Мобильная безопасность
Мобильная безопасность , или безопасность мобильных устройств , — это защита смартфонов , планшетов и ноутбуков от угроз, связанных с беспроводными вычислениями . [1] Это становится все более важным в мобильных компьютерах . Безопасность смартфонах личной и деловой информации, хранящейся сейчас на , вызывает особую озабоченность. [2]
Все чаще пользователи и предприятия используют смартфоны не только для общения, но и для планирования и организации своей работы и личной жизни. Внутри компаний эти технологии вызывают глубокие изменения в организации информационных систем и, следовательно, становятся источником новых рисков. Действительно, смартфоны собирают и накапливают все больше конфиденциальной информации, доступ к которой необходимо контролировать, чтобы защитить конфиденциальность и интеллектуальную пользователя собственность компании .
Большинство атак направлено на смартфоны. [ нужна ссылка ] Эти атаки используют уязвимости, обнаруженные в смартфонах, которые могут возникнуть в результате различных способов связи, включая службу коротких сообщений (SMS, обмен текстовыми сообщениями), службу мультимедийных сообщений (MMS), беспроводные соединения , Bluetooth и GSM , де-факто международный стандарт для мобильная связь. Операционные системы смартфонов или браузеры — еще одна слабость. Некоторые вредоносные программы используют ограниченные знания обычного пользователя. По данным исследования McAfee, проведенного в 2008 году, только 2,1% пользователей сообщили о непосредственном контакте с мобильным вредоносным ПО . Оно показало, что 11,6% пользователей слышали о том, что эта проблема повредила кому-то другому. Однако прогнозируется, что это число будет расти. [3]
безопасности Контрмеры разрабатываются и применяются к смартфонам: от передовых методов обеспечения безопасности программного обеспечения до распространения информации конечным пользователям. Контрмеры могут быть реализованы на всех уровнях, включая разработку операционной системы , проектирование программного обеспечения и изменение поведения пользователей.
Проблемы безопасности смартфонов мобильной
Угрозы [ править ]
Этот раздел нуждается в дополнительных цитатах для проверки . ( октябрь 2023 г. ) |
Пользователь смартфона подвергается различным угрозам при использовании своего телефона. , только за последние два квартала 2012 года количество уникальных мобильных угроз выросло на 261% По данным ABI Research . [3] Эти угрозы могут нарушить работу смартфона и передать или изменить пользовательские данные. Приложения должны гарантировать конфиденциальность и целостность информации, которую они обрабатывают. Кроме того, поскольку некоторые приложения сами по себе могут быть вредоносными программами, их функциональность и действия должны быть ограничены (например, запретить приложениям доступ к информации о местоположении через систему глобального позиционирования (GPS), заблокировать доступ к адресной книге пользователя, предотвратить передачу данные в сети или отправка SMS-сообщений, счета за которые выставляются пользователю). [1] Вредоносные приложения также могут быть установлены без разрешения или ведома владельцев.
Уязвимость мобильных устройств относится к аспектам безопасности системы, которые подвержены атакам. Уязвимость возникает, когда существует слабость системы, злоумышленник имеет доступ к этой слабости и обладает компетенцией для ее использования. [1]
Потенциальные злоумышленники начали искать уязвимости, когда iPhone от Apple и первые устройства Android на рынке появились . С момента появления приложений (особенно приложений для мобильных банковских операций), которые являются жизненно важной целью для хакеров, вредоносное ПО стало стремительно расти. Министерства внутренней безопасности В отделе кибербезопасности утверждают, что количество уязвимых мест в операционных системах смартфонов увеличилось. [ когда? ] Поскольку мобильные телефоны подключены к коммунальным предприятиям и бытовой технике, хакеры , киберпреступники и даже сотрудники разведки имеют доступ к этим устройствам. [4]
Начиная с 2011 года становится все более популярным предоставлять сотрудникам возможность использовать свои собственные устройства в рабочих целях. В исследовании Crowd Research Partners, опубликованном в 2017 году, сообщается, что в течение 2017 года большинство предприятий, которые требовали использования мобильных устройств, подвергались атакам и взломам вредоносных программ. Установка мошеннических приложений на устройства пользователя без разрешения пользователя стала обычным явлением. Они нарушают конфиденциальность, что снижает эффективность устройств. [ нужна ссылка ] [ нужны разъяснения ]
После недавнего роста количества мобильных атак хакеры все чаще нацеливаются на смартфоны путем кражи учетных данных и слежки. Количество атак, нацеленных на смартфоны и другие устройства, выросло на 50 процентов. [ нужна ссылка ] Согласно исследованию, [ который? ] Мобильные банковские приложения ответственны за рост атак.
Вредоносные программы, такие как программы-вымогатели , черви , ботнеты , трояны и вирусы , были разработаны для использования уязвимостей в мобильных устройствах. Вредоносное ПО распространяется злоумышленниками, чтобы они могли получить доступ к частной информации или нанести цифровой вред пользователю. Например, если вредоносное ПО взломает банковскую службу пользователя, оно может получить доступ к информации о его транзакциях, его правам на вход в систему и их деньгам. Некоторые вредоносные программы разрабатываются с использованием методов защиты от обнаружения, позволяющих избежать обнаружения. Злоумышленники, использующие вредоносное ПО, могут избежать обнаружения, скрывая вредоносный код .
Трояны-дропперы также позволяют избежать обнаружения вредоносного ПО. Несмотря на то, что вредоносное ПО внутри устройства не меняется, дроппер каждый раз генерирует новые хеши . Кроме того, дропперы также могут создавать множество файлов, что может привести к созданию вирусов. Мобильные устройства Android подвержены троянским программам-дропперам. Банковские трояны также позволяют атаковать банковские приложения на телефоне, что приводит к краже данных для использования в целях кражи денег и средств. [ нужны разъяснения ]
Джейлбрейки для устройств iOS работают путем отключения подписи кодов на iPhone, чтобы приложения, не загруженные из App Store, могли работать. Таким образом, все уровни защиты, предлагаемые iOS, нарушаются, подвергая устройство воздействию вредоносных программ. Эти внешние приложения не запускаются в «песочнице» , что создает потенциальные проблемы безопасности. Некоторые векторы атак изменяют параметры конфигурации мобильных устройств, устанавливая вредоносные учетные данные и виртуальные частные сети (VPN) для направления информации во вредоносные системы. Кроме того, на мобильные устройства могут быть установлены шпионские программы с целью слежки за человеком.
Вредоносное ПО Triade предустановлено на некоторых мобильных устройствах. Помимо Haddad существует Lotoor, который использует уязвимости системы для перепаковки легитимных приложений. [5] Устройства также уязвимы из-за шпионского ПО и утечки информации через приложения. Мобильные устройства также являются эффективными системами передачи угроз вредоносного ПО, утечки информации и краж.
Технологии помех Wi-Fi также могут атаковать мобильные устройства через потенциально небезопасные сети. Компрометировав сеть, хакеры могут получить доступ к ключевым данным. Устройства, подключенные к общедоступным сетям, подвергаются риску атак. С другой стороны, VPN можно использовать для защиты сетей. Как только система окажется под угрозой, сработает активная VPN. Существуют также методы социальной инженерии, такие как фишинг , при которых ничего не подозревающим жертвам отправляются ссылки, ведущие на вредоносные веб-сайты. Затем злоумышленники могут взломать устройство жертвы и скопировать всю его информацию.
Некоторые атаки на мобильные устройства можно предотвратить. Например, контейнеризация позволяет создать аппаратную инфраструктуру, которая отделяет бизнес-данные от других данных. Кроме того, защита сети обнаруживает вредоносный трафик и несанкционированные точки доступа. Безопасность данных также обеспечивается посредством аутентификации. [1]
Существует ряд угроз для мобильных устройств, включая раздражение, кражу денег, вторжение в частную жизнь, распространение и вредоносные инструменты. [6] Есть три основные цели для злоумышленников: [7]
- Данные. Смартфоны являются устройствами для управления данными и могут содержать конфиденциальные данные, такие как кредитных карт , данные аутентификации, личную информацию, журналы активности (календарь, журналы вызовов). номера
- Идентичность. Смартфоны легко настраиваемы, поэтому устройство или его содержимое можно легко связать с конкретным человеком.
- Доступность. Атака на смартфон может ограничить или лишить пользователя доступа к нему.
Атаки на мобильные системы безопасности включают в себя:
- Ботнеты . Злоумышленники заражают несколько компьютеров вредоносным ПО, которое жертвы обычно получают через вложения электронной почты или через взломанные приложения или веб-сайты. Затем вредоносное ПО дает хакерам возможность удаленного управления «зомби»-устройствами, которым затем можно дать указание совершить вредоносные действия. [6]
- Вредоносные приложения. Хакеры загружают вредоносные программы или игры на сторонние рынки приложений для смартфонов. Программы крадут личную информацию и открывают бэкдорные каналы связи для установки дополнительных приложений и создания других проблем. [6]
- Вредоносные ссылки в социальных сетях. Эффективный способ распространения вредоносного ПО, где хакеры могут размещать трояны, шпионские программы и бэкдоры. [6]
- Шпионское ПО . Хакеры используют его для взлома телефонов, позволяя им прослушивать звонки, просматривать текстовые сообщения и электронную почту, а также отслеживать местоположение пользователя с помощью обновлений GPS. [6]
Источником этих атак являются те же самые субъекты, обнаруженные в сфере немобильных вычислений: [7]
- Профессионалы, будь то коммерческие или военные, которые сосредоточены на трех упомянутых выше целях. Они крадут конфиденциальные данные у широкой публики, а также занимаются промышленным шпионажем . Они также будут использовать личности атакованных для осуществления других атак.
- Воры, которые хотят получить доход за счет украденных данных или личных данных. Воры будут нападать на многих людей, чтобы увеличить их потенциальный доход.
- Хакеры в черной шляпе, которые специально атакуют доступность. [8] [ не удалось пройти проверку ] Их цель — разработать вирусы и нанести ущерб устройству. [9] [ не удалось пройти проверку ] В некоторых случаях хакеры заинтересованы в краже данных на устройствах.
