WikiDer > Мобильная безопасность - Википедия
Мобильная безопасность, или более конкретно безопасность мобильных устройств, это защита смартфонов, планшетов и ноутбуков от угроз, связанных с беспроводные вычисления.[1] Это становится все более важным в Мобильные вычисления. Особую озабоченность вызывает безопасность личной и деловой информации теперь хранится на смартфоны.
Все больше и больше пользователей и предприятий используют смартфоны для общения, а также для планирования и организации работы своих пользователей, а также личной жизни. Внутри компаний эти технологии вызывают глубокие изменения в организации информационные системы и поэтому они стали источником новых риски. Действительно, смартфоны собирают и компилируют все больший объем конфиденциальной информации, доступ к которой необходимо контролировать для защиты Конфиденциальность пользователя и интеллектуальная собственность компании.
Все смартфоны, как и компьютеры, являются предпочтительными целями атак. Эти атаки используют недостатки смартфонов, которые могут исходить из режима связи, например Сервис коротких сообщений (SMS, текстовые сообщения), Служба мультимедийных сообщений (MMS), Вай фай, Bluetooth и GSM, то де-факто мировой стандарт мобильной связи. Это также подвиги которые нацелены на уязвимости программного обеспечения в браузере или операционной системе, в то время как некоторые вредоносное ПО полагается на слабые знания среднего пользователя.
Меры безопасности разрабатываются и применяются к смартфонам - от обеспечения безопасности на различных уровнях программного обеспечения до распространения информации среди конечных пользователей. Есть хорошие практики, которые необходимо соблюдать на всех уровнях, от проектирования до использования, путем разработки операционные системы, уровни программного обеспечения и загружаемые приложения.
Проблемы мобильной безопасности смартфонов
Угрозы
Пользователь смартфона подвергается различным угрозам при использовании своего телефона. Только за последние два квартала 2012 года количество уникальных мобильных угроз выросло на 261%, по данным ABI Research.[2] Эти угрозы могут нарушить работу смартфона, а также передать или изменить данные пользователя. Так Приложения должен гарантировать Конфиденциальность и честность информации, которую они обрабатывают. Кроме того, поскольку некоторые приложения могут быть вредоносное ПО, их функции и действия должны быть ограничены (например, запретить приложениям доступ к информации о местоположении через GPS, блокируя доступ к адресной книге пользователя, предотвращая передачу данных на сеть, отправка SMS сообщения, которые выставляются пользователю, и т. д.).
Злоумышленники могут преследовать три основные цели:[3]
- Данные: смартфоны - это устройства для управления данными, которые могут содержать конфиденциальные данные, такие как номера кредитных карт, информацию для аутентификации, личную информацию, журналы активности (календарь, журналы вызовов);
- Идентификация: смартфоны легко настраиваются, поэтому устройство или его содержимое можно легко связать с конкретным человеком. Например, каждое мобильное устройство может передавать информацию, связанную с владельцем договора мобильного телефона,[нужна цитата] и злоумышленник может захотеть украсть личность владельца смартфона для совершения других преступлений;
- Доступность: нападение на смартфон может ограничить доступ к нему и лишить владельца возможности его использования.
Мобильным устройствам угрожает ряд угроз, в том числе раздражение, кража денег, нарушение конфиденциальности, распространение и вредоносные инструменты.[4]
- Ботнеты: злоумышленники заражают несколько компьютеров вредоносным ПО, которое жертвы обычно приобретают через вложения электронной почты или из взломанных приложений или веб-сайтов. Затем вредоносная программа дает хакерам удаленное управление устройствами-зомби, которые затем могут быть проинструктированы для выполнения вредоносных действий.[4]
- Вредоносные приложения: хакеры загружают вредоносные программы или игры на сторонние магазины приложений для смартфонов. Программы воруют личную информацию и открывают бэкдорные каналы связи для установки дополнительных приложений и создания других проблем.[4]
- Вредоносные ссылки в социальных сетях: эффективный способ распространения вредоносного ПО, где хакеры могут размещать трояны, шпионское ПО и бэкдоры.[4]
- Шпионское ПО: хакеры используют это для взлома телефонов, позволяя им слышать звонки, просматривать текстовые сообщения и электронную почту, а также отслеживать чье-то местоположение через обновления GPS.[4]
Источником этих атак являются те же участники, что и в сфере немобильных вычислений:[3]
- Профессионалы, коммерческие или военные, которые сосредоточены на трех упомянутых выше целях. Они крадут конфиденциальные данные у широкой публики, а также занимаются промышленным шпионажем. Они также будут использовать личность атакованных для осуществления других атак;
- Воры, которые хотят получить доход с помощью украденных данных или личных данных. Воры нападут на многих людей, чтобы увеличить их потенциальный доход;
- Хакеры в черной шляпе кто конкретно атакует доступность.[5] Их цель - развивать вирусы, и вызвать повреждение устройства.[6] В некоторых случаях хакеры заинтересованы в краже данных на устройствах.
- Серые хакеры кто выявляет уязвимости.[7] Их цель - выявить уязвимости устройства.[8] Серая шляпа хакеры не намерены повредить устройство или украсть данные.[9]
Последствия
Когда смартфон заражен злоумышленником, злоумышленник может предпринять несколько действий:
- Злоумышленник может манипулировать смартфоном как зомби машина, то есть машина, с которой злоумышленник может общаться и отправлять команды, которые будут использоваться для отправки нежелательных сообщений (спам) через SMS или же электронное письмо;[10]
- Злоумышленник может легко заставить смартфон сделать телефонные звонки. Например, можно использовать API (библиотека, содержащая основные функции, отсутствующие в смартфоне) PhoneMakeCall от Microsoft, который собирает телефонные номера из любых источников, таких как желтые страницы, и затем звонит по ним.[10] Но злоумышленник также может использовать этот метод для вызова платных сервисов, в результате чего владельцу смартфона взимается плата. Это также очень опасно, потому что смартфон может вызвать экстренные службы и, таким образом, нарушить работу этих служб;[10]
- Взломанный смартфон может записывать разговоры между пользователем и другими людьми и отправлять их третьим лицам.[10] Это может вызвать проблемы с конфиденциальностью пользователей и промышленной безопасностью;
- Злоумышленник также может украсть личность пользователя, узурпировать его личность (с помощью копии сим карту или даже сам телефон), и таким образом выдают себя за владельца. Это вызывает опасения по поводу безопасности в странах, где смартфоны можно использовать для размещения заказов, просмотра банковских счетов или использования в качестве удостоверения личности;[10]
- Злоумышленник может снизить полезность смартфона, разрядив аккумулятор.[11] Например, они могут запустить приложение, которое будет непрерывно работать на процессоре смартфона, потребляя много энергии и разряжая аккумулятор. Одним из факторов, который отличает мобильные компьютеры от традиционных настольных ПК, является их ограниченная производительность. Франк Стаджано и Росс Андерсон первыми описали эту форму нападения, назвав ее приступом «истощения батареи» или «пыткой лишением сна»;[12]
- Злоумышленник может предотвратить работу и / или запуск смартфона, сделав его непригодным для использования.[13] Эта атака может удалить сценарии загрузки, в результате чего телефон перестанет работать. Операционные системы, или изменить определенные файлы, чтобы сделать их непригодными для использования (например, сценарий, который запускается при запуске и заставляет смартфон перезагружаться), или даже встроить приложение для запуска, которое разряжает аккумулятор;[12]
- Злоумышленник может удалить личные (фотографии, музыка, видео и т. Д.) Или профессиональные данные (контакты, календари, заметки) пользователя.[13]
Атаки на основе общения
Атака на основе SMS и MMS
Некоторые атаки происходят из-за недостатков в управлении SMS и MMS.
Некоторые модели мобильных телефонов имеют проблемы с управлением двоичными SMS-сообщениями. Возможно, отправив неправильно сформированный блок, телефон перезагрузится, что приведет к атакам типа «отказ в обслуживании». Если пользователь с Siemens S55 получил текстовое сообщение, содержащее китайский иероглиф, это приведет к отказу в обслуживании.[14]В другом случае, хотя стандарт требует, чтобы максимальный размер почтового адреса Nokia составлял 32 символа, некоторые Nokia телефоны не проверяли этот стандарт, поэтому, если пользователь вводит адрес электронной почты длиной более 32 символов, это приводит к полному нарушению работы обработчика электронной почты и выводит его из строя. Эта атака называется «проклятием тишины». Исследование безопасности инфраструктуры SMS показало, что SMS-сообщения, отправленные с Интернет может использоваться для выполнения распределенный отказ в обслуживании (DDoS) атака на инфраструктуру мобильной связи большого города. Атака использует задержки в доставке сообщений для перегрузки сети.
