Mobiiliturvallisuus - Mobile security

Mobiiliturvallisuus tai tarkemmin sanottuna mobiililaitteiden suojaus on älypuhelimien, tablettien ja kannettavien tietokoneiden suojaaminen langattomaan tietojenkäsittelyyn liittyviltä uhilta . Siitä on tullut yhä tärkeämpää mobiilitietokoneissa . Erityisen huolestuttavaa on älypuhelimiin tallennettujen henkilökohtaisten ja yritystietojen turvallisuus .

Yhä useammat käyttäjät ja yritykset käyttävät älypuhelimia viestintään, mutta myös käyttäjien työn ja yksityiselämän suunnitteluun ja organisointiin. Yrityksissä nämä tekniikat aiheuttavat perusteellisia muutoksia tietojärjestelmien organisointiin, ja siksi niistä on tullut uusien riskien lähde . Älypuhelimet keräävät ja keräävät yhä enemmän arkaluonteisia tietoja, joiden käyttöä on valvottava käyttäjän yksityisyyden ja yrityksen immateriaalioikeuksien suojaamiseksi .

Kaikki älypuhelimet ovat tietokoneina hyökkäysten ensisijaisia ​​kohteita. Tämä johtuu siitä, että näissä laitteissa on perhekuvia, lemmikkikuvia, salasanoja ja paljon muuta. Hyökkääjille nämä kohteet ovat digitaalinen passi, jotta he voivat käyttää kaikkea, mitä he tarvitsevat tietää henkilöstä. Tästä syystä hyökkäykset mobiililaitteisiin lisääntyvät. Nämä hyökkäykset hyödyntävät älypuhelimille ominaisia ​​heikkouksia, jotka voivat tulla viestintätilasta - kuten lyhytsanomapalvelu (SMS, aka tekstiviestit), multimediaviestipalvelu (MMS), WiFi , Bluetooth ja GSM , joka on de facto maailmanlaajuinen matkaviestinnän standardi. On myös hyökkäyksiä, jotka kohdistuvat selaimen tai käyttöjärjestelmän ohjelmistohaavoittuvuuksiin , kun taas jotkin haittaohjelmat tukeutuvat keskimääräisen käyttäjän heikkoon tietoon.

Turvallisuuden vastatoimia kehitetään ja sovelletaan älypuhelimiin eri ohjelmistokerrosten turvallisuudesta tietojen jakamiseen loppukäyttäjille. Hyviä käytäntöjä on noudatettava kaikilla tasoilla suunnittelusta käyttöön, käyttöjärjestelmien , ohjelmistokerrosten ja ladattavien sovellusten kehittämisen kautta.