- Хакеры в серых шляпах, которые выявляют уязвимости. [10] Их цель — выявить уязвимости устройства. [11] Хакеры в «серой шляпе» не намерены повредить устройство или украсть данные. [12]
Последствия [ править ]
Когда смартфон заражен злоумышленником, злоумышленник может предпринять несколько действий:
- Злоумышленник может манипулировать смартфоном как машиной-зомби : машиной, с которой злоумышленник может общаться и отправлять команды, которые будут использоваться для отправки нежелательных сообщений ( спама ) через SMS или электронную почту. [13]
- Злоумышленник может легко заставить смартфон совершать телефонные звонки. Например, можно использовать API (библиотеку, содержащую основные функции, отсутствующие в смартфоне) PhoneMakeCall от Microsoft , который собирает телефонные номера из любого источника (например, желтых страниц ), а затем вызывает их. [13] Злоумышленник может использовать этот метод для вызова платных услуг, в результате чего владельцу смартфона придется взимать плату. Опасно то, что смартфон может позвонить и помешать службам экстренной помощи . [13]
- Взломанный смартфон может записывать разговоры пользователя с другими людьми и отправлять их третьему лицу. [13] Это может вызвать проблемы с конфиденциальностью пользователей и промышленной безопасностью.
- Злоумышленник также может украсть личность пользователя, узурпировать его личность (с помощью копии SIM- карты пользователя или даже самого телефона) и таким образом выдать себя за владельца. Это вызывает проблемы безопасности в странах, где смартфоны можно использовать для размещения заказов, просмотра банковских счетов или в качестве удостоверения личности. [13]
- Злоумышленник может снизить удобство использования смартфона, разрядив аккумулятор. [14] Например, они могут запустить приложение, которое будет непрерывно работать на процессоре смартфона, потребляя много энергии и разряжая аккумулятор. Фрэнк Стаджано и Росс Андерсон впервые описали эту форму нападения, назвав ее приступом «разрядки батареи» или «пыткой лишения сна». [15]
- Злоумышленник может сделать смартфон непригодным для использования. [16] Эта атака может удалить загрузочные сценарии, в результате чего на телефоне не будет функционирующей операционной системы ; изменить определенные файлы, чтобы сделать их непригодными для использования, например, скрипт, который запускается при запуске и заставляет смартфон перезагрузиться; или вставьте запускаемое приложение, которое будет разряжать батарею. [15]
- Злоумышленник может удалить данные пользователя, как личные (фотографии, музыка, видео), так и профессиональные (контакты, календари, заметки). [16]
Атаки, основанные на общении [ править ]
Атаки на основе SMS и MMS [ править ]
Некоторые атаки происходят из-за недостатков в управлении службой коротких сообщений (SMS) и службой мультимедийных сообщений (MMS).
Некоторые модели мобильных телефонов имеют проблемы с управлением двоичными SMS-сообщениями. Отправив неправильно сформированный блок, можно вызвать перезагрузку телефона, что приведет к атакам типа «отказ в обслуживании». Если пользователь Siemens S55 получит текстовое сообщение, содержащее китайские иероглифы , это приведет к отказу в обслуживании. [17] В другом случае, хотя стандарт требует, чтобы максимальный размер почтового адреса Nokia составлял 32 символа, некоторые телефоны Nokia не проверяли этот стандарт, поэтому, если пользователь вводит адрес электронной почты длиной более 32 символов, это приводит к полной дисфункции электронной почты. -обработчик почты и выводит его из строя. Эта атака называется «проклятие молчания».Исследование безопасности SMS-инфраструктуры показало, что SMS-сообщения, отправленные из Интернета, могут быть использованы для проведения распределенной атаки типа «отказ в обслуживании» (DDoS) на инфраструктуру мобильной связи большого города. Атака использует задержки в доставке сообщений для перегрузки сети.
Другая потенциальная атака может начаться с телефона, который отправляет MMS на другие телефоны с вложением. Это вложение заражено вирусом. После получения MMS пользователь может открыть вложение. Если его открыть, то телефон заражен, и вирус рассылает MMS с зараженным вложением всем контактам в адресной книге. Существует реальный пример такой атаки: вирус Commwarrior. [16] отправляет MMS-сообщения (включая зараженный файл) всем получателям в адресной книге мобильного телефона. Если получатель устанавливает зараженный файл, вирус повторяется, отправляя получателям сообщения, взятые из новой адресной книги.
Атаки на основе сетей связи [ править ]
Сети GSM [ править ]
Злоумышленник может попытаться взломать шифрование мобильной сети GSM . Алгоритмы сетевого шифрования относятся к семейству алгоритмов под названием A5 . Из-за политики безопасности через неизвестность не было возможности открыто проверить надежность этих алгоритмов. Первоначально существовало два варианта алгоритма: A5/1 и A5/2 (потоковые шифры), причем первый был спроектирован как относительно надежный, а второй намеренно был разработан как слабый, чтобы обеспечить легкий криптоанализ и подслушивание. ETSI заставил некоторые страны (обычно за пределами Европы) использовать A5/2. Поскольку алгоритм шифрования был обнародован, оказалось, что его можно взломать: A5/2 можно взломать на лету, а A5/1 — примерно за 6 часов. [18] В июле 2007 года 3GPP одобрил запрос на изменение, запрещающий реализацию A5/2 в любых новых мобильных телефонах, выводя из эксплуатации этот алгоритм; он больше не реализован в мобильных телефонах.
В стандарт GSM были добавлены более надежные общедоступные алгоритмы: A5/3 и A5/4 ( блочные шифры ), также известные как KASUMI или UEA1. [19] опубликовано ETSI. Если сеть не поддерживает A5/1 или любой другой алгоритм A5, реализованный телефоном, базовая станция может указать A5/0, который является нулевым алгоритмом, при котором радиотрафик передается в незашифрованном виде. Даже если мобильные телефоны могут использовать 3G или 4G (которые имеют гораздо более надежное шифрование, чем 2G GSM), базовая станция может понизить уровень радиосвязи до 2G GSM и указать A5/0 (без шифрования). [20] Это является основой для перехвата атак на сети мобильной радиосвязи с использованием поддельной базовой станции, обычно называемой перехватчиком IMSI .
Кроме того, отслеживание мобильных терминалов затруднено, поскольку каждый раз, когда мобильный терминал осуществляет доступ или получает доступ к сети, мобильному терминалу присваивается новый временный идентификатор (TMSI). TMSI используется в качестве идентификатора мобильного терминала при следующем доступе к сети. TMSI отправляется на мобильный терминал в зашифрованных сообщениях. [ нужна ссылка ]
Как только алгоритм шифрования GSM будет взломан, злоумышленник сможет перехватить все незашифрованные сообщения, передаваемые со смартфона жертвы.
Wi- [ править] Fi
Злоумышленник может попытаться подслушать соединение Wi-Fi, чтобы получить информацию (например, имя пользователя, пароль). Этот тип атак не уникален для смартфонов, но они очень уязвимы для этих атак, поскольку часто Wi-Fi является их единственным средством связи и доступа в Интернет. Таким образом, безопасность беспроводных сетей ( WLAN ) является важной темой.
Первоначально беспроводные сети были защищены ключами WEP . Слабым местом WEP является его короткий ключ шифрования, одинаковый для всех подключенных клиентов. Кроме того, исследователи обнаружили несколько сокращений пространства поиска ключей. Сейчас большинство беспроводных сетей защищены протоколом безопасности WPA . WPA основан на протоколе целостности временных ключей (TKIP), который был разработан для обеспечения возможности перехода с WEP на WPA на уже развернутом оборудовании. Основным улучшением безопасности являются динамические ключи шифрования . Для небольших сетей WPA использует « предварительный общий ключ », основанный на общем ключе. Шифрование может быть уязвимым, если длина общего ключа мала. При ограниченных возможностях ввода (т. е. только с цифровой клавиатуры) пользователи мобильных телефонов могут определить короткие ключи шифрования, содержащие только цифры. Это увеличивает вероятность того, что злоумышленнику удастся осуществить атаку методом перебора. Преемник WPA, получивший название WPA2 , должен быть достаточно безопасным, чтобы противостоять атаке методом грубой силы.
Возможность доступа к бесплатному и быстрому Wi-Fi дает бизнесу преимущество перед теми, у кого его нет. Бесплатный Wi-Fi обычно предоставляется такими организациями, как аэропорты, кафе и рестораны, по ряду причин, в том числе для того, чтобы побудить клиентов проводить больше времени и денег в помещениях, а также помочь пользователям оставаться продуктивными. [1] Другая причина — улучшение отслеживания клиентов: многие рестораны и кафе собирают данные о своих клиентах, чтобы можно было таргетировать рекламу непосредственно на их устройства. [ нужна ссылка ] Это значит, что клиенты знают, какие услуги предоставляет заведение. Как правило, люди фильтруют коммерческие помещения на основе подключения к Интернету, что является еще одной причиной получения конкурентного преимущества. Сетевая безопасность является обязанностью организаций, поскольку незащищенные сети Wi-Fi подвержены многочисленным рискам. Атака «человек посередине» влечет за собой перехват и изменение данных между сторонами. Кроме того, вредоносное ПО может распространяться через бесплатную сеть Wi-Fi, а хакеры могут использовать уязвимости программного обеспечения для переправки вредоносного ПО на подключенные устройства. Также возможно подслушивать и перехватывать сигналы Wi-Fi с помощью специального программного обеспечения и устройств, перехватывая учетные данные для входа и захватывая учетные записи. [9]
Как и в случае с GSM, если злоумышленнику удастся взломать идентификационный ключ, как телефон, так и вся сеть, к которой он подключен, подвергаются атакам.