Другая потенциальная атака может начаться с телефона, который отправляет MMS на другие телефоны с вложением. Это вложение заражено вирусом. После получения MMS пользователь может открыть вложение. Если он открыт, телефон заражен, и вирус рассылает MMS с зараженным вложением всем контактам в адресной книге. Есть реальный пример этой атаки: вирус Commwarrior[13] использует адресную книгу и отправляет получателям MMS-сообщения, включая зараженный файл. Пользователь устанавливает программное обеспечение в том виде, в котором он был получен через MMS-сообщение. Затем вирус начал рассылать сообщения получателям, взятым из адресной книги.
Атаки на основе сетей связи
Атаки на основе сетей GSM
Злоумышленник может попытаться взломать шифрование мобильной сети. В GSM алгоритмы сетевого шифрования относятся к семейству алгоритмов, называемых A5. Из-за политики безопасность через безвестность открыто проверить надежность этих алгоритмов не удалось. Изначально было два варианта алгоритма: A5 / 1 и A5 / 2 (поточные шифры), где первый был разработан как относительно надежный, а второй был разработан как слабый специально для упрощения криптоанализа и подслушивания. ETSI вынудили некоторые страны (обычно за пределами Европы) использовать A5 / 2. Поскольку алгоритм шифрования был обнародован, было доказано, что его можно взломать: A5 / 2 может быть сломан на лету, и A5 / 1 примерно через 6 часов.[15] В июле 2007 года 3GPP одобрил запрос на изменение, чтобы запретить реализацию A5 / 2 в любых новых мобильных телефонах, что означает, что он был выведен из эксплуатации и больше не используется в мобильных телефонах. Более сильные публичные алгоритмы были добавлены в GSM стандарт, A5 / 3 и A5 / 4 (Блочные шифры), иначе известный как КАСУМИ или UEA1[16] опубликовано ETSI. Если сеть не поддерживает A5 / 1 или какой-либо другой алгоритм A5, реализованный телефоном, то базовая станция может указать A5 / 0, который является нулевым алгоритмом, посредством чего радиотрафик отправляется в незашифрованном виде. Даже если мобильные телефоны могут использовать 3G или же 4G которые имеют гораздо более надежное шифрование, чем 2G GSM, базовая станция может понизить уровень радиосвязи до 2G GSM и укажите A5 / 0 (без шифрования).[17] Это основа для атак по перехвату мобильных радиосетей с использованием поддельной базовой станции, обычно называемой IMSI ловушка.
Кроме того, отслеживание мобильных терминалов затруднено, поскольку каждый раз, когда мобильный терминал обращается к сети или получает доступ к ней, мобильному терминалу назначается новый временный идентификатор (TMSI). TMSI используется в качестве идентификатора мобильного терминала при следующем доступе к сети. TMSI отправляется на мобильный терминал в зашифрованных сообщениях.
Как только алгоритм шифрования GSM взломан, злоумышленник может перехватить все незашифрованные сообщения, передаваемые смартфоном жертвы.
Атаки по Wi-Fi
Злоумышленник может попытаться подслушать Вай фай коммуникации для получения информации (например, имя пользователя, пароль). Этот тип атак не является уникальным для смартфонов, но они очень уязвимы для этих атак, потому что очень часто Wi-Fi является единственным средством связи, которое у них есть для доступа в Интернет. Таким образом, безопасность беспроводных сетей (WLAN) является важной темой. Первоначально безопасность беспроводных сетей обеспечивалась WEP ключи. Слабым местом WEP является короткий ключ шифрования, который одинаков для всех подключенных клиентов. Кроме того, исследователи обнаружили несколько сокращений в пространстве поиска ключей. Теперь большинство беспроводных сетей защищены WPA протокол безопасности. WPA основан на "Протокол целостности временного ключа (TKIP) ", который был разработан для перехода с WEP на WPA на уже развернутом оборудовании. Основные улучшения в безопасности - это ключи динамического шифрования. Для небольших сетей WPA - это"предварительный общий ключ"который основан на общем ключе. Шифрование может быть уязвимым, если длина общего ключа короткая. При ограниченных возможностях ввода (например, только с цифровой клавиатуры) пользователи мобильных телефонов могут определять короткие ключи шифрования, которые содержат только числа. Это увеличивает вероятность того, что злоумышленник добьется успеха с помощью грубой силы. Преемник WPA, называемый WPA2, должен быть достаточно безопасным, чтобы противостоять атаке грубой силы.
Как и в случае с GSM, если злоумышленнику удастся взломать идентификационный ключ, можно будет атаковать не только телефон, но и всю сеть, к которой он подключен.
Многие смартфоны для беспроводных локальных сетей запоминают, что они уже подключены, и этот механизм предотвращает повторную идентификацию пользователя при каждом подключении. Однако злоумышленник может создать двойную точку доступа WIFI с теми же параметрами и характеристиками, что и реальная сеть. Используя тот факт, что некоторые смартфоны запоминают сети, они могут перепутать две сети и подключиться к сети злоумышленника, который может перехватить данные, если он не передает свои данные в зашифрованном виде.[18][19][20]
Lasco - это червь, который изначально заражает удаленное устройство с помощью Формат файла SIS.[21] Формат файла SIS (сценарий установки программного обеспечения) - это файл сценария, который может выполняться системой без вмешательства пользователя. В смартфон таким образом, считает, что файл исходит из надежного источника, и загружает его, заражая машину.[21]
Принцип Bluetooth-атак
Проблемы безопасности, связанные с Bluetooth на мобильных устройствах были изучены и показали многочисленные проблемы на разных телефонах. Один простой в использовании уязвимость: незарегистрированные службы не требуют аутентификации, а уязвимые приложения имеют виртуальный последовательный порт, используемый для управления телефоном. Злоумышленнику достаточно было подключиться к порту, чтобы получить полный контроль над устройством.[22] Другой пример: телефон должен быть в пределах досягаемости, а Bluetooth находится в режиме обнаружения. Злоумышленник отправляет файл по Bluetooth. Если получатель принимает, вирус передается. Например: Cabir это червь, который распространяется через Bluetooth-соединение.[13] Червь ищет ближайшие телефоны с Bluetooth в режиме обнаружения и отправляет себя на целевое устройство. Пользователь должен принять входящий файл и установить программу. После установки червь заражает машину.
Атаки на основе уязвимостей в программных приложениях
Другие атаки основаны на недостатках в операционной системе или приложениях на телефоне.
веб-браузер
Мобильный веб-браузер - это новый вектор атаки для мобильных устройств. Как и обычные веб-браузеры, мобильный Интернет Браузеры расширены от чистой веб-навигации с помощью виджетов и плагинов или являются полностью родными мобильными браузерами.
Взлом то iPhone с прошивкой 1.1.1 была полностью основана на уязвимостях в веб-браузере.[23] В результате использование описанной здесь уязвимости подчеркивает важность веб-браузера как вектора атаки для мобильных устройств. В этом случае была уязвимость, основанная на переполнении буфера на основе стека в библиотеке, используемой веб-браузером (Либтифф).
Уязвимость в веб-браузере для Android был обнаружен в октябре 2008 года.[нужна цитата] Как и указанная выше уязвимость iPhone, она возникла из-за устаревшего и уязвимого библиотека. Существенным отличием от уязвимости iPhone была уязвимость Android. песочница архитектура, ограничивающая влияние этой уязвимости на процесс веб-браузера.
Смартфоны также являются жертвами классического пиратства, связанного с Интернетом: фишинг, вредоносные веб-сайты, программное обеспечение, работающее в фоновом режиме, и т. д. Большая разница в том, что у смартфонов еще нет антивирусное программное обеспечение имеется в наличии.[нужна цитата]
Операционная система
Иногда можно обойти меры безопасности, изменив саму операционную систему. В качестве реальных примеров в этом разделе рассматриваются манипуляции с прошивка и сертификаты злонамеренных подписей. Эти атаки сложны.
В 2004 году были обнаружены уязвимости в виртуальных машинах, работающих на определенных устройствах. Было возможно обойти средство проверки байт-кода и получить доступ к собственной операционной системе.[нужна цитата] Результаты этого исследования подробно не публиковались. Безопасность прошивки Nokia Symbian Архитектура безопасности платформы (PSA) основана на центральном файле конфигурации под названием SWIPolicy. В 2008 году можно было манипулировать прошивкой Nokia до ее установки, и на самом деле в некоторых загружаемых версиях этот файл был доступен для чтения человеком, поэтому можно было модифицировать и изменять образ прошивки.[24] Эта уязвимость устранена обновлением от Nokia.
Теоретически смартфоны имеют преимущество перед жесткими дисками, поскольку Операционные системы файлы находятся в ПЗУ, и не может быть изменен вредоносное ПО. Однако в некоторых системах это удавалось обойти: в ОС Symbian можно было перезаписать файл файлом с таким же именем.[24] В ОС Windows можно было изменить указатель с общего файла конфигурации на редактируемый файл.