Älypuhelinten mobiiliturvallisuuden haasteet

Uhat

Älypuhelimen käyttäjä altistuu useille uhille käyttäessään puhelinta. Vain vuoden 2012 kahden viimeisen neljänneksen aikana ainutlaatuisten mobiiliuhkien määrä kasvoi 261% ABI Researchin mukaan . Nämä uhat voivat häiritä älypuhelimen toimintaa ja lähettää tai muokata käyttäjätietoja. Joten sovellusten on taattava käsiteltävien tietojen yksityisyys ja eheys . Lisäksi, koska jotkin sovellukset voivat itse olla haittaohjelmia , niiden toimintoja ja toimintoja tulisi rajoittaa (esimerkiksi rajoittaa sovellusten pääsyä sijaintitietoihin GPS: n kautta , estää pääsy käyttäjän osoitekirjaan, estää tietojen siirto verkossa , lähettää Tekstiviestit , jotka laskutetaan käyttäjältä jne.). Mobiilihyökkäysten äskettäisen nousun jälkeen hakkerit ovat yhä useammin kohdistaneet älypuhelimia valtakirjavarkauksien ja salakuljetusten avulla. Älypuhelimiin ja muihin laitteisiin kohdistuvien hyökkäysten määrä on noussut 50 prosenttia. Tutkimuksen mukaan mobiilipankkisovellukset ovat vastuussa hyökkäysten lisääntymisestä. Hyökkääjät levittävät haittaohjelmia, jotta he voivat ottaa haltuunsa kohteiden tapahtumatiedot, heidän kirjautumisoikeutensa ja rahansa. Erilaisia ​​haittaohjelmia kehitetään myös havaitsemisen estävillä tekniikoilla havaitsemisen välttämiseksi. Triade-haittaohjelma on esiasennettu joihinkin mobiililaitteisiin. Haddadin lisäksi on Lotoor, joka hyödyntää järjestelmän haavoittuvuuksia pakatakseen lailliset sovellukset uudelleen. Laitteet ovat myös haavoittuvia vakoiluohjelmien ja sovellusten vuotavan käyttäytymisen vuoksi. Julkisiin verkkoihin yhdistetyt laitteet ovat vaarassa hyökätä. Mobiililaitteet ovat myös tehokkaita siirtojärjestelmiä haittaohjelmauhille, tietomurtoille ja varkauksille. Mahdolliset hyökkääjät etsivät mahdollisia heikkoja kohtia, kun Applen iPhone ja ensimmäiset Android -laitteet tulivat markkinoille. Sisäisen turvallisuuden ministeriön kyberturvallisuusosasto väittää, että älypuhelinten käyttöjärjestelmien haavoittuvien kohtien määrä on kasvanut. Koska matkapuhelimet on yhdistetty apuohjelmiin ja laitteisiin, hakkerit, verkkorikolliset ja jopa tiedusteluviranomaiset voivat käyttää näitä laitteita. Vuonna 2011 tuli yhä suositumpaa antaa työntekijöiden käyttää omia laitteitaan työhön liittyviin tarkoituksiin. Vuonna 2017 julkaistussa Crowd Research Partners -tutkimuksessa kerrotaan, että vuoden 2017 aikana useimmat mobiililaitteiden käyttöä pakottavat yritykset joutuivat haittaohjelmahyökkäyksiin ja -rikkomuksiin. On tullut yleiseksi, että roistosovellukset asennetaan käyttäjän laitteisiin ilman käyttäjän lupaa. Ne rikkovat kuitenkin yksityisyyttä, mikä haittaa laitteiden tehokkuutta. Piilotetut haittaohjelmat vaikuttavat laitteeseen sekä haitallisesti. Lisäksi mobiililaitteiden haittaohjelmia on kehitetty hyödyntämään mobiililaitteiden haavoittuvuuksia. Lunnasohjelmat, madot, botnetit, troijalaiset ja virukset ovat joitakin niistä. Haittaohjelmat ovat levinneet mobiilipankkisovellusten ja muiden sovellusten, jotka ovat hakkereiden tärkeitä kohteita, käyttöönoton jälkeen. Troijalaiset pudottimet voivat myös välttää haittaohjelmien havaitsemisen. Laitteella haittaohjelmaa käyttävät hyökkääjät voivat välttää havaitsemisen piilottamalla haitallisen koodin. Huolimatta siitä, että laitteen sisällä oleva haittaohjelma ei muutu, tiputin luo uusia tiivisteitä joka kerta. Lisäksi tippaajat voivat myös luoda lukuisia tiedostoja, mikä voi johtaa virusten syntymiseen. Android-mobiililaitteet ovat alttiita troijalaisille. Pankkitroijalaiset mahdollistavat myös hyökkäykset puhelimen pankkisovelluksia vastaan, mikä johtaa tietojen varastamiseen rahan ja varojen varastamiseen. Lisäksi iOS -laitteille on jailbreak -toimintoja, jotka estävät koodien allekirjoituksen iPhonessa, jotta sovelluksia, joita ei ole ladattu App Storesta, voidaan käyttää. Tällä tavalla kaikki iOS: n tarjoamat suojakerrokset häiriintyvät ja altistavat laitteen haittaohjelmille. Nämä ulkopuoliset sovellukset eivät toimi hiekkalaatikossa, minkä vuoksi se paljastaa mahdolliset turvallisuusongelmat. Asentamalla haitallisia tunnistetietoja ja virtuaalisia yksityisiä verkkoja ohjaamaan tietoja haitallisille järjestelmille on kehitetty hyökkäysvektoreita, jotka muuttavat mobiililaitteiden kokoonpanoasetuksia. Lisäksi on olemassa vakoiluohjelmia, jotka asennetaan yleensä mobiililaitteisiin yksittäisen henkilön seuraamiseksi. Kohdelaitteet asennetaan sovellusten kanssa ilman omistajien lupaa tai tietämystä. Wi-Fi-häiriötekniikat voivat myös hyökätä mobiililaitteisiin mahdollisesti turvattomien verkkojen kautta. Verkkoa vaarantamalla hakkerit voivat päästä käsiksi avaintietoihin. Toisaalta VPN: ää voidaan käyttää verkkojen suojaamiseen. Heti kun järjestelmä uhkaa, aktiivinen VPN toimii. On myös sosiaalisen suunnittelun tekniikoita, kuten tietojenkalastelu . Tietojenkalastelun myötä aavistamattomille uhreille lähetetään linkkejä, jotka ohjaavat heidät haitallisille verkkosivustoille. Hyökkääjät voivat sitten murtautua uhrin laitteeseen ja kopioida kaikki sen tiedot. Mobiililaitteiden hyökkäykset voidaan kuitenkin estää tekniikoilla. Säilyttäminen on esimerkki, koska sen avulla voidaan luoda laitteisto -infrastruktuuri, joka erottaa yritystiedot muista tiedoista. Tunnistamalla haitallisen liikenteen ja petolliset tukiasemat, verkko suojaa. Tietoturva varmistetaan myös todentamisella.