Многие смартфоны запоминают беспроводные локальные сети, к которым они ранее подключались, что позволяет пользователям не проходить повторную идентификацию при каждом подключении. Однако злоумышленник может создать двойник точки доступа Wi-Fi с теми же параметрами и характеристиками, что и реальная сеть. Автоматически подключаясь к мошеннической сети, смартфон становится уязвимым для злоумышленника, который может перехватить любые незашифрованные данные. [21]
Lasco — червь, который первоначально заражает удаленное устройство, используя формат файла SIS . [22] тип файла сценария, который может выполняться системой без взаимодействия с пользователем. Таким образом, смартфон считает, что файл получен из надежного источника, и загружает его, заражая машину. [22]
Bluetooth [ править ]
Проблемы безопасности, связанные с Bluetooth на мобильных устройствах, были изучены и выявили многочисленные проблемы на различных телефонах. , которую легко использовать, Одна из уязвимостей заключается в том, что незарегистрированные службы не требуют аутентификации, а уязвимые приложения имеют виртуальный последовательный порт, используемый для управления телефоном. Злоумышленнику достаточно было подключиться к порту, чтобы получить полный контроль над устройством. [23]
В другом примере злоумышленник отправляет файл через Bluetooth на телефон, находящийся в радиусе действия, когда Bluetooth находится в режиме обнаружения. Если получатель соглашается, передается вирус. Примером этого является червь Cabir. [16] Червь ищет ближайшие телефоны с Bluetooth в режиме обнаружения и отправляет себя на целевое устройство. Пользователь должен принять входящий файл и установить программу, после чего червь заражает машину.
Атаки, основанные на уязвимостях в программных приложениях [ править ]
Другие атаки основаны на недостатках ОС или приложений на телефоне.
Веб-браузер [ править ]
Мобильный веб-браузер является новым вектором атаки на мобильные устройства. Как и обычные веб-браузеры, мобильные веб-браузеры представляют собой нечто большее, чем просто веб-навигацию с виджетами и плагинами, или являются полностью встроенными мобильными браузерами.
Взлом iPhone с прошивкой 1.1.1 был полностью основан на уязвимостях веб-браузера. [24] В данном случае имелась уязвимость, основанная на переполнении стекового буфера в библиотеке, используемой веб-браузером ( LibTIFF ). Похожая уязвимость в веб-браузере для Android была обнаружена в октябре 2008 года. [25] Как и уязвимость iPhone, она возникла из-за устаревшей и уязвимой библиотеки , но существенно отличалась тем, что архитектура песочницы Android ограничивала воздействие этой уязвимости на процесс веб-браузера.
Смартфоны также становятся жертвами классического веб- пиратства, такого как фишинг, вредоносные веб-сайты и фоновое программное обеспечение. Большая разница в том, что на смартфонах еще нет надежного антивирусного программного обеспечения . [26] [ не удалось пройти проверку ]
Интернет предлагает множество интерактивных функций, которые обеспечивают более высокий уровень вовлеченности, сбор большего количества актуальных данных и повышение лояльности к бренду. Блоги, форумы, социальные сети и вики — одни из наиболее распространенных интерактивных веб-сайтов. В связи с огромным ростом Интернета резко возросло количество нарушений безопасности, с которыми сталкиваются частные лица и предприятия.
Пользователи мобильных браузеров могут сбалансировать использование и осторожность несколькими способами: [27] например, регулярная проверка компьютерной безопасности, использование надежных и секретных паролей, а также исправление, обновление и замена необходимых функций. Установка антивирусных и антишпионских программ является наиболее эффективным способом защиты компьютера, поскольку они обеспечивают защиту от вредоносных программ, шпионских программ и вирусов. Кроме того, они используют брандмауэры , которые обычно устанавливаются между доверенными сетями или устройствами и Интернетом. Действуя как веб-сервер, брандмауэр предотвращает доступ внешних пользователей к внутренней компьютерной системе. [28] [ не удалось пройти проверку ]
Операционная система [ править ]
Иногда можно обойти меры безопасности, изменив саму операционную систему (ОС), например, манипулируя прошивкой и сертификатами вредоносных подписей. Эти атаки сложны.
В 2004 году были обнаружены уязвимости в виртуальных машинах, работающих на некоторых устройствах. Можно было обойти верификатор байт-кода и получить доступ к встроенной операционной системе. [3] Результаты этого исследования подробно не публиковались. Безопасность встроенного ПО архитектуры безопасности платформы Symbian (PSA) Nokia основана на центральном файле конфигурации SWIPolicy. В 2008 году можно было манипулировать прошивкой Nokia до ее установки. На самом деле некоторые загружаемые версии этого файла были человекочитаемыми, поэтому можно было модифицировать и менять образ прошивки. [29] Эта уязвимость была устранена обновлением от Nokia.
Теоретически смартфоны имеют преимущество перед жесткими дисками, поскольку файлы ОС находятся в постоянной памяти (ПЗУ) и не могут быть изменены вредоносным ПО. Однако в некоторых системах это можно было обойти: в ОС Symbian можно было перезаписать файл одноименным файлом. [29] В ОС Windows можно было изменить указатель с общего файла конфигурации на редактируемый файл.
При установке приложения подпись этого приложения подтверждается серией сертификатов . Можно создать действительную подпись без использования действующего сертификата и добавить ее в список. [30] В ОС Symbian все сертификаты находятся в каталоге c:\resource\swicertstore\dat
. Благодаря изменениям прошивки, описанным выше, очень легко вставить, казалось бы, действительный, но вредоносный сертификат.
Android — операционная система, которая подвергалась наибольшему количеству атак, поскольку у нее самая большая база пользователей. Компания по кибербезопасности [ который? ] Сообщается, что в 2016 году они заблокировали около 18 миллионов атак. [31]
Атаки, основанные на уязвимостях оборудования [ править ]
Электромагнитные сигналы [ править ]
В 2015 году исследователи французского правительственного агентства Agence nationale de la sécurité des systèmes d'information (ANSSI, букв. « Французское национальное агентство по безопасности информационных систем » ) продемонстрировали возможность удаленного запуска голосового интерфейса некоторых смартфонов с помощью «конкретные электромагнитные волны». [4] Эксплойт использовал свойства антенн проводов наушников при подключении к аудиовыходам уязвимых смартфонов и эффективно подделывал аудиовход для подачи команд через аудиоинтерфейс. [4]
Выкачивание сока [ править ]
Juice jacking — это физическая или аппаратная уязвимость, специфичная для мобильных платформ. Благодаря двойному назначению USB-порта для зарядки многие устройства были подвержены утечке данных или установке на мобильное устройство вредоносного ПО из-за использования вредоносных зарядных киосков, установленных в общественных местах или спрятанных в обычных зарядных адаптерах.
Взлом Джейлбрейка и рутирование [ править ]
Взлом джейлбрейка также представляет собой уязвимость физического доступа, при которой пользователь мобильного устройства взламывает устройство, чтобы разблокировать его, используя уязвимости в операционной системе. Пользователи мобильных устройств получают контроль над своим устройством, сделав джейлбрейк, что позволяет им настраивать интерфейс, устанавливая приложения, изменять системные настройки , которые не разрешены на устройствах, настраивать процессы ОС и запускать несертифицированные программы. Такая открытость подвергает устройство множеству вредоносных атак, которые могут поставить под угрозу конфиденциальные данные. [5]
Взлом пароля [ править ]
В 2010 году исследователи из Пенсильванского университета исследовали возможность взлома пароля устройства посредством атаки пятном (буквально отображая пятна пальцев на экране, чтобы распознать пароль пользователя). [27] Исследователи смогли распознать пароль устройства в 68% случаев при определенных условиях. [27] Посторонние могут осуществлять наблюдение за жертвами через плечо, например, наблюдая за конкретными нажатиями клавиш или шаблонными жестами, чтобы разблокировать пароль или пароль устройства.
Вредоносное программное обеспечение (вредоносное ПО) [ править ]
Поскольку смартфоны являются постоянной точкой доступа в Интернет (они часто включены), их можно скомпрометировать вредоносным ПО так же легко, как и компьютеры. — Вредоносное ПО это компьютерная программа, цель которой — нанести вред системе, в которой она находится.
Трояны , черви и вирусы считаются вредоносными программами. Троянец — это программа на устройстве, которая позволяет внешним пользователям незаметно подключаться. Червь — это программа, которая размножается на нескольких компьютерах в сети. Вирус — это вредоносное программное обеспечение, предназначенное для распространения на другие компьютеры путем внедрения в законные программы и параллельного запуска программ.
Вредоносные программы гораздо менее многочисленны и опасны для смартфонов, чем для компьютеров. Тем не менее, недавние исследования показывают, что за последние несколько лет развитие вредоносного ПО в смартфонах резко ускорилось, что представляет угрозу для анализа и обнаружения. [25] В 2017 году количество вариантов мобильного вредоносного ПО выросло на 54%. [33]
Проблемные распространенные приложения и предустановленное программное обеспечение [ править ]
Различные распространенные приложения, установленные миллионами, могут нарушать конфиденциальность, даже если они были установлены из надежного сервиса распространения программного обеспечения, такого как Google Play Store . Например, в 2022 году было показано, что популярное приложение TikTok собирает много данных и обязано предоставить их Коммунистической партии Китая (КПК) в соответствии с законом о национальной безопасности. Сюда входит личная информация о миллионах американцев.
Прошивка и «стандартное программное обеспечение», предустановленные на устройствах и обновленные с помощью предустановленного программного обеспечения, также могут содержать нежелательные компоненты, конфигурации по умолчанию, нарушающие конфиденциальность, или существенные уязвимости безопасности. В 2019 году Kryptowire идентифицировал Android-устройства с вредоносной прошивкой, которая собирала и передала конфиденциальные данные без согласия пользователей.
Анализ трафика данных популярных смартфонов под управлением Android выявил значительный объем сбора и обмена данными по умолчанию без возможности отказа с помощью предустановленного программного обеспечения . [34] [35] Эту проблему также нельзя решить с помощью обычных исправлений безопасности. Исходящий интернет-трафик можно анализировать с помощью анализаторов пакетов и приложений брандмауэра, таких как приложение брандмауэра NetGuard для Android, которое позволяет читать журналы заблокированного трафика. [36] [ необходимы дополнительные ссылки ]
Вредоносные атаки [ править ]
Обычно атака на смартфон вредоносным ПО проходит в три этапа: заражение хоста, достижение поставленной цели и распространение вредоносного ПО на другие системы. Вредоносное ПО часто использует ресурсы зараженных смартфонов. Он будет использовать устройства вывода, такие как Bluetooth или инфракрасный порт , но также может использовать адресную книгу или адрес электронной почты человека для заражения знакомых пользователя. Вредоносное ПО использует доверие к данным, отправленным знакомым.