Когда приложение установлено, подписание этого приложения проверено серией сертификаты. Можно создать действующий подпись без использования действующего сертификата и добавьте его в список.[25] В ОС Symbian все сертификаты находятся в каталоге: c: ресурс swicertstore dat
. С изменениями прошивки, описанными выше, очень легко вставить кажущийся действительным, но вредоносный сертификат.
Атаки на основе аппаратных уязвимостей
Электромагнитные формы волны
В 2015 году исследователи французского правительственного агентства Национальное агентство безопасности информационных систем (ANSSI) продемонстрировала способность удаленно запускать голосовой интерфейс некоторых смартфонов с помощью «определенных электромагнитных сигналов».[26] Эксплойт использовал антенные свойства проводов наушников при подключении к гнездам аудиовыхода уязвимых смартфонов и эффективно подделывал аудиовход для ввода команд через аудиоинтерфейс.[26]
Сок джек
Juice Jacking - это физическая или аппаратная уязвимость, характерная для мобильных платформ. Используя двойное назначение USB-порта для зарядки, многие устройства были подвержены утечке данных или установке вредоносного ПО на мобильное устройство с помощью злонамеренных зарядных киосков, установленных в общественных местах или скрытых в обычных адаптерах для зарядки.
Взлом и укоренение
Взлом также является уязвимостью физического доступа, при которой пользователи мобильных устройств начинают взламывать устройства, чтобы разблокировать их, и использовать слабые места в операционной системе. Пользователи мобильных устройств берут под свой контроль собственное устройство, взламывая его, и настраивают интерфейс, устанавливая приложения, изменяют системные настройки, которые не разрешены на устройствах. Таким образом, позволяя настраивать процессы операционных систем мобильных устройств, запускать программы в фоновом режиме, таким образом, устройства подвергаются различным вредоносным атакам, которые могут привести к компрометации важных личных данных.[27]
Взлом пароля
В 2010 г. исследователь из Пенсильванский университет исследовал возможность взлом пароля устройства через размазывать атаку (буквально изображая пятно пальца на экране, чтобы узнать пароль пользователя).[28] Исследователи смогли распознать пароль устройства до 68% времени при определенных условиях.[28] Посторонние могут выполнять действия с жертвами через плечо, например наблюдать за определенными нажатиями клавиш или шаблонными жестами, чтобы разблокировать пароль устройства или код доступа.
Вредоносное ПО (вредоносное ПО)
Поскольку смартфоны являются постоянной точкой доступа к Интернету (в основном включенным), они могут быть взломаны так же легко, как и компьютеры с вредоносным ПО. А вредоносное ПО это компьютерная программа, цель которой - нанести вред системе, в которой она находится. количество мобильных вредоносных программ увеличилось на 54% в 2017 году.[29] Трояны, черви и вирусы все считаются вредоносным ПО. Троянец - это программа, которая находится на смартфоне и позволяет внешним пользователям незаметно подключаться. Червь - это программа, которая воспроизводится на нескольких компьютерах в сети. Вирус - это вредоносная программа, предназначенная для распространения на другие компьютеры путем встраивания себя в легитимные программы и параллельного запуска программ. Однако следует сказать, что вредоносных программ гораздо меньше и они важны для смартфонов, как и для компьютеров.
Тем не менее, недавние исследования показывают, что за последние несколько лет количество вредоносных программ для смартфонов резко возросло, что создает угрозу для анализа и обнаружения.[31]
Три фазы атак вредоносного ПО
Обычно атака на смартфон вредоносным ПО проходит в три этапа: заражение хоста, достижение его цели и распространение вредоносного ПО на другие системы. Вредоносное ПО часто использует ресурсы зараженных смартфонов. Он будет использовать устройства вывода, такие как Bluetooth или инфракрасный порт, но он также может использовать адресную книгу или адрес электронной почты человека для заражения знакомых пользователя. Вредоносная программа использует доверие к данным, присланным знакомыми.
Инфекционное заболевание
Заражение - это средство, используемое вредоносным ПО для проникновения в смартфон, оно может либо использовать одну из ранее представленных ошибок, либо использовать доверчивость пользователя. Инфекции подразделяются на четыре класса в зависимости от степени их взаимодействия с пользователем:[32]
- Явное разрешение
- Самый мягкий способ взаимодействия - спросить пользователя, разрешено ли ему заразить машину, четко указав на его потенциальное вредоносное поведение. Это типичное поведение доказательство концепции вредоносное ПО.
- Подразумеваемое разрешение
- Эта инфекция основана на том, что у пользователя есть привычка устанавливать программное обеспечение. Большинство троянов пытаются соблазнить пользователя установить привлекательные приложения (игры, полезные приложения и т. Д.), Которые действительно содержат вредоносное ПО.
- Общее взаимодействие
- Эта инфекция связана с обычным поведением, например с открытием MMS или электронной почты.
- Нет взаимодействия
- Последний класс заражения самый опасный. Действительно, червь, который может заразить смартфон и заразить другие смартфоны без какого-либо взаимодействия, будет иметь катастрофические последствия.
Достижение своей цели
После того, как вредоносная программа заразила телефон, она также будет стремиться к достижению своей цели, которая обычно представляет собой одно из следующих: денежный ущерб, повреждение данных и / или устройства, а также скрытое повреждение:[33]
- Денежный ущерб
- Злоумышленник может украсть пользовательские данные и продать их тому же пользователю или третьей стороне.
- Повреждать
- Вредоносное ПО может частично повредить устройство или удалить или изменить данные на устройстве.
- Скрытый ущерб
- Два вышеупомянутых типа повреждений поддаются обнаружению, но вредоносное ПО также может оставить задняя дверь для будущих атак или даже для прослушивания телефонных разговоров.
Распространение на другие системы
После того, как вредоносная программа заразила смартфон, она всегда стремится тем или иным образом распространиться:[34]
- Он может распространяться через ближайшие устройства, использующие Wi-Fi, Bluetooth и инфракрасный порт;
- Он также может распространяться через удаленные сети, такие как телефонные звонки, SMS или электронные письма.
Примеры вредоносного ПО
Вот различные вредоносное ПО которые существуют в мире смартфоны с кратким описанием каждого.
Вирусы и трояны
- Cabir (также известный как Caribe, SybmOS / Cabir, Symbian / Cabir и EPOC.cabir) - это название компьютерного червя, разработанного в 2004 году и предназначенного для заражения мобильных телефонов под управлением ОС Symbian. Считается, что это первый компьютерный червь, способный заразить мобильные телефоны.
- Commwarrior, обнаруженный 7 марта 2005 г., был первым червем, способным заразить многие машины из MMS.[13] Он отправляется как COMMWARRIOR.ZIP, содержащий файл COMMWARRIOR.SIS. Когда этот файл запускается, Commwarrior пытается подключиться к ближайшим устройствам с помощью Bluetooth или инфракрасный под случайным именем. Затем он пытается отправить MMS-сообщение контактам в смартфоне с разными заголовками для каждого человека, который получает MMS и часто открывает их без дополнительной проверки.
- Фаг первый Palm OS обнаружен вирус.[13] Он передается на Palm с ПК посредством синхронизации. Он заражает все приложения в смартфоне и встраивает свой собственный код, чтобы он функционировал без обнаружения пользователем и системой. Все, что система обнаружит, - это то, что ее обычные приложения работают.
- RedBrowser - это Троян на основе java.[13] Троянец маскируется под программу RedBrowser, которая позволяет пользователю посещать WAP-сайты без подключения к WAP. Во время установки приложения пользователь видит на своем телефоне запрос о том, что приложению требуется разрешение на отправку сообщений. Если пользователь соглашается, RedBrowser может отправлять SMS в платные колл-центры. Эта программа использует подключение смартфона к социальным сетям (Facebook, Twitterи т. д.), чтобы получить контактную информацию знакомых пользователя (при наличии необходимых разрешений) и отправлять им сообщения.
- WinCE.PmCryptic.A - это вредоносная программа для Windows Mobile, цель которой - заработать деньги для своих авторов. Он использует заражение карт памяти, которые вставлены в смартфон, для более эффективного распространения.[35]
- CardTrap - это вирус, который доступен на разных типах смартфонов и предназначен для деактивации системы и сторонних приложений. Он работает, заменяя файлы, используемые для запуска смартфона и приложений, чтобы предотвратить их выполнение.[36] Существуют разные варианты этого вируса, например Cardtrap.A для устройств SymbOS. Он также заражает карту памяти вредоносными программами, способными заразить Windows.
- Призрачный толчок - это вредоносное программное обеспечение в ОС Android, которое автоматически запускает устройство Android и устанавливает вредоносные приложения непосредственно в системный раздел, а затем удаляет устройство, чтобы пользователи не могли удалить угрозу с помощью общего сброса (угроза может быть удалена только путем перепрошивки). Он наносит вред системным ресурсам, выполняется быстро и его трудно обнаружить.