Hyökkääjillä on kolme päätavoitetta:

  • Tiedot: älypuhelimet ovat tiedonhallintalaitteita, ja ne voivat sisältää arkaluonteisia tietoja, kuten luottokorttinumeroita, todennustietoja, yksityisiä tietoja, toimintalokit (kalenteri, puhelulokit);
  • Identiteetti: älypuhelimet ovat hyvin muokattavissa, joten laite tai sen sisältö voidaan helposti yhdistää tiettyyn henkilöön.
  • Saatavuus: älypuhelimen hyökkääminen voi rajoittaa sen käyttöä ja estää omistajaa käyttämästä sitä.

Mobiililaitteisiin kohdistuu useita uhkia, kuten ärsytystä, rahan varastamista, yksityisyyden loukkaamista, leviämistä ja haitallisia työkaluja. Mobiililaitteiden haavoittuvuus on heikko kohta, jonka avulla hyökkääjä voi heikentää järjestelmän suojausta. Haavoittuvuuden sattuessa siepataan kolme elementtiä, jotka ovat järjestelmän heikkous, hyökkääjän pääsy virheeseen ja hyökkääjän kyky hyödyntää vika.

  • Botnetit : Hyökkääjät tartuttavat useita koneita haittaohjelmiin, jotka uhrit yleensä hankkivat sähköpostin liitetiedostojen tai vaarantuneiden sovellusten tai verkkosivustojen kautta. Haittaohjelma antaa sitten hakkereille "zombie" -laitteiden kauko -ohjauksen, jota voidaan sitten ohjata suorittamaan haitallisia tekoja.
  • Haitalliset sovellukset: hakkerit lataavat haitallisia ohjelmia tai pelejä kolmannen osapuolen älypuhelinsovellusmarkkinoille. Ohjelmat varastavat henkilökohtaisia ​​tietoja ja avaavat takaoven viestintäkanavia uusien sovellusten asentamiseksi ja aiheuttavat muita ongelmia.
  • Haitalliset linkit sosiaalisissa verkostoissa: tehokas tapa levittää haittaohjelmia sinne, missä hakkerit voivat sijoittaa troijalaisia, vakoiluohjelmia ja takaovia.
  • Vakoiluohjelmat : hakkerit käyttävät tätä kaapatakseen puhelimia, jolloin he voivat kuulla puheluita, nähdä tekstiviestejä ja sähköpostiviestejä sekä seurata jonkun sijaintia GPS-päivitysten avulla.