Инфекция [ править ]
Заражение — это метод, используемый вредоносным ПО для получения доступа к смартфону; он может использовать внутреннюю уязвимость или полагаться на доверчивость пользователя. Инфекции подразделяются на четыре класса в зависимости от степени взаимодействия с пользователем: [37]
- Явное разрешение. Самый щадящий вариант — спросить пользователя, разрешено ли ему заражать компьютер, четко указав на его потенциально вредоносное поведение. Это типичное поведение вредоносного ПО, подтверждающего концепцию .
- Подразумеваемое разрешение. Это заражение основано на том факте, что пользователь имеет привычку устанавливать программное обеспечение. Большинство троянов пытаются соблазнить пользователя установить привлекательные приложения (например, игры или полезные приложения), которые на самом деле содержат вредоносное ПО.
- Обычное взаимодействие. Это заражение связано с обычным поведением, например открытием MMS или электронной почты.
- Нет взаимодействия — устройство заражено без каких-либо действий со стороны пользователя. Этот класс инфекций является наиболее опасным, поскольку он является несанкционированным и автоматическим.
Достижение своей цели
Как только вредоносная программа заразила телефон, она также будет стремиться достичь своей цели, которая обычно является одной из следующих: [38]
- Денежный ущерб. Злоумышленник может украсть пользовательские данные и либо продать их тому же пользователю, либо продать третьей стороне.
- Повреждение данных или устройства. Вредоносное ПО может частично повредить устройство, удалить или изменить данные на нем.
- Скрытый ущерб. Два вышеупомянутых типа ущерба можно обнаружить, но вредоносное ПО также может оставлять лазейку для будущих атак или даже осуществлять прослушивание телефонных разговоров .
Распространение на другие системы [ править ]
После заражения смартфона вредоносная программа стремится распространиться на новый хост. [39] Обычно это происходит при приближении устройств через Wi-Fi, Bluetooth или инфракрасный порт; или в удаленные сети посредством телефонных звонков, SMS или электронной почты.
Примеры [ править ]
Вирусы и трояны [ править ]
- Cabir (также известный как Caribe, SybmOS/Cabir, Symbian/Cabir и EPOC.cabir) — название компьютерного червя, разработанного в 2004 году и предназначенного для заражения мобильных телефонов под управлением ОС Symbian . Считается, что это был первый компьютерный червь, способный заражать мобильные телефоны.
- Commwarrior , созданный 7 марта 2005 года, был первым червем, способным заразить множество машин с помощью MMS. [16] Он отправляется как COMMWARRIOR.ZIP, содержащий файл COMMWARRIOR.SIS. При запуске этого файла Commwarrior пытается подключиться к ближайшим устройствам по Bluetooth или через ИК-порт под случайным именем. Затем он пытается отправить MMS-сообщение контактам на смартфоне с разными заголовками для каждого человека, который получает MMS и часто открывает их без дальнейшей проверки.
- Phage был первым обнаруженным вирусом Palm OS . [16] Он передается на Palm с ПК посредством синхронизации . Он заражает все приложения на смартфоне и внедряет собственный код, который работает незаметно для пользователя и системы. С точки зрения системы все приложения ведут себя так, как ожидалось.
- RedBrowser — троян, основанный на Java . [16] Троянец маскируется под программу RedBrowser, которая позволяет пользователю посещать WAP-сайты без WAP-соединения. Во время установки приложения пользователь видит на своем телефоне запрос о том, что приложению необходимо разрешение на отправку сообщений. Если пользователь согласится, RedBrowser сможет отправлять SMS в платные колл-центры. Эта программа использует подключение смартфона к социальным сетям (например, Facebook , Twitter ) для получения контактной информации знакомых пользователя (при условии предоставления необходимых разрешений) и отправки им сообщений.
- WinCE.PmCryptic.A — вредоносное ПО для Windows Mobile, целью которого является заработок своих авторов. Для более эффективного распространения он использует карты памяти, вставленные в смартфон. [40]
- CardTrap — это вирус, доступный на разных типах смартфонов, целью которого является деактивация системы и сторонних приложений. Он работает путем замены файлов, используемых для запуска смартфона и приложений, чтобы предотвратить их запуск. [41] Существуют различные варианты этого вируса, например Cardtrap.A для устройств SymbOS. Он также заражает карту памяти вредоносным ПО, способным заразить Windows .
- Ghost Push — это вредоносное программное обеспечение для ОС Android, которое автоматически рутирует устройство Android и устанавливает вредоносные приложения непосредственно в системный раздел. Затем он отключает устройство, чтобы пользователи не могли удалить угрозу путем общего сброса (устранить угрозу можно только путем перепрошивки). Он наносит ущерб системным ресурсам, выполняется быстро и его трудно обнаружить.
Программы-вымогатели [ править ]
Мобильные программы-вымогатели — это тип вредоносного ПО, который блокирует доступ пользователей к их мобильным устройствам, используя схему «плати за разблокировку устройства». С 2014 года эта категория угроз значительно выросла. [42] Мобильные пользователи часто менее заботятся о безопасности – особенно когда это касается проверки приложений и веб-ссылок – и доверяют встроенным возможностям защиты мобильного устройства.
Мобильные программы-вымогатели представляют собой серьезную угрозу для предприятий, которые полагаются на мгновенный доступ и доступность своей частной информации и контактов. Вероятность того, что путешествующий бизнесмен заплатит выкуп за разблокировку своего устройства, значительно выше, поскольку он находится в невыгодном положении из-за таких неудобств, как своевременность и отсутствие прямого доступа к ИТ-персоналу. Недавние атаки программ-вымогателей привели к тому, что многие устройства, подключенные к Интернету, перестали работать, и восстановление после них обходится компаниям дорого.
Шпионское ПО [ править ]
- Pegasus – В 2021 году журналисты и исследователи сообщили об обнаружении шпионского ПО, разработанного и распространяемого частной компанией, которое может и использовалось для заражения смартфонов iOS и Android часто – частично с помощью эксплойтов нулевого дня – без необходимости участия какого-либо пользователя. -взаимодействие или важные подсказки для пользователя. Затем шпионское ПО используется для кражи данных, отслеживания местонахождения пользователей, захвата пленки через камеру и активации микрофона в любое время. [43]
- Flexispy — приложение для Symbian, которое можно считать трояном. Программа отправляет всю полученную и отправленную со смартфона информацию на сервер Flexispy. Изначально он был создан для защиты детей и слежки за прелюбодейными супругами. [16] [28]
Переносимость вредоносного ПО на разные платформы [ править ]
Злоумышленники могут направить свое вредоносное ПО на несколько платформ. Некоторые вредоносные программы атакуют операционные системы, но могут распространяться на другие системы.
Начнем с того, что вредоносное ПО может использовать среды выполнения, такие как виртуальная машина Java или .NET Framework . Они также могут использовать другие библиотеки, присутствующие во многих операционных системах. [44] Некоторые вредоносные программы содержат несколько исполняемых файлов для запуска в нескольких средах и используют их в процессе распространения. На практике этот тип вредоносного ПО требует соединения между двумя операционными системами, чтобы использовать его в качестве вектора атаки. Для этой цели можно использовать карты памяти или использовать программное обеспечение для синхронизации для распространения вируса.
Контрмеры [ править ]
Мобильная безопасность делится на разные категории, поскольку не все методы действуют на одном уровне и предназначены для предотвращения разных угроз. Эти методы варьируются от управления безопасностью операционной системы (защита системы от повреждения приложения) до поведенческого обучения пользователя (предотвращение установки подозрительного программного обеспечения).
Безопасность в операционных системах [ править ]
Первый уровень безопасности смартфона — это операционная система . Помимо необходимости выполнять обычные функции (например, управление ресурсами , планирование процессов) на устройстве, оно также должно установить протоколы для внедрения внешних приложений и данных без риска. [ нужна ссылка ]
Центральной парадигмой мобильных операционных систем является идея « песочницы» . Поскольку смартфоны в настоящее время предназначены для размещения множества приложений, они должны иметь механизмы, обеспечивающие безопасность этих приложений для самого телефона, других приложений и данных в системе, а также для пользователя. Если вредоносная программа попадает на мобильное устройство, уязвимая область системы должна быть как можно меньше. Песочница расширяет эту идею, разделяя различные процессы на части, предотвращая их взаимодействие и повреждение друг друга. В зависимости от истории операционных систем песочница имеет разные реализации. Например, в то время как iOS будет фокусироваться на ограничении доступа к своему общедоступному API для приложений из App Store по умолчанию, Managed Open In позволяет вам ограничить, какие приложения могут получать доступ к тем или иным типам данных. Android основывает свою песочницу на наследии Linux и TrustedBSD .
Следующие пункты освещают механизмы, реализованные в операционных системах, особенно в Android.
- Детекторы руткитов
- Внедрение руткита в систему представляет большую опасность, так же, как и на компьютере. Важно предотвращать подобные вторжения и иметь возможность обнаруживать их как можно чаще. Действительно, есть опасения, что с помощью этого типа вредоносной программы злоумышленник может частично или полностью обойти безопасность устройства или получить права администратора. Если это произойдет, ничто не мешает злоумышленнику изучить или отключить обходные функции безопасности, развернуть нужные ему приложения или распространить способ проникновения с помощью руткита на более широкую аудиторию. [45] [46]
- Примером механизма защиты от этого является цепочка доверия (например, в iOS). Этот механизм основан на подписях приложений, необходимых для запуска операционной системы, и сертификате, подписанном производителем (Apple). Если проверка подписи не дает результатов, устройство обнаруживает это и прекращает загрузку. [47] Если операционная система скомпрометирована в результате взлома, обнаружение руткитов может не работать, если оно отключено методом взлома или программное обеспечение загружается после взлома, отключающего обнаружение руткитов.