Программы-вымогатели
Мобильный программа-вымогатель - это тип вредоносного ПО, которое блокирует доступ пользователей к их мобильным устройствам с помощью уловки с оплатой за разблокировку вашего устройства, с 2014 года он стремительно растет как категория угроз.[37] Что касается мобильных вычислительных платформ, пользователи часто меньше заботятся о безопасности, особенно в том, что касается тщательного изучения приложений и веб-ссылок, доверяющих встроенным возможностям защиты операционной системы мобильного устройства. Мобильные программы-вымогатели представляют серьезную угрозу для предприятий, которые полагаются на мгновенный доступ и доступность их конфиденциальной информации и контактов. Вероятность того, что путешествующий бизнесмен заплатит выкуп за разблокировку своего устройства, значительно выше, поскольку они находятся в невыгодном положении из-за таких неудобств, как своевременность и менее вероятный прямой доступ к ИТ-персоналу. Недавняя атака программ-вымогателей вызвала ажиотаж в мире, поскольку в результате этой атаки многие устройства, подключенные к Интернету, перестали работать, и компании потратили большие средства на восстановление после этих атак.
Шпионское ПО
- Flexispy это приложение, которое можно рассматривать как троян, основанное на Symbian. Программа отправляет всю полученную и отправленную со смартфона информацию на сервер Flexispy. Изначально он был создан для защиты детей и слежки за изменниками супругов.[13][38]
Количество вредоносных программ
Ниже приведена диаграмма, которая загружает различные варианты поведения вредоносных программ для смартфонов с точки зрения их воздействия на смартфоны:[30]
Из графика видно, что как минимум 50 разновидностей вредоносных программ не проявляют отрицательного поведения, за исключением способности распространяться.[30]
Переносимость вредоносного ПО на разные платформы
Существует множество вредоносных программ. Отчасти это связано с разнообразием операционных систем на смартфонах. Однако злоумышленники также могут выбрать целевую программу для нескольких платформ, и можно найти вредоносное ПО, которое атакует ОС, но может распространяться на другие системы.
Начнем с того, что вредоносные программы могут использовать такие среды выполнения, как Виртуальная машина Java или .NET Framework. Они также могут использовать другие библиотеки, присутствующие во многих операционных системах.[39] Другие вредоносные программы содержат несколько исполняемых файлов для работы в нескольких средах, и они используют их в процессе распространения. На практике для этого типа вредоносного ПО требуется соединение между двумя операционными системами для использования в качестве вектора атаки. Для этой цели можно использовать карты памяти или программное обеспечение синхронизации для распространения вируса.
Контрмеры
В этом разделе представлены механизмы безопасности для противодействия описанным выше угрозам. Они разделены на разные категории, поскольку не все действуют на одном уровне, и варьируются от управления безопасностью операционной системой до поведенческого обучения пользователя. Угрозы, предотвращаемые с помощью различных мер, не одинаковы в зависимости от случая. Принимая во внимание два упомянутых выше случая, в первом случае можно будет защитить систему от повреждения приложением, а во втором случае будет предотвращена установка подозрительного программного обеспечения.
Безопасность в операционных системах
Первый уровень безопасности смартфона - это операционная система (ОС). Помимо необходимости обрабатывать обычные роли операционной системы (например, Управление ресурсами, планирование процессов) на устройстве, оно также должно устанавливать протоколы для внедрения внешних приложений и данных без риска.[нужна цитата]
Центральная парадигма мобильных операционных систем - это идея песочница. Поскольку в настоящее время смартфоны предназначены для работы со многими приложениями, они должны иметь механизмы, обеспечивающие безопасность этих приложений для самого телефона, для других приложений и данных в системе, а также для пользователя. Если вредоносная программа достигает мобильного устройства, уязвимая область, представляемая системой, должна быть как можно меньше. Песочница расширяет эту идею, чтобы разделить различные процессы, предотвращая их взаимодействие и повреждение друг друга. Исходя из истории операционных систем, песочница имеет разные реализации. Например, где iOS сосредоточится на ограничении доступа к общедоступному API для приложений из Магазин приложений по умолчанию Managed Open In позволяет ограничить, какие приложения могут получать доступ к каким типам данных. Android основывает свою песочницу на наследии Linux и TrustedBSD.
Следующие пункты выделяют механизмы, реализованные в операционных системах, особенно в Android.
- Детекторы руткитов
- Вторжение руткит в системе такая же большая опасность, как и на компьютере. Важно предотвращать такие вторжения и иметь возможность обнаруживать их как можно чаще. Действительно, есть опасения, что с помощью этого типа вредоносной программы результатом может быть частичный или полный обход защиты устройства и получение злоумышленником прав администратора. Если это произойдет, то ничто не помешает злоумышленнику изучить или отключить обойденные функции безопасности, развернуть нужные приложения или распространить метод вторжения руткита среди более широкой аудитории.[40][41] В качестве защитного механизма мы можем указать Цепочка доверия в iOS. Этот механизм основан на подписи различных приложений, необходимых для запуска операционной системы, и сертификате, подписанном Apple. Если проверка подписи не дает результатов, устройство обнаруживает это и останавливает загрузку.[42] Если операционная система взломана из-за Взлом, обнаружение корневого набора может не работать, если оно отключено методом взлома или программное обеспечение загружается после того, как взломщик отключил обнаружение руткитов.
- Изоляция процесса
- Android использует унаследованные от Linux механизмы изоляции пользовательских процессов. У каждого приложения есть связанный с ним пользователь и кортеж (UID, GID). Такой подход служит песочница: хотя приложения могут быть вредоносными, они не могут выйти из песочницы, зарезервированной для них по их идентификаторам, и, следовательно, не могут мешать нормальному функционированию системы. Например, поскольку процесс не может завершить процесс другого пользователя, приложение, таким образом, не может остановить выполнение другого пользователя.[40][43][44][45][46]
- Права доступа к файлам
- Из наследия Linux есть также разрешения файловой системы механизмы. Они помогают с песочницей: процесс не может редактировать файлы, которые ему нужны. Следовательно, невозможно свободно повреждать файлы, необходимые для работы другого приложения или системы. Кроме того, в Android есть метод блокировки разрешений на память. Невозможно изменить права доступа к файлам, установленным на SD-карте, с телефона, и, следовательно, невозможно установить приложения.[47][48][49]
- Защита памяти
- Так же, как и на компьютере, защита памяти предотвращает повышение привилегий. Действительно, если процессу удалось достичь области, выделенной другим процессам, он мог бы записывать в память процесс с правами выше их собственных, с правами root в худшем случае, и выполнять действия, которые выходят за рамки его разрешений в системе. Достаточно вставить вызовы функций, авторизованные привилегиями вредоносного приложения.[46]
- Разработка в среде выполнения
- Программное обеспечение часто разрабатывается на языках высокого уровня, которые могут контролировать действия выполняемой программы. Например, Виртуальные машины Java непрерывно отслеживать действия потоков выполнения, которыми они управляют, отслеживать и выделять ресурсы, а также предотвращать вредоносные действия. Эти элементы управления позволяют предотвратить переполнение буфера.[50][51][46]
Программное обеспечение безопасности
Помимо безопасности операционной системы, существует уровень программного обеспечения безопасности. Этот уровень состоит из отдельных компонентов для усиления различных уязвимостей: предотвращения вредоносных программ, вторжений, идентификации пользователя как человека и аутентификации пользователя. Он содержит программные компоненты, которые извлекли уроки из своего опыта в области компьютерной безопасности; однако на смартфонах это программное обеспечение должно иметь более серьезные ограничения (см. ограничения).
- Антивирус и брандмауэр
- На устройстве можно развернуть антивирусное программное обеспечение, чтобы убедиться, что оно не заражено известной угрозой, обычно с помощью программного обеспечения для обнаружения сигнатур, которое обнаруживает вредоносные исполняемые файлы. А брандмауэрМежду тем, он может отслеживать существующий трафик в сети и гарантировать, что вредоносное приложение не пытается установить связь через него. Это также может подтвердить, что установленное приложение не пытается установить подозрительную связь, которая может предотвратить попытку вторжения.[52][53][54][41]
Мобильный антивирус будет сканировать файлы и сравнивать их с базой данных сигнатур известных кодов мобильных вредоносных программ.[4]
- Визуальные уведомления
- Чтобы пользователь знал о каких-либо аномальных действиях, таких как вызов, который он не инициировал, можно связать некоторые функции с визуальным уведомлением, которое невозможно обойти. Например, при инициировании вызова всегда должен отображаться вызываемый номер. Таким образом, если вызов инициирован вредоносным приложением, пользователь может увидеть и предпринять соответствующие действия.
