам и сетям, семинары (DSN-W). ISBN 978-1-4244-7728-9.
  • Гендруллис, Тимо (ноябрь 2008 г.). Реальная атака, взламывающая A5 / 1 за несколько часов . Материалы ЧЭС '08. Springer. С. 266–282. DOI : 10.1007 / 978-3-540-85053-3_17 .
  • Гупта, Суганда (2016). Vulnebdroid: автоматический калькулятор оценки уязвимости для приложений Android . Международный симпозиум по безопасности вычислений и связи. Springer. DOI : 10.1007 / 978-981-10-2738-3_40 .
  • Го, Чуаньсюн; Ванга, Хелен; Чжу, Вену (ноябрь 2004 г.). Атаки и защита смартфонов (PDF) . ACM SIGCOMM HotNets. Ассоциация вычислительной техники, Inc . Проверено 31 марта 2012 года .
  • Хальбронн, Седрик; Зигвальд, Джон (2010). Уязвимости и модель безопасности iPhone (PDF) . HITB SecConf 2010. Архивировано из оригинального (PDF) 2 февраля 2013 года . Проверено 21 апреля 2012 .
  • Хогбен, Джайлз; Деккер, Марникс (декабрь 2010 г.). «Смартфоны: риски, возможности и рекомендации информационной безопасности для пользователей» . ENISA. Цитировать журнал требует |journal=( помощь )
  • Йосанг, Аудун; Миралабе, Лоран; Далло, Леонар (2015). «Уязвимость в системе безопасности мобильных сетей» (PDF) . Журнал информационной войны (JIF) . 14 (4). ISSN  1445-3347 .
  • Малик, Джоти (2016). CREDROID: обнаружение вредоносных программ для Android с помощью анализа сетевого трафика . Труды 1-го семинара ACM по мобильным вычислениям с учетом конфиденциальности. Ассоциация вычислительной техники, Inc., стр. 28–36. DOI : 10.1145 / 2940343.2940348 .
  • Миккенс, Джеймс У .; Благородный, Брайан Д. (2005). Моделирование распространения эпидемии в мобильной среде . WiSe '05 Материалы 4-го семинара ACM по беспроводной безопасности. Ассоциация вычислительной техники, Inc., стр. 77–86. DOI : 10.1145 / 1080793.1080806 .
  • Муллинер, Коллин Ричард (2006). Безопасность смартфонов (PDF) (докторская диссертация). Калифорнийский университет в Санта-Барбаре.
  • Пандья, Вайбхав Ранчходдас (2008). Анализ безопасности iPhone (PDF) (Диссертация). Государственный университет Сан-Хосе.
  • Рабоэн, Ромен (декабрь 2009 г.). Безопасность смартфонов (PDF) . Симпозиум по безопасности технологий информации и коммуникаций 2009 г. SSTIC09 (на французском языке).
  • Рачич, Радмило; Ма, Денис; Чен, Хао (2006). Использование уязвимостей MMS для незаметного разряда батареи мобильного телефона (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
  • Рот, Фолькер; Полак, Вольфганг; Риффель, Элеонора (2008). Простая и эффективная защита от злобных точек доступа-близнецов . ACM SIGCOMM HotNets. DOI : 10.1145 / 1352533.1352569 . ISBN 978-1-59593-814-5.
  • Ерш, Николас (2011). Безопасность системы Android (PDF) . Симпозиум по безопасности технологий информации и коммуникаций 2011. SSTIC11 (на французском языке).
  • Руджеро, Поль; Фут, Джон. Киберугрозы для мобильных телефонов (PDF) (диссертация). US-CERT.
  • Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Клаузен, Ян; Юксель, Камер Али; Кираз, Осман; Камтепе, Ахмет; Албайрак, Сахин (октябрь 2008 г.). Повышение безопасности устройств Android на базе Linux (PDF) . Материалы 15-го Международного конгресса по Linux.
  • Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Батюк, Леонид; Клаузен, Ян Хендрик; Камтепе, Сейит Ахмет; Албайрак, Сахин (апрель 2009a). Возвращение к эволюции вредоносного ПО для смартфонов: следующая цель Android? (PDF) . 4-я Международная конференция по вредоносному и нежелательному программному обеспечению (ВРЕДОНОСНОЕ ПО). ISBN 978-1-4244-5786-1. Проверено 30 ноября 2010 .
  • Шабтай, Асаф; Фледель, Юваль; Канонов, Ури; Еловичи, Юваль; Долев, Шломи (2009). «Google Android: современный обзор механизмов безопасности». arXiv : 0912.5101v1 [ cs.CR ].
  • Тируматьям, Рубатас; Дерави, Мохаммад О. (2010). Защита данных биометрического шаблона в мобильном устройстве с помощью XML-базы данных среды . 2010 2-й Международный семинар по безопасности и коммуникационным сетям (IWSCN). ISBN 978-1-4244-6938-3. Архивировано из оригинала на 2013-02-12.
  • Тёйси, Сампо; Хелениус, Марко (2006). «О вредоносном ПО в смартфонах». Журнал компьютерной вирусологии . 2 (2): 109–119. DOI : 10.1007 / s11416-006-0022-0 . S2CID  9760466 .