- Изоляция процесса
- Android использует механизмы изоляции пользовательских процессов, унаследованные от Linux. Каждое приложение имеет связанного с ним пользователя и кортеж ( UID , GID ). Такой подход служит «песочницей»: хотя приложения могут быть вредоносными, они не могут выйти из «песочницы», отведенной для них по их идентификаторам, и, следовательно, не могут помешать правильному функционированию системы. Например, поскольку процесс не может завершить процесс другого пользователя, приложение не может остановить выполнение другого приложения. [45] [48] [49] [50] [51]
- Права доступа к файлам
- , наследие Linux, Механизмы разрешений файловой системы также помогают в изолированной программной среде. Разрешения не позволяют процессу редактировать любые файлы, которые он хочет. Поэтому невозможно свободно повредить файлы, необходимые для работы другого приложения или системы. Кроме того, в Android есть метод блокировки прав доступа к памяти. С телефона невозможно изменить права доступа к файлам, установленным на SD-карте, и, как следствие, невозможно установить приложения. [52] [53] [54]
- Защита памяти
- Так же, как и на компьютере, защита памяти предотвращает повышение привилегий . Это могло произойти, если процессу удалось достичь области, выделенной другим процессам, где он мог записывать в память процесса с правами выше его собственных (в худшем случае с «root») и выполнять действия, выходящие за рамки его разрешений. Достаточно вставить вызовы функций, авторизованные привилегиями вредоносного приложения. [51]
- Разработка через среду выполнения
- Программное обеспечение часто разрабатывается на языках высокого уровня, которые могут контролировать действия запущенной программы. Например, виртуальные машины Java постоянно контролируют действия потоков выполнения, которыми они управляют, отслеживают и распределяют ресурсы, а также предотвращают вредоносные действия. Эти элементы управления позволяют предотвратить переполнение буфера. [55] [56] [51]
Программное обеспечение безопасности [ править ]
Над безопасностью операционной системы находится уровень программного обеспечения безопасности. Этот уровень состоит из отдельных компонентов для усиления различных уязвимостей: предотвращения вредоносного ПО, вторжений, идентификации пользователя как человека и аутентификации пользователя. Он содержит программные компоненты, основанные на их опыте работы с компьютерной безопасностью; однако на смартфонах это программное обеспечение должно иметь более серьезные ограничения (см. ограничения ).
- Антивирус и фаервол
- Антивирусное программное обеспечение может быть развернуто на устройстве, чтобы убедиться, что оно не заражено известной угрозой, обычно с помощью программного обеспечения для обнаружения сигнатур, которое обнаруживает вредоносные исполняемые файлы. Мобильный антивирус сканирует файлы и сравнивает их с базой данных известных сигнатур кода мобильного вредоносного ПО. [6]
- Тем временем брандмауэр может контролировать существующий трафик в сети и гарантировать, что вредоносное приложение не попытается установить связь через него. Он также может проверить, что установленное приложение не пытается установить подозрительную связь, что может предотвратить попытку вторжения. [57] [58] [59] [46]
- Визуальные уведомления
- Чтобы уведомить пользователя о любых аномальных действиях, например о вызове, который он не инициировал, можно связать некоторые функции с визуальным уведомлением, которое невозможно обойти. Например, при вызове всегда должен отображаться вызываемый номер. Таким образом, если вызов инициирован вредоносным приложением, пользователь может это увидеть и принять соответствующие меры.
- Тест Тьюринга
- Важно подтверждать определенные действия решением пользователя. Тест Тьюринга используется для различения человека и виртуального пользователя, часто в форме CAPTCHA .
- Биометрическая идентификация
- Еще один метод использования — биометрия . [60] метод идентификации человека посредством его морфологии (например, путем распознавания лица или глаз) или его поведения (например, его подписи или способа письма ). Одним из преимуществ использования биометрической безопасности является то, что пользователи могут избежать необходимости запоминать пароль или другую секретную комбинацию для аутентификации и предотвращения доступа злоумышленников к своим устройствам. В системе с усиленной биометрической безопасностью только основной пользователь может получить доступ к смартфону.
Мониторинг ресурсов в смартфоне [ править ]
Если вредоносное приложение преодолеет барьеры безопасности, оно сможет выполнить действия, для которых оно было разработано. Однако иногда эту активность можно обнаружить путем мониторинга различных ресурсов, используемых на телефоне. В зависимости от целей вредоносного ПО последствия заражения не всегда одинаковы; все вредоносные приложения не предназначены для нанесения вреда устройствам, на которых они развернуты. [61]
Следующие ресурсы являются лишь ориентировочными и не дают уверенности в законности деятельности приложения. Однако эти критерии могут помочь выявить подозрительные приложения, особенно если объединить несколько критериев.
- Батарея
- Некоторые вредоносные программы направлены на истощение энергетических ресурсов телефона. Мониторинг энергопотребления телефона может быть способом обнаружения некоторых вредоносных приложений. [45]
- Использование памяти
- Использование памяти присуще любому приложению. Однако если обнаружится, что приложение использует ненужную или неожиданную часть памяти, оно может быть помечено как подозрительное.
- Сетевой трафик
- В рамках обычной работы на смартфоне многие приложения обязательно подключаются через сеть. Однако можно серьезно заподозрить, что приложение, использующее большую полосу пропускания, пытается передать большой объем информации и распространить данные на множество других устройств. Такое наблюдение позволяет лишь подозревать, поскольку некоторые легитимные приложения могут быть очень ресурсоемкими с точки зрения сетевых коммуникаций, лучшим примером является потоковое видео .
- Услуги
- Можно следить за активностью различных сервисов смартфона. В определенные моменты некоторые службы не должны быть активны, а при их обнаружении следует заподозрить приложение. Например, отправка СМС, когда пользователь снимает видео: такое общение не имеет смысла и подозрительно; вредоносное ПО может попытаться отправить SMS, пока его активность замаскирована. [62]
Сетевое наблюдение [ править ]
Сетевой трафик, которым обмениваются телефоны, можно отслеживать. Можно разместить средства защиты в точках сетевой маршрутизации для обнаружения аномального поведения. Поскольку использование сетевых протоколов мобильным устройством гораздо более ограничено, чем использование компьютера, можно предсказать ожидаемые потоки сетевых данных (например, протокол для отправки SMS), что позволяет обнаруживать аномалии в мобильных сетях. [63]
- Спам-фильтры
- Подобно обмену электронной почтой, спам можно обнаружить с помощью средств мобильной связи (SMS, MMS). Таким образом, можно обнаружить и свести к минимуму такого рода попытки с помощью фильтров, развернутых в сетевой инфраструктуре, которая ретранслирует эти сообщения.
- Шифрование хранимой или передаваемой информации
- Поскольку всегда существует вероятность того, что обмениваемые данные могут быть перехвачены, связь и хранение информации полагаются на шифрование, чтобы предотвратить использование злоумышленником любых данных, полученных во время связи. Однако это создает проблему обмена ключами для алгоритмов шифрования, для которой требуется защищенный канал.
- телекоммуникационной сети Мониторинг
- Сети для SMS и MMS демонстрируют предсказуемое поведение, и в них не так много свободы по сравнению с тем, что можно сделать с такими протоколами, как TCP или UDP. Это означает, что невозможно предсказать поток данных из обычных веб-протоколов; протокол может генерировать очень небольшой трафик при просмотре простых страниц (редко) или генерировать большой трафик при использовании потокового видео. С другой стороны, сообщения, которыми обмениваются через мобильный телефон, имеют структуру и конкретную модель, и пользователь в обычном случае не имеет свободы вмешиваться в детали этих коммуникаций. Таким образом, если в потоке сетевых данных в мобильных сетях обнаружена аномалия, потенциальная угроза может быть быстро обнаружена.
Надзор за производителем [ править ]
В цепочке производства и распространения мобильных устройств производители несут ответственность за то, чтобы устройства поставлялись в базовой конфигурации без уязвимостей. Большинство пользователей не являются экспертами и многие из них не знают о существовании уязвимостей безопасности, поэтому многие пользователи сохранят конфигурацию устройства, предоставленную производителями. Некоторые производители смартфонов добавляют Titan M2s (аппаратный чип безопасности) для повышения безопасности мобильных устройств. [64] [65]
- Удалить режим отладки
- Иногда во время производства телефоны переводятся в режим отладки, но перед продажей телефона этот режим необходимо отключить. Этот режим обеспечивает доступ к функциям, не предназначенным для повседневного использования пользователем. Из-за скорости разработки и производства возникают отвлекающие факторы, и некоторые устройства продаются в режиме отладки. При таком развертывании мобильные устройства подвергаются эксплойтам, использующим этот надзор. [66] [67]
- Настройки по умолчанию
- При продаже смартфона его настройки по умолчанию должны быть правильными и не оставлять брешей в безопасности. Конфигурация по умолчанию не всегда меняется, поэтому пользователям необходима хорошая первоначальная настройка. Например, существуют конфигурации по умолчанию, уязвимые для атак типа «отказ в обслуживании». [45] [68]
- Аудит безопасности приложений
- Магазины приложений появились вместе со смартфонами. И пользователям, и поставщикам приходится изучать огромный объем доступных приложений с разных точек зрения (например, безопасности, контента). При аудите безопасности следует быть особенно осторожным, поскольку, если неисправность не будет обнаружена, приложение может очень быстро распространиться в течение нескольких дней и заразить значительное количество устройств. [45]
- Обнаружение подозрительных приложений, требующих прав
- При установке приложений полезно предостеречь пользователя от наборов разрешений, которые в совокупности кажутся потенциально опасными или, по крайней мере, подозрительными. Такие платформы, как Kirin для Android, пытаются обнаружить и запретить определенные наборы разрешений. [69]
- Процедуры отзыва
- Впервые разработанный для Android, процесс, известный как «удаленный отзыв», позволяет удаленно и глобально удалить приложение с любого устройства, на котором оно установлено. Это означает, что распространение вредоносного приложения, уклонившегося от проверок безопасности, можно немедленно остановить при обнаружении угрозы. [70] [71]
- Избегайте сильно настраиваемых систем
- Производители склонны накладывать собственные слои на существующие операционные системы с двойной целью: предлагать индивидуальные опции и отключать или взимать плату за определенные функции. Это имеет двойной эффект: риск появления новых ошибок в системе и стимул для пользователей модифицировать системы, чтобы обойти ограничения производителя. Эти системы редко бывают такими же стабильными и надежными, как оригинал, и могут пострадать от попыток фишинга или других атак. [ нужна ссылка ]
- Улучшение процессов исправления программного обеспечения
- Регулярно публикуются новые версии различных программных компонентов смартфона, в том числе операционных систем. Эти «заплатки» со временем исправляют недостатки. Тем не менее, производители часто не устанавливают эти обновления на свои устройства своевременно, а иногда и вообще. Таким образом, уязвимости могут сохраняться, хотя их можно исправить; хотя они существуют и общеизвестны, их легко использовать. [69]
Осведомленность пользователей [ править ]
Пользователь несет большую ответственность в цикле обеспечения безопасности. Это может быть так же просто, как использование пароля, или настолько подробно, как точный контроль того, какие разрешения предоставляются приложениям. Эта мера предосторожности особенно важна, если пользователь является сотрудником компании, которая хранит на устройстве бизнес-данные.