- Тест Тьюринга
- В том же ключе, что и выше, важно подтверждать определенные действия решением пользователя. В Тест Тьюринга используется, чтобы различать человека и виртуального пользователя, и часто бывает капча.
- Биометрическая идентификация
- Другой способ использования: биометрия.[55] Биометрия - это метод идентификации человека по его морфологии (по узнавание лица или глаз, например) или их поведение (их подпись или способ написания Например). Одним из преимуществ использования биометрической безопасности является то, что пользователи могут избежать запоминания пароля или другой секретной комбинации для аутентификации и предотвращения доступа злоумышленников к своему устройству. В системе с надежной биометрической безопасностью доступ к смартфону имеет только основной пользователь.
Мониторинг ресурсов в смартфоне
Когда приложение преодолевает различные барьеры безопасности, оно может выполнять действия, для которых оно было разработано. Когда такие действия запускаются, активность вредоносного приложения иногда может быть обнаружена при отслеживании различных ресурсов, используемых на телефоне. В зависимости от целей вредоносного ПО последствия заражения не всегда одинаковы; все вредоносные приложения не предназначены для нанесения вреда устройствам, на которых они развернуты. В следующих разделах описаны различные способы обнаружения подозрительной активности.[56]
- Аккумулятор
- Некоторые вредоносные программы нацелены на исчерпание энергетических ресурсов телефона. Мониторинг энергопотребления телефона может быть способом обнаружения определенных вредоносных приложений.[40]
- Использование памяти
- Использование памяти присуще любому приложению. Однако, если обнаружится, что значительная часть памяти используется приложением, это может быть отмечено как подозрительное.
- Сетевой трафик
- На смартфоне многие приложения обязательно подключаются к сети в рамках своей нормальной работы. Однако можно сильно заподозрить, что приложение, использующее большую полосу пропускания, пытается передать большой объем информации и распространить данные на многие другие устройства. Это наблюдение допускает только подозрение, потому что некоторые легитимные приложения могут быть очень ресурсоемкими с точки зрения сетевых коммуникаций, лучшим примером является потоковое видео.
- Услуги
- С помощью смартфона можно отслеживать активность различных сервисов. В определенные моменты некоторые службы не должны быть активными, а при их обнаружении следует заподозрить приложение. Например, отправка SMS-сообщения, когда пользователь снимает видео: это сообщение не имеет смысла и вызывает подозрения; вредоносное ПО может попытаться отправить SMS, пока его активность замаскирована.[57]
Различные моменты, упомянутые выше, являются лишь указаниями и не дают уверенности в законности деятельности приложения. Однако эти критерии могут помочь нацелить подозрительные приложения, особенно если объединены несколько критериев.
Сетевое наблюдение
Сетевой трафик обмен по телефонам можно контролировать. Можно установить меры безопасности в точках сетевой маршрутизации, чтобы обнаружить аномальное поведение. Поскольку использование мобильных сетевых протоколов гораздо более ограничено, чем использование компьютера, ожидаемые потоки сетевых данных могут быть предсказаны (например, протокол для отправки SMS), что позволяет обнаруживать аномалии в мобильных сетях.[58]
- Спам-фильтры
- Как и в случае с обменом электронной почтой, мы можем обнаружить спам-кампанию с помощью мобильной связи (SMS, MMS). Таким образом, можно обнаружить и свести к минимуму попытки такого рода с помощью фильтров, развернутых в сетевой инфраструктуре, которые ретранслируют эти сообщения.
- Шифрование хранимой или передаваемой информации
- Поскольку всегда возможно, что обмен данными может быть перехвачен, связь или даже хранение информации могут полагаться на шифрование для предотвращения использования злоумышленником любых данных, полученных во время связи. Однако это создает проблему обмена ключами для алгоритмов шифрования, для чего требуется защищенный канал.
- Телеком сетевой мониторинг
- Сети для SMS и MMS демонстрируют предсказуемое поведение, и здесь не так много свободы по сравнению с тем, что можно делать с такими протоколами, как TCP или UDP. Это означает, что невозможно предсказать использование общих протоколов Интернета; можно генерировать очень мало трафика, обращаясь к простым страницам, редко, или генерировать большой трафик, используя потоковое видео. С другой стороны, сообщения, которыми обмениваются через мобильный телефон, имеют структуру и конкретную модель, и пользователь, в обычном случае, не имеет свободы вмешиваться в детали этих сообщений. Следовательно, если в потоке сетевых данных в мобильных сетях обнаруживается отклонение от нормы, потенциальную угрозу можно быстро обнаружить.
Контроль производителя
В цепочке производства и распространения мобильных устройств производители несут ответственность за то, чтобы устройства поставлялись в базовой конфигурации без уязвимостей. Большинство пользователей не являются экспертами, и многие из них не знают о существовании уязвимостей безопасности, поэтому конфигурация устройства, предоставленная производителями, будет сохранена многими пользователями. Ниже перечислены несколько моментов, которые следует учитывать производителям.
- Удалить режим отладки
- Иногда во время производства телефоны переводятся в режим отладки, но этот режим необходимо отключить до продажи телефона. Этот режим позволяет получить доступ к различным функциям, не предназначенным для повседневного использования пользователем. Из-за скорости разработки и производства возникают отвлекающие факторы, и некоторые устройства продаются в режиме отладки. Такое развертывание подвергает мобильные устройства уязвимостям, которые используют этот контроль.[59][60]
- Настройки по умолчанию
- Когда смартфон продается, его настройки по умолчанию должны быть правильными и не оставлять пробелов в безопасности. Конфигурация по умолчанию не всегда меняется, поэтому для пользователей важна хорошая первоначальная настройка. Есть, например, конфигурации по умолчанию, которые уязвимы для атак типа «отказ в обслуживании».[40][61]
- Аудит безопасности приложений
- Наряду со смартфонами появились магазины приложений. Пользователь сталкивается с огромным набором приложений. Это особенно верно для поставщиков, которые управляют магазинами приложений, потому что им поручено изучать предоставленные приложения с разных точек зрения (например, безопасность, контент). Аудит безопасности должен быть особенно осторожным, потому что, если сбой не обнаружен, приложение может очень быстро распространиться в течение нескольких дней и заразить значительное количество устройств.[40]
- Обнаружение подозрительных приложений, требующих прав
- При установке приложений полезно предупредить пользователя о наборах разрешений, которые, сгруппированные вместе, кажутся потенциально опасными или, по крайней мере, подозрительными. Такие фреймворки, как Kirin на Android, пытаются обнаружить и запретить определенные наборы разрешений.[62]
- Процедуры отзыва
- Наряду с магазинами приложений появилась новая функция для мобильных приложений: удаленный отзыв. Эта процедура, впервые разработанная Android, позволяет удаленно и глобально удалить приложение на любом устройстве, на котором оно есть. Это означает, что распространение вредоносного приложения, которому удалось избежать проверок безопасности, можно немедленно остановить при обнаружении угрозы.[63][64]
- Избегайте сильно настраиваемых систем
- Производители склонны накладывать настраиваемые слои на существующие операционные системы с двойной целью: предлагать настраиваемые параметры и отключать или взимать плату за определенные функции. Это имеет двойной эффект: риск появления новых ошибок в системе в сочетании с стимулом для пользователей модифицировать системы, чтобы обойти ограничения производителя. Эти системы редко бывают такими же стабильными и надежными, как исходные, и могут пострадать от попыток фишинга или других эксплойтов.[нужна цитата]
- Улучшение процессов исправления программного обеспечения
- Регулярно выходят новые версии различных программных компонентов смартфона, в том числе операционных систем. Со временем они исправляют многие недостатки. Тем не менее производители часто не развертывают эти обновления на своих устройствах своевременно, а иногда и вовсе не развертывают. Таким образом, уязвимости сохраняются, когда их можно исправить, а если нет, поскольку они известны, их легко использовать.[62]
Осведомленность пользователей
Беспечность пользователя допускает множество злонамеренных действий. Было обнаружено, что пользователи смартфонов игнорируют сообщения безопасности во время установки приложения, особенно во время выбора приложения, проверки репутации приложения, обзоров и сообщений о безопасности и соглашениях.[65] От того, чтобы просто не оставлять устройство без пароля, до точного контроля разрешений, предоставленных приложениям, добавленным на смартфон, на пользователя возлагается большая ответственность в цикле безопасности: не быть вектором вторжения. Эта мера предосторожности особенно важна, если пользователь является сотрудником компании, которая хранит бизнес-данные на устройстве. Ниже подробно описаны некоторые меры предосторожности, которые пользователь может предпринять для управления безопасностью на смартфоне.