Сайты [ править ]

  • Европейский институт телекоммуникационных стандартов (2011 г.). «Алгоритмы конфиденциальности и целостности 3GPP и UEA1 UIA1» . Архивировано из оригинального 12 мая 2012 года .
  • Сименс (2010). «Уязвимость серии M Siemens SMS DoS» .

Дальнейшее чтение [ править ]

  • СИГРЭФ (октябрь 2010 г.). "Sécurisation de la mobilité" (PDF) (на французском языке). Цитировать журнал требует |journal=( помощь )
  • Чонг, Вэй Ху (ноябрь 2007 г.). Тестирование встроенного программного обеспечения для смартфонов iDEN (PDF) . Четвертая международная конференция по информационным технологиям, 2007. ITNG '07. DOI : 10.1109 / ITNG.2007.103 . ISBN 978-0-7695-2776-5.
  • Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Рекомендации по безопасности сотовых телефонов и КПК: рекомендации Национального института стандартов и технологий» (PDF) . Национальный институт стандартов и технологий . Проверено 21 апреля 2012 года .
  • Муругиа П. Суппайя; Скарфоне, Карен (2013). «Рекомендации по управлению безопасностью мобильных устройств на предприятии» . Национальный институт стандартов и технологий, 2013 г. doi : 10.6028 / NIST.SP.800-124r1 . Цитировать журнал требует |journal=( помощь )
  • Ли, Сон Мин; Сух, Санг-бомж; Чон, Бокдык; Мо, Сангдок (январь 2008 г.). Многоуровневый механизм обязательного контроля доступа для мобильных устройств на основе виртуализации . 5-я конференция IEEE Consumer Communications and Networking Conference, 2008. CCNC 2008. doi : 10.1109 / ccnc08.2007.63 . ISBN 978-1-4244-1456-7.
  • Ли, Фэн; Ян, Иньин; Ву, Цзе (март 2010 г.). CPMC: эффективная схема защиты от сближенных вредоносных программ в мобильных сетях на базе смартфонов (PDF) . ИНФОКОМ, 2010 г., Материалы IEEE. DOI : 10.1109 / INFCOM.2010.5462113 .
  • Ни, Сюйдун; Ян, Чжимин; Бай, Сяоле; Чемпион, Адам С .; Сюань, Донг (октябрь 2009 г.). Распространение: дифференцированный контроль доступа пользователей на смартфонах . 6-я Международная конференция IEEE по системам мобильных специальных и периодических датчиков, 2009 г. MASS '09. ISBN 978-1-4244-5113-5.
  • Онтанг, Мачигар; Маклафлин, Стивен; Энк, Уильям; Макдэниел, Патрик (декабрь 2009 г.). Семантически богатая система безопасности, ориентированная на приложения в Android (PDF) . Ежегодная конференция по приложениям компьютерной безопасности, 2009. ACSAC '09. Ежегодная конференция по приложениям компьютерной безопасности (Acsac) . ISSN  1063-9527 .
  • Шмидт, Обри-Деррик; Пока, Райнер! Шмидт, Ганс-Гюнтер; Клаузен, Ян; Кираз, Осман; Yüksel, Kamer A .; Камтепе, Сейит А .; Албайрак, Сахин (2009b). Статический анализ исполняемых файлов для совместного обнаружения вредоносных программ на Android (PDF) . IEEE International Conference Communications, 2009. ICC '09. Коммуникации, 2009. Icc '09. Международная конференция IEEE по . ISSN  1938-1883 .
  • Ян, Фэн; Чжоу, Сюэхай; Цзя, Ганъён; Чжан, Циюань (2010). Подход к играм без взаимодействия для систем обнаружения вторжений в системах смартфонов . 8-я Ежегодная конференция по исследованиям сетей и услуг связи. DOI : 10.1109 / CNSR.2010.24 . ISBN 978-1-4244-6248-3.