Многие злонамеренные действия допускаются из-за невнимательности пользователя. Было обнаружено, что пользователи смартфонов игнорируют сообщения безопасности во время установки приложения, особенно во время выбора приложения и проверки репутации приложения, отзывов, сообщений безопасности и соглашений. [72] Недавний опрос экспертов по интернет-безопасности BullGuard показал отсутствие понимания растущего числа вредоносных угроз, затрагивающих мобильные телефоны: 53% пользователей утверждают, что они не знают о защитном программном обеспечении для смартфонов. Еще 21% утверждали, что такая защита не нужна, а 42% признали, что это не приходило им в голову («Использование APA», 2011). [ нужна полная цитата ] Эта статистика показывает, что потребителей не беспокоят риски безопасности, поскольку они считают, что это не серьезная проблема. Однако на самом деле смартфоны по сути являются карманными компьютерами и столь же уязвимы.
Ниже приведены меры предосторожности, которые пользователь может предпринять для управления безопасностью на смартфоне:
- Будьте скептичны
- Пользователь не должен верить всему, что может быть представлено, так как некоторая информация может быть неверной, вводящей в заблуждение, фишинговой или пытаться распространить вредоносное приложение. Поэтому рекомендуется проверить репутацию приложения перед его покупкой или установкой. [73]
- Разрешения, предоставляемые приложениям
- Массовое распространение приложений требует разных механизмов разрешений для каждой операционной системы. Необходимо разъяснить пользователям эти механизмы разрешений, поскольку они различаются в зависимости от системы и могут сбивать с толку. Кроме того, редко бывает осуществимо (или возможно) изменить большие наборы разрешений, запрашиваемых приложением. Однако это может быть источником риска, поскольку пользователь может предоставить приложению чрезмерные права сверх необходимых. Например, для работы приложения для создания заметок не требуется доступ к службе геолокации. Во время установки пользователь должен учитывать привилегии приложения и не должен принимать установку, если запрошенные права несовместимы. [74] [68] [75]
- Будь осторожен
- Телефон пользователя можно защитить с помощью простых жестов и мер предосторожности, таких как блокировка смартфона, когда он не используется, запрет оставлять устройство без присмотра, отказ от слепого доверия приложениям, отказ от хранения конфиденциальных данных или шифрование конфиденциальных данных, которые невозможно отделить от устройство. [76] [77]
- Отключите неиспользуемые периферийные устройства.
- Согласно рекомендациям NIST по управлению безопасностью мобильных устройств 2013 года , рекомендуется «ограничить доступ пользователей и приложений к оборудованию, такому как цифровая камера, GPS, интерфейс Bluetooth, интерфейс USB и съемный накопитель». Это может включать удаление разрешений и конфигураций для неиспользуемых периферийных устройств.
Включить шифрование устройства Android [ править ]
- Новейший Андроид [ на момент? ] Смартфоны оснащены встроенными настройками шифрования для защиты всей информации, хранящейся на вашем устройстве. Это затрудняет хакеру извлечение и расшифровку информации в случае взлома вашего устройства. Доступ к нему можно получить через: Настройки → Безопасность → Зашифровать телефон + Зашифровать SD-карту.
- Обеспечьте данные
- Смартфоны имеют значительный объем памяти и могут хранить несколько гигабайт данных. Пользователь должен внимательно следить за тем, какие данные он содержит и следует ли их защищать (например, файлы, содержащие банковскую информацию или деловые данные). Пользователь должен проявить осмотрительность, чтобы избежать передачи конфиденциальных данных на смартфон, которые можно легко украсть. Кроме того, когда пользователь избавляется от устройства, он должен сначала обязательно удалить все личные данные. [78]
Эти меры предосторожности уменьшают возможность использования смартфона пользователя людьми или вредоносными приложениями. Если пользователи будут осторожны, многие атаки можно отразить, особенно фишинг и приложения, стремящиеся лишь получить права на устройстве.
Централизованное хранилище [ править ]
Одна из форм защиты мобильных устройств позволяет компаниям контролировать доставку и хранение текстовых сообщений, размещая сообщения на сервере компании, а не на телефоне отправителя или получателя. При соблюдении определенных условий, например даты истечения срока действия, сообщения удаляются. [79]
Ограничения [ править ]
Механизмы безопасности, упомянутые в этой статье, в значительной степени унаследованы от знаний и опыта в области компьютерной безопасности. Элементы, составляющие два типа устройств, схожи, и можно использовать общие меры, такие как антивирусное программное обеспечение и брандмауэры. Однако реализация этих решений не обязательно возможна (или, по крайней мере, сильно ограничена) в мобильном устройстве. Причиной такой разницы являются технические ресурсы, доступные компьютерам и мобильным устройствам: хотя вычислительная мощность смартфонов становится быстрее, у них есть и другие ограничения:
- Однозадачная система . Некоторые операционные системы, в том числе некоторые, которые до сих пор широко используются, являются однозадачными. Выполняется только задача переднего плана. В таких системах сложно внедрить такие приложения, как антивирус и межсетевой экран, поскольку они не могут осуществлять мониторинг во время работы пользователя с устройством, когда мониторинг наиболее необходим.
- Энергетическая автономность . Критическим ограничением для смартфонов является энергетическая автономность. Важно, чтобы механизмы безопасности не потребляли слишком много ресурсов аккумулятора, что может резко подорвать автономность и эффективность использования смартфона.
- Сеть . Загрузка сети напрямую связана с временем автономной работы. Использование сети не должно быть слишком высоким. С точки зрения энергопотребления утилизация сети является одним из самых дорогих ресурсов. Тем не менее, некоторые вычисления, возможно, придется перенести на удаленные серверы, чтобы сохранить заряд батареи. Этот баланс может сделать реализацию некоторых интенсивных вычислительных механизмов деликатной ситуацией. [80]
Более того, обычно даже если обновления существуют или могут быть разработаны, они не всегда развертываются. Например, пользователь может не знать об обновлениях операционной системы; или пользователь может обнаружить известные уязвимости, которые не будут исправлены до конца длительного цикла разработки, что дает время для использования лазеек. [67]
мобильной Следующее поколение безопасности
Ожидается, что следующие мобильные среды составят будущие системы безопасности:
- Богатая операционная система
- В эту категорию будут включены традиционные мобильные операционные системы, такие как Android, iOS, Symbian OS или Windows Phone. Они предоставят приложениям традиционную функциональность и безопасность ОС.
- Безопасная операционная система (Безопасная ОС)
- В этой категории используется безопасное ядро, которое будет работать параллельно с полнофункциональной Rich OS на том же ядре процессора. Он будет включать драйверы для Rich OS («обычный мир») для связи с безопасным ядром («безопасный мир»). Доверенная инфраструктура может включать в себя такие интерфейсы, как дисплей или клавиатура, с областями адресного пространства и памяти PCI-E.
- Доверенная среда выполнения (TEE)
- Эта среда будет состоять из аппаратного и программного обеспечения. Он помогает контролировать права доступа и размещает конфиденциальные приложения, которые необходимо изолировать от Rich OS. Он эффективно действует как брандмауэр между «нормальным миром» и «безопасным миром».
- Безопасный элемент (SE)
- SE состоит из защищенного от несанкционированного доступа оборудования и соответствующего программного обеспечения или отдельного изолированного оборудования. Он может обеспечить высокий уровень безопасности и работать в тандеме с TEE. SE будет обязательным для размещения приложений бесконтактной оплаты или официальных электронных подписей. SE может подключать, отключать, блокировать периферийные устройства и управлять отдельным набором оборудования.
- Приложения безопасности (SA)
- В магазинах приложений доступны многочисленные приложения безопасности, обеспечивающие защиту от вирусов и выполняющие оценку уязвимостей. [81]
См. также [ править ]
- Безопасность браузера
- Компьютерная безопасность
- Информационная безопасность
- Мобильное вредоносное ПО
- Мобильный безопасный шлюз
- Взлом телефона
- Прослушивание телефона
- Беспроводная инфраструктура открытых ключей (WPKI)
- Беспроводная безопасность
- Стратегия защиты (вычисления)
- Эксплойты мобильной безопасности
Примечания [ править ]
- ^ Jump up to: Перейти обратно: а б с д и «Что такое мобильная безопасность (беспроводная безопасность)? — Определение с сайта WhatIs.com» . WhatIs.com . Проверено 5 декабря 2020 г.
- ^ Фернелл 2009 , с. 13, ГЛАВА 1: СТАНОВИМСЯ МОБИЛЬНЫМ.
- ^ Jump up to: Перейти обратно: а б с «BYOD и рост угроз со стороны вредоносного ПО способствуют развитию рынка услуг мобильной безопасности стоимостью в миллиард долларов в 2013 году» . Исследования ABI . 29 марта 2013 г. Проверено 11 ноября 2018 г.
- ^ Jump up to: Перейти обратно: а б с Касми С., Лопес Эстевес Дж. (13 августа 2015 г.). «Угрозы IEMI для информационной безопасности: удаленное внедрение команд на современные смартфоны». Транзакции IEEE по электромагнитной совместимости . 57 (6): 1752–1755. дои : 10.1109/TEMC.2015.2463089 . S2CID 34494009 .
- Энди Гринберг (14 октября 2015 г.). «Хакеры могут бесшумно управлять Siri с расстояния 16 футов» . Проводной .