Недавний опрос интернет-безопасность Эксперты BullGuard продемонстрировали недостаточную осведомленность о растущем числе вредоносных угроз, поражающих мобильные телефоны, при этом 53% пользователей заявили, что не знают о программном обеспечении безопасности для смартфонов. Еще 21% утверждали, что в такой защите нет необходимости, а 42% признали, что это не приходило им в голову («Использование APA», 2011). Эти статистические данные показывают, что потребителей не беспокоят риски безопасности, поскольку они не считают это серьезной проблемой. Главное здесь - всегда помнить, что смартфоны по сути являются портативными компьютерами и не менее уязвимы.
- Скептически
- Пользователь не должен верить всему, что может быть представлено, поскольку некоторая информация может быть фишинговой или попыткой распространения вредоносного приложения. Поэтому рекомендуется проверить репутацию приложения, которое они хотят купить, перед его установкой.[66]
- Разрешения, предоставленные приложениям
- Массовое распространение приложений сопровождается установлением различных механизмов разрешений для каждой операционной системы. Необходимо разъяснить пользователям эти механизмы разрешений, поскольку они различаются от одной системы к другой и не всегда легко понять. Кроме того, редко возможно изменить набор разрешений, запрошенных приложением, если количество разрешений слишком велико. Но этот последний момент представляет собой источник риска, поскольку пользователь может предоставить приложению права, выходящие далеко за рамки тех прав, которые ему необходимы. Например, приложение для создания заметок не требует доступа к службе геолокации. Пользователь должен гарантировать права, необходимые приложению во время установки, и не должен принимать установку, если запрошенные права несовместимы.[67][61][68]
- Будь осторожен
- Защита телефона пользователя с помощью простых жестов и мер предосторожности, таких как блокировка смартфона, когда он не используется, не оставлять устройство без присмотра, не доверять приложениям, не хранить конфиденциальные данные или шифровать конфиденциальные данные, которые невозможно отделить от устройства.[69][70]
- Отключите периферийные устройства, которые не используются
- NIST Guidelines for Managing Security of Mobile Devices 2013, рекомендует: Ограничить доступ пользователей и приложений к оборудованию, такому как цифровая камера, GPS, интерфейс Bluetooth, интерфейс USB и съемное хранилище.
Включить шифрование устройства Android
Последние версии Android-смартфонов имеют встроенную настройку шифрования для защиты всей информации, хранящейся на вашем устройстве. Это затрудняет хакеру извлечение и расшифровку информации в случае взлома вашего устройства. Вот как это сделать,[71]
Настройки - Безопасность - Зашифровать телефон + зашифровать SD-карту[71]
- Гарантировать данные
- Смартфоны имеют значительный объем памяти и могут хранить несколько гигабайт данных. Пользователь должен быть осторожен с тем, какие данные он несет и должны ли они быть защищены. Хотя обычно копирование песни не вызывает драматизма, файл, содержащий банковскую информацию или бизнес-данные, может быть более рискованным. Пользователь должен проявить благоразумие, чтобы избежать передачи конфиденциальных данных на смартфон, которые могут быть легко украдены. Кроме того, когда пользователь избавляется от устройства, он должен сначала удалить все личные данные.[72]
Эти меры предосторожности представляют собой меры, которые не позволяют легко решить проблему вторжения людей или вредоносных приложений в смартфон. Если пользователи будут осторожны, многие атаки могут быть отражены, особенно фишинговые и приложения, стремящиеся только получить права на устройство.
Централизованное хранение текстовых сообщений
Одна из форм защиты мобильных устройств позволяет компаниям контролировать доставку и хранение текстовых сообщений, размещая сообщения на сервере компании, а не на телефоне отправителя или получателя. При соблюдении определенных условий, таких как срок действия, сообщения удаляются.[73]
Ограничения некоторых мер безопасности
Механизмы безопасности, упомянутые в этой статье, в значительной степени унаследованы от знаний и опыта в области компьютерной безопасности. Элементы, составляющие два типа устройств, схожи, и есть общие меры, которые можно использовать, например: антивирусное программное обеспечение и брандмауэры. Однако реализация этих решений не обязательно возможна или, по крайней мере, сильно ограничена в мобильном устройстве. Причина этой разницы - технические ресурсы, предлагаемые компьютерами и мобильными устройствами: хотя вычислительная мощность смартфонов становится быстрее, у них есть другие ограничения, помимо их вычислительной мощности.
- Однозадачная система: Некоторые операционные системы, в том числе и все еще широко используемые, являются однозадачными. Выполняется только задача переднего плана. В таких системах сложно внедрить такие приложения, как антивирус и брандмауэр, потому что они не могут выполнять свой мониторинг, пока пользователь работает с устройством, когда в таком мониторинге будет больше всего необходимости.
- Энергетическая автономия: Критически важным для использования смартфона является автономность энергии. Важно, чтобы механизмы безопасности не потребляли ресурсы батареи, без чего автономность устройств сильно пострадает, что подорвет эффективное использование смартфона.
- Сеть Использование сети напрямую связано с временем автономной работы, поэтому использование сети не должно быть слишком высоким. Это действительно один из самых дорогих ресурсов с точки зрения энергопотребления. Тем не менее, некоторые вычисления, возможно, придется перенести на удаленные серверы для экономии заряда батареи. Такой баланс может сделать реализацию определенных механизмов интенсивных вычислений деликатным делом.[74]
Кроме того, часто обнаруживается, что обновления существуют или могут быть разработаны или развернуты, но это не всегда делается. Можно, например, найти пользователя, который не знает, что существует более новая версия операционной системы, совместимая со смартфоном, или пользователь может обнаружить известные уязвимости, которые не исправляются до конца длительного цикла разработки, что позволяет время использовать лазейки.[60]
Новое поколение мобильной безопасности
Ожидается, что будет четыре мобильных среды, которые составят основу безопасности:
- Богатая операционная система
- В эту категорию попадут традиционные мобильные ОС, такие как Android, iOS, Symbian OS или Windows Phone. Они обеспечат приложениям традиционную функциональность и безопасность ОС.
- Безопасная операционная система (безопасная ОС)
- Безопасное ядро, которое будет работать параллельно с полнофункциональной ОС Rich на том же ядре процессора. Он будет включать драйверы для Rich OS («нормальный мир») для связи с защищенным ядром («безопасный мир»). Доверенная инфраструктура может включать в себя интерфейсы, такие как дисплей или клавиатура, для областей адресного пространства PCI-E и памяти.
- Надежная среда выполнения (TEE)
- Состоит из аппаратного и программного обеспечения. Он помогает контролировать права доступа и содержит конфиденциальные приложения, которые необходимо изолировать от Rich OS. Он эффективно действует как брандмауэр между «нормальным миром» и «безопасным миром».
- Защищенный элемент (SE)
- SE состоит из защищенного от взлома оборудования и соответствующего программного обеспечения или отдельного изолированного оборудования. Он может обеспечить высокий уровень безопасности и работать в тандеме с TEE. SE будет обязательным для размещения приложений бесконтактных платежей или официальных электронных подписей. SE может подключать, отключать, блокировать периферийные устройства и управлять отдельным набором оборудования.
- Приложения безопасности (SA)
- В магазинах приложений доступны многочисленные приложения безопасности, предоставляющие услуги защиты от вирусов и выполняющие оценку уязвимости.[75]
Смотрите также
- Безопасность браузера
- Компьютерная безопасность
- Информационная безопасность
- Мобильное вредоносное ПО
- Мобильный безопасный шлюз
- Взлом телефона
- Прослушивание телефонных разговоров
- Инфраструктура беспроводных открытых ключей (WPKI)
- Беспроводная безопасность
- Стратегия защиты (вычисления)
Примечания
- ^ «Что такое мобильная безопасность (безопасность беспроводной сети)? - Определение с сайта WhatIs.com». WhatIs.com. Получено 2020-12-05.
- ^ «BYOD и рост угроз со стороны вредоносного ПО помогут вывести рынок услуг мобильной безопасности на миллиард долларов в 2013 году». ABI Research. 2013-03-29. Получено 2018-11-11.
- ^ а б Епископ 2004.
- ^ а б c d е ж Ливитт, Нил (2011). «Мобильная безопасность: наконец-то серьезная проблема?». Компьютер. 44 (6): 11–14. Дои:10.1109 / MC.2011.184. S2CID 19895938.
- ^ Олсон, Парми. «Ваш смартфон - следующая большая цель хакеров». CNN. Получено 26 августа, 2013.
- ^ «Руководство по защите от взлома» (PDF). Национальный компьютерный совет Маврикия. Архивировано из оригинал (PDF) на 2012-11-17.
- ^ Лемос, Роберт. «Новые законы делают взлом только черно-белым». CNET News.com. Получено 23 сентября, 2002.
- ^ Маккейни, Кевин. "'Неизвестные взламывают НАСА, ВВС, говоря: «Мы здесь, чтобы помочь»'". Получено 7 мая, 2012.
- ^ Билтон 2010.
- ^ а б c d е Го, Ван и Чжу 2004, п. 3.
- ^ Дагон, Мартин и Стардер 2004, п. 12.
- ^ а б Диксон и Мишра 2010, п. 3.
- ^ а б c d е ж грамм час Тёйси и Хелениус 2006, п. 113.
- ^ Сименс 2010, п. 1.
- ^ Гендруллис 2008, п. 266.
- ^ Европейский институт телекоммуникационных стандартов 2011, п. 1.
- ^ Jøsang, Miralabé и Dallot 2015.
- ^ Рот, Полак и Риффель, 2008 г., п. 220.
- ^ Гиттлсон, Ким (28 марта 2014 г.) На Black Hat представили дрон Snoopy для похищения данных BBC News, Technology, дата обращения 29 марта 2014 г.
- ^ Уилкинсон, Гленн (25 сентября 2012 г.) Snoopy: распределенный фреймворк для отслеживания и профилирования. В архиве 2014-04-06 на Wayback Machine Sensepost, последнее обращение 29 марта 2014 г.
- ^ а б Тёйси и Хелениус 2006, п. 27.
- ^ Муллинер 2006, п. 113.
- ^ Данэм, Абу Ниме и Бехер, 2008 г., п. 225.
- ^ а б Бехер 2009, п. 65.
- ^ Бехер 2009, п. 66.
- ^ а б Касми С., Лопес Эстевес Дж. (13 августа 2015 г.). «Угрозы IEMI для информационной безопасности: внедрение удаленных команд на современные смартфоны». IEEE Transactions по электромагнитной совместимости. 57 (6): 1752–1755. Дои:10.1109 / TEMC.2015.2463089. S2CID 34494009. Сложить резюме – ПРОВОДНОЙ (14 октября 2015 г.).
- ^ Майкл SW Ли; Ян Сун (13.06.2017). «Откусить от Apple: джейлбрейк и слияние лояльности к бренду, сопротивления потребителей и совместного создания ценности». Журнал управления продуктами и брендом. 26 (4): 351–364. Дои:10.1108 / JPBM-11-2015-1045. ISSN 1061-0421.
- ^ а б Aviv, Adam J .; Гибсон, Кэтрин; Моссоп, Эван; Blaze, Мэтт; Смит, Джонатан М. Расплывчатые атаки на сенсорные экраны смартфонов (PDF). 4-й семинар USENIX по наступательным технологиям.
- ^ http://images.mktgassets.symantec.com/Web/Symantec/%7B3a70beb8-c55d-4516-98ed-1d0818a42661%7D_ISTR23_Main-FINAL-APR10.pdf?aid=elq_
- ^ а б c Schmidt et al. 2009a, п. 3.
- ^ Суарес-Тангил, Гильермо; Хуан Э. Тапиадор; Педро Перис-Лопес; Артуро Рибагорда (2014). «Эволюция, обнаружение и анализ вредоносного ПО на смарт-устройствах» (PDF). Обзоры и учебные пособия по коммуникациям IEEE. 16 (2): 961–987. Дои:10.1109 / SURV.2013.101613.00077. S2CID 5627271. Архивировано из оригинал (PDF) на 2017-10-31. Получено 2013-11-11.
- ^ Бехер 2009, п. 87.
- ^ Бехер 2009, п. 88.
- ^ Миккенс и Ноубл 2005, п. 1.
- ^ Рабоин 2009, п. 272.
- ^ Тёйси и Хелениус 2006, п. 114.
- ^ Хаас, Питер Д. (01.01.2015). «Программы-вымогатели становятся мобильными: анализ угроз, создаваемых новыми методами». UTICA COLLEGE. Цитировать журнал требует
| журнал =
(помощь) - ^ Гамильтон, Киган (11 июля 2018 г.). «Адвокаты Эль Чапо хотят скрыть доказательства от шпионских программ, используемых для поимки изменяющих супругов». Vice Media.
Базирующаяся в Таиланде программа FlexiSPY позиционирует себя как «самое мощное в мире программное обеспечение для мониторинга», а на веб-сайте компании потенциальные покупатели перечислены как обеспокоенные родители, которые хотят шпионить за своими детьми, и компании, заинтересованные в слежке за своими сотрудниками. Но приложение также было названо «stalkerware», потому что изначально оно предназначалось для ревнивых супругов, параноидальных по поводу неверности.
- ^ Бехер 2009, п. 91-94.
- ^ а б c d е Бехер 2009, п. 12.
- ^ а б Шмидт, Шмидт и Клаузен, 2008 г., п. 5-6.
- ^ Хальбронн и Зигвальд 2010, п. 5-6.
- ^ Ерш 2011, п. 127.
- ^ Hogben & Dekker 2010, п. 50.
- ^ Шмидт, Шмидт и Клаузен, 2008 г., п. 50.
- ^ а б c Shabtai et al. 2009 г., п. 10.
- ^ Бехер 2009, п. 31.
- ^ Шмидт, Шмидт и Клаузен, 2008 г., п. 3.
- ^ Shabtai et al. 2009 г., п. 7-8.
- ^ Пандья 2008, п. 15.
- ^ Бехер 2009, п. 22.
- ^ Becher et al. 2011 г., п. 96.
- ^ Бехер 2009, п. 128.
- ^ Бехер 2009, п. 140.
- ^ Тируматьям и Дерави 2010, п. 1.
- ^ Шмидт, Шмидт и Клаузен, 2008 г., п. 7-12.
- ^ Бехер 2009, п. 126.
- ^ Малик 2016, п. 28.
- ^ Becher et al. 2011 г., п. 101.
- ^ а б Ерш 2011, п. 11.
- ^ а б Hogben & Dekker 2010, п. 45.
- ^ а б Бехер 2009, п. 13.
- ^ Бехер 2009, п. 34.
- ^ Ерш 2011, п. 7.
- ^ Милонас, Алексиос; Кастания, Анастасия; Грицалис, Димитрис (2013). «Делегировать пользователя смартфона? Осведомленность о безопасности на платформах смартфонов». Компьютеры и безопасность. 34: 47–66. CiteSeerX 10.1.1.717.4352. Дои:10.1016 / j.cos.2012.11.004.
- ^ Hogben & Dekker 2010, п. 46-48.
- ^ Ерш 2011, п. 7-8.
- ^ Shabtai et al. 2009 г., п. 8-9.
- ^ Hogben & Dekker 2010, п. 43.
- ^ Hogben & Dekker 2010, п. 47.
- ^ а б «Советы по безопасности для защиты вашего последнего смартфона Android - Блог Lava». www.lavamobiles.com. Получено 2017-09-22.
- ^ Hogben & Dekker 2010, п. 43-45.
- ^ Чарли Соррел (01.03.2010). «TigerText удаляет текстовые сообщения с телефона получателя». Проводной. Архивировано из оригинал на 2010-10-17. Получено 2010-03-02.
- ^ Бехер 2009, п. 40.
- ^ Гупта 2016, п. 461.
Рекомендации
Книги
- Бишоп, Мэтт (2004). Введение в компьютерную безопасность. Эддисон Уэсли Профессионал. ISBN 978-0-321-24744-5.
- Данэм, Кен; Абу Ниме, Саид; Бехер, Майкл (2008). Атака мобильного вредоносного ПО и защита. Syngress Media. ISBN 978-1-59749-298-0.
- Роджерс, Дэвид (2013). Мобильная безопасность: руководство для пользователей. Компания Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.
Статьи
- Бехер, Майкл (2009). Безопасность смартфонов на заре их повсеместного распространения (PDF) (Диссертация). Мангеймский университет.
- Бехер, Майкл; Фрейлинг, Феликс С .; Хоффманн, Йоханнес; Хольц, Торстен; Уэлленбек, Себастьян; Вольф, Кристофер (май 2011 г.). Мобильная безопасность догоняет? Раскрытие гаек и болтов безопасности мобильных устройств (PDF). Симпозиум IEEE 2011 г. по безопасности и конфиденциальности. С. 96–111. Дои:10.1109 / SP.2011.29. ISBN 978-1-4577-0147-4.
- Билтон, Ник (26 июля 2010 г.). "Хакеры с загадочными мотивами противодействуют компаниям". Нью-Йорк Таймс. п. 5.
- Цай, Фангда; Чен, Хао; Ву, Юаньи; Чжан, Юань (2015). AppCracker: широко распространенные уязвимости при аутентификации пользователей и сеансов в мобильных приложениях (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Круссел, Джонатан; Гиблер, Клинт; Чен, Хао (2012). Атака клонов: обнаружение клонированных приложений на рынках Android (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Дагон, Дэвид; Мартин, Том; Стардер, Тад (октябрь – декабрь 2004 г.). «Мобильные телефоны как вычислительные устройства: вирусы идут!». IEEE Pervasive Computing. 3 (4): 11. Дои:10.1109 / MPRV.2004.21. S2CID 14224399.