- ^ Jump up to: Перейти обратно: а б Майкл С.В. Ли; Ян Сун (13 июня 2017 г.). «Откусить от Apple: взлом джейлбрейка и сочетание лояльности к бренду, сопротивления потребителей и совместного создания ценности». Журнал управления продуктами и брендами . 26 (4): 351–364. дои : 10.1108/JPBM-11-2015-1045 . ISSN 1061-0421 .
- ^ Jump up to: Перейти обратно: а б с д и ж Ливитт, Нил (2011). «Мобильная безопасность: наконец-то серьезная проблема?». Компьютер . 44 (6): 11–14. дои : 10.1109/MC.2011.184 . S2CID 19895938 .
- ^ Jump up to: Перейти обратно: а б Бишоп 2004 .
- ^ Олсон, Парми (26 августа 2013 г.). «Ваш смартфон — следующая крупная цель хакеров» . CNN . Проверено 26 августа 2013 г.
- ^ Jump up to: Перейти обратно: а б «Руководство по защите от взлома» (PDF) . Национальный компьютерный совет Маврикия. Архивировано из оригинала (PDF) 17 ноября 2012 г.
- ^ Лемос, Роберт. «Новые законы делают хакерство черно-белым выбором» . CNET News.com . Проверено 23 сентября 2002 г.
- ^ Маккейни, Кевин (7 мая 2012 г.). « Неизвестные» взломали НАСА и ВВС, заявив: «Мы здесь, чтобы помочь » . Архивировано из оригинала 26 января 2021 г. Проверено 7 мая 2012 г.
- ^ Билтон 2010 .
- ^ Jump up to: Перейти обратно: а б с д и Го, Ван и Чжу 2004 , стр. 3.
- ^ Дагон, Мартин и Стардер 2004 , стр. 12.
- ^ Jump up to: Перейти обратно: а б Диксон и Мишра 2010 , с. 3.
- ^ Jump up to: Перейти обратно: а б с д и ж г час Тойсси и Хелениус 2006 , стр. 113.
- ^ Сименс 2010 , с. 1.
- ^ Гендруллис 2008 , с. 266.
- ^ Европейский институт телекоммуникационных стандартов, 2011 г. , стр. 1.
- ^ Миралабе и Даллот Джосан ,
- ^ Гиттлсон, Ким (28 марта 2014 г.). «Дрон Snoopy, похищающий данные, представлен на выставке Black Hat» . Новости Би-би-си . Проверено 27 октября 2023 г.
- ^ Jump up to: Перейти обратно: а б Тойсси и Хелениус 2006 , стр. 27.
- ^ Муллинер 2006 , с. 113.
- ^ Данэм, Абу Ниме и Бехер 2008 , стр. 225.
- ^ Jump up to: Перейти обратно: а б Суарес-Тангиль, Гильермо; Хуан Э. Тапиадор; Педро Перис-Лопес; Артуро Рибагорда (2014). «Эволюция, обнаружение и анализ вредоносного ПО в интеллектуальных устройствах» (PDF) . Опросы и учебные пособия IEEE по коммуникациям . 16 (2): 961–987. дои : 10.1109/SURV.2013.101613.00077 . S2CID 5627271 . Архивировано из оригинала (PDF) 31 октября 2017 г. Проверено 11 ноября 2013 г.
- ^ Нг, Альфред. «Ваши смартфоны становятся все более ценными для хакеров» . CNET . Проверено 4 марта 2021 г.
- ^ Jump up to: Перейти обратно: а б с Авив, Адам Дж.; Гибсон, Кэтрин; Моссоп, Эван; Блейз, Мэтт; Смит, Джонатан М. Атаки Смаджа на сенсорные экраны смартфонов (PDF) . 4-й семинар USENIX по наступательным технологиям .
- ^ Jump up to: Перейти обратно: а б Гамильтон, Киган (11 июля 2018 г.). «Адвокаты Эль Чапо хотят скрыть доказательства использования шпионского ПО, используемого для поимки изменяющих супругов» . Вице Медиа .
Базирующаяся в Таиланде FlexiSPY позиционирует себя как «самое мощное в мире программное обеспечение для мониторинга», а на веб-сайте компании потенциальные покупатели перечислены как обеспокоенные родители, желающие шпионить за своими детьми, и компании, заинтересованные в слежке за их сотрудниками. Но приложение также прозвали «сталкерским ПО», потому что изначально оно предназначалось для ревнивых супругов, параноиков по поводу неверности.
- ^ Jump up to: Перейти обратно: а б Бехер 2009 , с. 65.
- ^ Бехер 2009 , с. 66.
- ^ Диоген, Юрий (2019). Кибербезопасность. Стратегии нападения и защиты. Второе издание . Эрдал Озкая, Safari Books Online (2-е изд.). Пакет. п. 163. ИСБН 978-1-83882-779-3 . OCLC 1139764053 .
- ^ Jump up to: Перейти обратно: а б с Шмидт и др. 2009а , с. 3.
- ^ «Eloqua — Информация об ошибке» (PDF) . Архивировано из оригинала (PDF) 9 октября 2021 г.
- ^ «Исследование выявило масштабы обмена данными с мобильных телефонов Android» . Тринити-колледж Дублина . Проверено 16 ноября 2021 г.
- ^ Лю, Хаоюй; Патры, Пол; Лейт, Дуглас Дж. (6 октября 2021 г.). «Отслеживание мобильной ОС Android с помощью телефонов Samsung, Xiaomi, Huawei и Realme» (PDF) . Проверено 16 ноября 2021 г.
- ^ «Часто задаваемые вопросы по NetGuard» . Гитхаб . 4 ноября 2022 г. Проверено 4 ноября 2022 г.
- ^ Бехер 2009 , с. 87.
- ^ Бехер 2009 , с. 88.
- ^ Микенс и Ноубл 2005 , стр. 1.
- ^ Рабуан 2009 , с. 272.
- ^ Тойсси и Хелениус 2006 , стр. 114.
- ^ Хаас, Питер Д. (2015). Программы-вымогатели становятся мобильными: анализ угроз, создаваемых новыми методами (Диссертация). Ютический колледж. Архивировано из оригинала 24 февраля 2016 г.
- ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?» . Хранитель . 18 июля 2021 г. Проверено 13 августа 2021 г.
- ^ Бехер 2009 , с. 91-94.
- ^ Jump up to: Перейти обратно: а б с д и Бехер 2009 , с. 12.
- ^ Jump up to: Перейти обратно: а б Шмидт и др. 2008 , с. 5-6.
- ^ Халбронн и Сигвальд 2010 , с. 5-6.
- ^ Ерш 2011 , с. 127.
- ^ Хогбен и Деккер 2010 , стр. 50.
- ^ Шмидт и др. 2008 , с. 50.
- ^ Jump up to: Перейти обратно: а б с Шабтай и др. 2009 , с. 10.
- ^ Бехер 2009 , с. 31.
- ^ Шмидт и др. 2008 , с. 3.
- ^ Шабтай и др. 2009 , с. 7-8.
- ^ Пандия 2008 , с. 15.
- ^ Бехер 2009 , с. 22.
- ^ Бехер и др. 2011 , с. 96.
- ^ Бехер 2009 , с. 128.
- ^ Бехер 2009 , с. 140.
- ^ Тируматьям и Дерави 2010 , стр. 1.
- ^ Шмидт и др. 2008 , с. 7-12.
- ^ Бехер 2009 , с. 126.
- ^ Малик 2016 , с. 28.
- ^ Воан-Николс, Стивен Дж. «Тензорный чип Google: все, что мы знаем на данный момент» . ЗДНет .
- ^ «Чип Titan M повышает безопасность Pixel 3» . Проводной .
- ^ Бехер и др. 2011 , с. 101.
- ^ Jump up to: Перейти обратно: а б Ерш 2011 , с. 11.
- ^ Jump up to: Перейти обратно: а б Хогбен и Деккер 2010 , стр. 45.
- ^ Jump up to: Перейти обратно: а б Бехер 2009 , с. 13.
- ^ Бехер 2009 , с. 34.
- ^ Ерш 2011 , с. 7.
- ^ Милонас, Алексиос; Кастания, Анастасия; Грицалис, Димитрис (2013). «Делегировать пользователя смартфона? Осведомленность о безопасности на платформах смартфонов». Компьютеры и безопасность . 34 : 47–66. CiteSeerX 10.1.1.717.4352 . дои : 10.1016/j.cose.2012.11.004 .
- ^ Хогбен и Деккер 2010 , стр. 46-48.
- ^ Ерш 2011 , с. 7-8.
- ^ Шабтай и др. 2009 , с. 8-9.
- ^ Хогбен и Деккер 2010 , стр. 43.
- ^ Хогбен и Деккер 2010 , стр. 47.
- ^ Хогбен и Деккер 2010 , стр. 43-45.
- ^ Чарли Соррел (01 марта 2010 г.). «TigerText удаляет текстовые сообщения с телефона получателя» . Проводной . Архивировано из оригинала 26 августа 2010 г. Проверено 2 марта 2010 г.
- ^ Бехер 2009 , с. 40.
- ^ Гупта 2016 , с. 461 .
Ссылки [ править ]
Книги [ править ]
- Бишоп, Мэтт (2004). Введение в компьютерную безопасность . Эддисон Уэсли Профессионал. ISBN 978-0-321-24744-5 .
- Данэм, Кен; Абу Ниме, Саид; Бехер, Майкл (2008). Атака и защита от мобильных вредоносных программ . Сингресс Медиа. ISBN 978-1-59749-298-0 .
- Фернелл, Стивен (2009). Мобильная безопасность . Итгп. ISBN 978-1-84928-021-1 .
- Роджерс, Дэвид (2013). Мобильная безопасность: Руководство для пользователей . Медная Лошадь Солюшнс Лимитед. ISBN 978-1-291-53309-5 .
Статьи [ править ]
- Бехер, Майкл (2009). Безопасность смартфонов на заре их повсеместного распространения (PDF) (Диссертация). Мангеймский университет.
- Бехер, Майкл; Фрейлинг, Феликс К.; Хоффманн, Йоханнес; Хольц, Торстен; Уелленбек, Себастьян; Вольф, Кристофер (май 2011 г.). Мобильная безопасность наверстывает упущенное? Раскрытие основных моментов безопасности мобильных устройств (PDF) . Симпозиум IEEE 2011 по безопасности и конфиденциальности. стр. 96–111. дои : 10.1109/SP.2011.29 . ISBN 978-1-4577-0147-4 .