- Диксон, Брайан; Мишра, Шивакант (июнь – июль 2010 г.). Включение и обнаружение руткитов и вредоносных программ на смартфонах (PDF). 2010 Международная конференция по надежным системам и сетям, семинары (DSN-W). ISBN 978-1-4244-7728-9.
- Гендруллис, Тимо (ноябрь 2008 г.). Реальная атака, взламывающая A5 / 1 за несколько часов. Материалы ЧЭС '08. Springer. С. 266–282. Дои:10.1007/978-3-540-85053-3_17.
- Гупта, Суганда (2016). Vulnebdroid: автоматический калькулятор оценки уязвимости для приложений Android. Международный симпозиум по безопасности вычислений и связи. Springer. Дои:10.1007/978-981-10-2738-3_40.
- Го, Чуаньсюн; Ванга, Хелен; Чжу, Вену (ноябрь 2004 г.). Атаки на смартфоны и защита (PDF). ACM SIGCOMM HotNets. Ассоциация вычислительной техники, Inc.. Получено 31 марта, 2012.
- Хальбронн, Седрик; Зигвальд, Джон (2010). Уязвимости и модель безопасности iPhone (PDF). HITB SecConf 2010. Архивировано с оригинал (PDF) на 2013-02-02. Получено 2012-04-21.
- Хогбен, Джайлз; Деккер, Марникс (декабрь 2010 г.). «Смартфоны: риски, возможности и рекомендации информационной безопасности для пользователей». ENISA. Цитировать журнал требует
| журнал =
(помощь) - Йосанг, Аудун; Миралабе, Лоран; Далло, Леонар (2015). «Уязвимость в безопасности мобильной сети» (PDF). Журнал информационной войны (JIF). 14 (4). ISSN 1445-3347.
- Малик, Джоти (2016). CREDROID: обнаружение вредоносных программ для Android с помощью анализа сетевого трафика. Труды 1-го семинара ACM по мобильным вычислениям с учетом конфиденциальности. Ассоциация вычислительной техники, Inc., стр. 28–36. Дои:10.1145/2940343.2940348.
- Миккенс, Джеймс У .; Благородный, Брайан Д. (2005). Моделирование распространения эпидемии в мобильной среде. WiSe '05 Материалы 4-го семинара ACM по беспроводной безопасности. Ассоциация вычислительной техники, Inc., стр. 77–86. Дои:10.1145/1080793.1080806.
- Муллинер, Коллин Ричард (2006). Безопасность смартфонов (PDF) (Кандидатская диссертация). Калифорнийский университет в Санта-Барбаре.
- Пандья, Вайбхав Ранчходдас (2008). Анализ безопасности iPhone (PDF) (Тезис). Государственный университет Сан-Хосе.
- Рабоэн, Ромен (декабрь 2009 г.). Безопасность смартфонов (PDF). Симпозиум по вопросам безопасности технологий информации и коммуникаций 2009 г. SSTIC09 (На французском).
- Рачич, Радмило; Ма, Денис; Чен, Хао (2006). Использование уязвимостей MMS для незаметного разряда батареи мобильного телефона (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Рот, Волкер; Полак, Вольфганг; Риффель, Элеонора (2008). Простая и эффективная защита от злобных двойных точек доступа. ACM SIGCOMM HotNets. Дои:10.1145/1352533.1352569. ISBN 978-1-59593-814-5.
- Ерш, Николас (2011). Sécurité du système Android (PDF). Симпозиум по безопасности технологий информации и коммуникаций 2011. SSTIC11 (На французском).
- Руджеро, Поль; Фут, Джон. Киберугрозы для мобильных телефонов (PDF) (Тезис). US-CERT.
- Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Клаузен, Ян; Юксель, Камер Али; Кираз, Осман; Камтепе, Ахмет; Албайрак, Сахин (октябрь 2008 г.). Повышение безопасности устройств Android на базе Linux (PDF). Материалы 15-го Международного конгресса по Linux.
- Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Батюк, Леонид; Клаузен, Ян Хендрик; Камтепе, Сейит Ахмет; Албайрак, Сахин (апрель 2009 г.). Возвращение к эволюции вредоносного ПО для смартфонов: следующая цель Android? (PDF). 4-я Международная конференция по вредоносному и нежелательному программному обеспечению (ВРЕДОНОСНОЕ ПО). ISBN 978-1-4244-5786-1. Получено 2010-11-30.
- Шабтай, Асаф; Фледель, Юваль; Канонов, Ури; Еловичи, Юваль; Долев, Шломи (2009). «Google Android: современный обзор механизмов безопасности». arXiv:0912.5101v1 [cs.CR].
- Тируматьям, Рубатас; Дерави, Мохаммад О. (2010). Защита данных биометрического шаблона в мобильном устройстве с помощью XML-базы данных среды. 2010 2-й Международный семинар по безопасности и коммуникационным сетям (IWSCN). ISBN 978-1-4244-6938-3. Архивировано из оригинал на 2013-02-12.
- Тёйси, Сампо; Хелениус, Марко (2006). «О вредоносном ПО в смартфонах». Журнал компьютерной вирусологии. 2 (2): 109–119. Дои:10.1007 / s11416-006-0022-0. S2CID 9760466.
Сайты
- Европейский институт телекоммуникационных стандартов (2011 г.). «Алгоритмы конфиденциальности и целостности 3GPP и UEA1 UIA1». Архивировано из оригинал 12 мая 2012 г.
- Сименс (2010). «Уязвимость серии M Siemens SMS DoS».
дальнейшее чтение
- СИГРЭФ (октябрь 2010 г.). "Sécurisation de la mobilité" (PDF) (На французском). Цитировать журнал требует
| журнал =
(помощь) - Чонг, Вэй Ху (ноябрь 2007 г.). Тестирование встроенного программного обеспечения для смартфонов iDEN (PDF). Четвертая международная конференция по информационным технологиям, 2007. ITNG '07. Дои:10.1109 / ITNG.2007.103. ISBN 978-0-7695-2776-5.
- Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Рекомендации по безопасности сотовых телефонов и КПК: рекомендации Национального института стандартов и технологий» (PDF). Национальный институт стандартов и технологий. Получено 21 апреля, 2012.
- Муругиа П. Суппайя; Скарфоне, Карен (2013). «Рекомендации по управлению безопасностью мобильных устройств на предприятии». Национальный институт стандартов и технологий, 2013 г. Дои:10.6028 / NIST.SP.800-124r1. Цитировать журнал требует
| журнал =
(помощь) - Ли, Сон Мин; Suh, Sang-bum; Чон, Бокдык; Мо, Сангдок (январь 2008 г.). Многоуровневый механизм обязательного контроля доступа для мобильных устройств на основе виртуализации. 5-я конференция IEEE Consumer Communications and Networking, 2008. CCNC 2008. Дои:10.1109 / ccnc08.2007.63. ISBN 978-1-4244-1456-7.
- Ли, Фэн; Ян, Иньин; Ву, Цзе (март 2010 г.). CPMC: эффективная схема защиты от вредоносного ПО в мобильных сетях на базе смартфонов (PDF). ИНФОКОМ, 2010 г., Материалы IEEE. Дои:10.1109 / INFCOM.2010.5462113.
- Ни, Сюйдун; Ян, Чжимин; Бай, Сяоле; Чемпион, Адам С .; Сюань, Донг (октябрь 2009 г.). Распространение: дифференцированный контроль доступа пользователей на смартфонах. 6-я Международная конференция IEEE по системам мобильных Adhoc и периодических датчиков, 2009. MASS '09. ISBN 978-1-4244-5113-5.
- Онтанг, Мачигар; Маклафлин, Стивен; Энк, Уильям; Макдэниел, Патрик (декабрь 2009 г.). Семантически богатая система безопасности, ориентированная на приложения в Android (PDF). Ежегодная конференция по приложениям компьютерной безопасности, 2009. ACSAC '09. Ежегодная конференция по приложениям компьютерной безопасности (Acsac). ISSN 1063-9527.
- Шмидт, Обри-Деррик; Пока, Райнер! Шмидт, Ганс-Гюнтер; Клаузен, Ян; Кираз, Осман; Юксель, Камер А .; Камтепе, Сейит А .; Албайрак, Сахин (2009b). Статический анализ исполняемых файлов для совместного обнаружения вредоносных программ на Android (PDF). IEEE International Conference Communications, 2009. ICC '09. Коммуникации, 2009. Icc '09. Международная конференция IEEE по. ISSN 1938-1883.
- Ян, Фэн; Чжоу, Сюэхай; Цзя, Ганъён; Чжан, Циюань (2010). Некооперативный игровой подход для систем обнаружения вторжений в системах смартфонов. 8-я ежегодная конференция по исследованиям сетей и услуг связи. Дои:10.1109 / CNSR.2010.24. ISBN 978-1-4244-6248-3.