- Билтон, Ник (26 июля 2010 г.). «Хакеры с загадочными мотивами разрушают компании» . Нью-Йорк Таймс . п. 5.
- Кай, Фангда; Чен, Хао; Ву, Юаньи; Чжан, Юань (2015). AppCracker: широко распространенные уязвимости в аутентификации пользователей и сеансов в мобильных приложениях (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Крассел, Джонатан; Гиблер, Клинт; Чен, Хао (2012). Атака клонов: обнаружение клонированных приложений на Android Markets (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Дагон, Дэвид; Мартин, Том; Стардер, Тад (октябрь – декабрь 2004 г.). «Мобильные телефоны как вычислительные устройства: вирусы приближаются!». Повсеместные вычисления IEEE . 3 (4): 11. doi : 10.1109/MPRV.2004.21 . S2CID 14224399 .
- Диксон, Брайан; Мишра, Шивакант (июнь – июль 2010 г.). Включение и обнаружение руткитов и вредоносных программ в смартфонах (PDF) . Семинары Международной конференции по надежным системам и сетям 2010 г. (DSN-W). ISBN 978-1-4244-7728-9 .
- Гендруллис, Тимо (ноябрь 2008 г.). Реальная атака, взломавшая A5/1 за считанные часы . Труды ЧЭС '08. Спрингер. стр. 266–282. дои : 10.1007/978-3-540-85053-3_17 .
- Гупта, Сугандха (2016). Vulnebdroid: автоматический калькулятор оценки уязвимостей для приложений Android . Международный симпозиум по безопасности в вычислительной технике и связи. Спрингер. дои : 10.1007/978-981-10-2738-3_40 .
- Го, Чуаньсюн; Ван, Хелен; Чжу, Вэньу (ноябрь 2004 г.). Атаки и защита с помощью смартфонов (PDF) . Горячие сети ACM SIGCOMM. Ассоциация вычислительной техники, Inc. Проверено 31 марта 2012 г.
- Халбронн, Седрик; Сигвальд, Джон (2010). Уязвимости и модель безопасности iPhone (PDF) . HITB SecConf 2010. Архивировано из оригинала (PDF) 2 февраля 2013 г. Проверено 21 апреля 2012 г.
- Хогбен, Джайлз; Деккер, Марникс (декабрь 2010 г.). «Смартфоны: риски информационной безопасности, возможности и рекомендации для пользователей» . ЭНИСА .
- Йосанг, Аудун; Миралабе, Лоран; Далло, Леонар (2015). «Задуманная уязвимость в безопасности мобильных сетей» (PDF) . Журнал информационной войны (JIF) . 14 (4). ISSN 1445-3347 .
- Малик, Джиоти (2016). CREDROID: обнаружение вредоносных программ для Android путем анализа сетевого трафика . Материалы 1-го семинара ACM по мобильным вычислениям с учетом конфиденциальности. Ассоциация вычислительной техники, Inc., стр. 28–36. дои : 10.1145/2940343.2940348 .
- Микенс, Джеймс В.; Ноубл, Брайан Д. (2005). Моделирование распространения эпидемии в мобильных средах . WiSe '05 Материалы 4-го семинара ACM по безопасности беспроводных сетей. Ассоциация вычислительной техники, Inc., стр. 77–86. дои : 10.1145/1080793.1080806 .
- Муллинер, Коллин Ричард (2006). Безопасность смартфонов (PDF) (магистерская диссертация). Калифорнийский университет, Санта-Барбара.
- Пандья, Вайбхав Ранчходдас (2008). Анализ безопасности iPhone (PDF) (Диссертация). Государственный университет Сан-Хосе.
- Рабуан, Ромен (декабрь 2009 г.). Безопасность смартфона (PDF) . Симпозиум по безопасности информационных и коммуникационных технологий 2009. SSTIC09 (на французском языке).
- Рачич, Радмило; Ма, Денис; Чен, Хао (2006). Использование уязвимостей MMS для незаметного разряда аккумулятора мобильного телефона (PDF) (Диссертация). Калифорнийский университет в Дэвисе.
- Рот, Волкер; Полак, Вольфганг; Риффель, Элеонора (2008). Простая и эффективная защита от злых двойных точек доступа . Горячие сети ACM SIGCOMM. дои : 10.1145/1352533.1352569 . ISBN 978-1-59593-814-5 .
- Рафф, Николас (2011). Безопасность системы Android (PDF) . Симпозиум по безопасности информационных и коммуникационных технологий 2011. SSTIC11 (на французском языке).
- Руджеро, Пол; Фут, Джон (2011). Киберугрозы мобильным телефонам (PDF) (дипломная работа). США-CERT.
- Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Клаузен, Ян; Юксель, Камер Али; Кираз, Осман; Камтепе, Ахмет; Албайрак, Шахин (октябрь 2008 г.). Повышение безопасности устройств Android на базе Linux (PDF) . Материалы 15-го Международного Linux-конгресса.
- Шмидт, Обри-Деррик; Шмидт, Ганс-Гюнтер; Батюк, Леонид; Клаузен, Ян Хендрик; Камтепе, Сейит Ахмет; Албайрак, Шахин (апрель 2009 г.). Новый взгляд на эволюцию вредоносного ПО для смартфонов: следующая цель Android? (PDF) . 4-я Международная конференция по вредоносному и нежелательному программному обеспечению (MALWARE). ISBN 978-1-4244-5786-1 . Проверено 30 ноября 2010 г.
- Шабтай, Асаф; Фледель, Юваль; Канонов, Юрий; Эловичи, Юваль; Долев, Шломи (2009). «Google Android: современный обзор механизмов безопасности». arXiv : 0912.5101v1 [ cs.CR ].
- Тируматьям, Рубатас; Дерави, Мохаммад О. (2010). Защита данных биометрических шаблонов в мобильном устройстве с использованием XML-базы данных среды . 2010 г. 2-й международный семинар по безопасности и коммуникационным сетям (IWSCN). ISBN 978-1-4244-6938-3 . Архивировано из оригинала 12 февраля 2013 г.
- Тойсси, Сампо; Хелениус, Марко (2006). «О вредоносном ПО в смартфонах». Журнал компьютерной вирусологии . 2 (2): 109–119. дои : 10.1007/s11416-006-0022-0 . S2CID 9760466 .
Веб-сайты [ править ]
- Европейский институт телекоммуникационных стандартов (2011 г.). «Алгоритмы конфиденциальности и целостности 3GPP и UEA1 UIA1» . Архивировано из оригинала 12 мая 2012 года.
- Сименс (2010). «Уязвимость Siemens SMS DoS серии M» .
Дальнейшее чтение [ править ]
- «Обеспечение мобильности» (PDF) . СИГРЕФ (на французском языке). Октябрь 2010.
- Чонг, Вэй Ху (ноябрь 2007 г.). Тестирование встроенного программного обеспечения смартфона iDEN (PDF) . Четвертая международная конференция по информационным технологиям, 2007 г. ITNG '07. дои : 10.1109/ITNG.2007.103 . ISBN 978-0-7695-2776-5 .
- Янсен, Уэйн; Скарфоне, Карен (октябрь 2008 г.). «Руководство по безопасности мобильных телефонов и КПК: Рекомендации Национального института стандартов и технологий» (PDF) . Национальный институт стандартов и технологий . дои : 10.6028/NIST.SP.800-124 . Проверено 21 апреля 2012 г.
- Муругия П. Суппайя; Скарфоне, Карен (21 июня 2013 г.). «Руководство по управлению безопасностью мобильных устройств на веб-сайте предприятия = Национальный институт стандартов и технологий» . НИСТ . дои : 10.6028/NIST.SP.800-124r1 .
- Ли, Сон Мин; Су, Сан-бум; Чон, Бокдык; Мо, Сангдок (январь 2008 г.). Многоуровневый механизм обязательного контроля доступа для мобильных устройств на основе виртуализации . 5-я конференция IEEE по потребительским коммуникациям и сетям, 2008 г. CCNC 2008. doi : 10.1109/ccnc08.2007.63 . ISBN 978-1-4244-1456-7 .
- Ли, Фэн; Ян, Иньин; Ву, Цзе (март 2010 г.). CPMC: эффективная схема борьбы с бесконтактным вредоносным ПО в мобильных сетях на базе смартфонов (PDF) . ИНФОКОМ, 2010 г. Труды IEEE. дои : 10.1109/INFCOM.2010.5462113 .
- Ни, Сюдун; Ян, Чжимин; Бай, Сяоле; Чемпион, Адам К.; Сюань, Донг (октябрь 2009 г.). Распространение: Дифференцированный контроль доступа пользователей на смартфонах . 6-я Международная конференция IEEE по мобильным специальным и периодическим сенсорным системам, 2009 г. MASS '09. ISBN 978-1-4244-5113-5 .
- Онгтанг, Мачигар; Маклафлин, Стивен; Энк, Уильям; Макдэниел, Патрик (декабрь 2009 г.). Семантически насыщенная безопасность, ориентированная на приложения, в Android (PDF) . Ежегодная конференция по приложениям компьютерной безопасности, 2009 г. ACSAC '09. Ежегодная конференция по приложениям компьютерной безопасности (Acsac) . ISSN 1063-9527 .
- Шмидт, Обри-Деррик; Пока, Райнер; Шмидт, Ганс-Гюнтер; Клаузен, Ян; Кираз, Осман; Юксель, Камер А.; Камтепе, Сейит А.; Албайрак, Шахин (2009b). Статический анализ исполняемых файлов для совместного обнаружения вредоносных программ на Android (PDF) . Международная конференция IEEE Communications, 2009. ICC '09. Коммуникации, 2009. Icc '09. Международная конференция IEEE . ISSN 1938-1883 гг .
- Ян, Фэн; Чжоу, Сюэхай; Цзя, Канъён; Чжан, Циюань (2010). Некооперативный игровой подход для систем обнаружения вторжений в системах смартфонов . 8-я ежегодная конференция по исследованию сетей и услуг связи. дои : 10.1109/CNSR.2010.24 . ISBN 978-1-4244-6248-3 .