Näiden hyökkäysten lähde on samat toimijat, jotka löytyvät ei-mobiilista tietojenkäsittelytilasta:

  • Ammattilaiset, kaupalliset tai sotilaalliset, jotka keskittyvät edellä mainittuihin kolmeen kohteeseen. He varastavat arkaluonteisia tietoja suurelta yleisöltä ja harjoittavat teollista vakoilua. He käyttävät myös hyökkättyjen henkilöllisyyttä muiden hyökkäysten saavuttamiseksi;
  • Varkaat, jotka haluavat ansaita tuloja varastamillaan tiedoilla tai henkilöllisyyksillä. Varkaat hyökkäävät monien ihmisten kimppuun kasvattaakseen mahdollisia tulojaan.
  • Mustan hatun hakkerit, jotka hyökkäävät erityisesti saatavuuden puoleen. Niiden tavoitteena on kehittää viruksia ja vahingoittaa laitetta. Joissakin tapauksissa hakkerit ovat kiinnostuneita varastamaan tietoja laitteilta.
  • Harmaan hatun hakkerit, jotka paljastavat haavoittuvuuksia. Niiden tavoitteena on paljastaa laitteen haavoittuvuudet. Harmaan hatun hakkerit eivät aio vahingoittaa laitetta tai varastaa tietoja.

Seuraukset

Kun hyökkääjä on saanut tartunnan älypuhelimeen, hyökkääjä voi yrittää useita asioita:

  • Hyökkääjä voi manipuloida älypuhelinta zombikoneena , toisin sanoen koneena, jonka kanssa hyökkääjä voi kommunikoida ja lähettää komentoja, joita käytetään ei -toivottujen viestien ( roskapostin ) lähettämiseen tekstiviestillä tai sähköpostilla ;
  • Hyökkääjä voi helposti pakottaa älypuhelimen soittamaan puheluita . Voidaan käyttää esimerkiksi sovellusliittymää (kirjasto, joka sisältää perustoiminnot, joita ei ole älypuhelimessa). Microsoftin PhoneMakeCall , joka kerää puhelinnumeroita mistä tahansa lähteestä, kuten keltaisilta sivuilta, ja soittaa niihin. Mutta hyökkääjä voi myös käyttää tätä menetelmää soittaakseen maksullisiin palveluihin, mistä aiheutuu maksu älypuhelimen omistajalta. Se on myös erittäin vaarallista, koska älypuhelin voi soittaa hätäkeskukseen ja häiritä niitä.
  • Vaurioitunut älypuhelin voi tallentaa käyttäjän ja muiden väliset keskustelut ja lähettää ne kolmannelle osapuolelle. Tämä voi aiheuttaa käyttäjien yksityisyyttä ja teollisia turvallisuusongelmia.
  • Hyökkääjä voi myös varastaa käyttäjän henkilöllisyyden, anastaa hänen henkilöllisyytensä (kopioimalla käyttäjän sim -kortin tai jopa puhelimen) ja esiintyä siten omistajana. Tämä herättää turvallisuusongelmia maissa, joissa älypuhelimilla voidaan tehdä tilauksia, tarkastella pankkitilejä tai käyttää henkilökorttina.
  • Hyökkääjä voi vähentää älypuhelimen hyödyllisyyttä tyhjentämällä akun. He voivat esimerkiksi käynnistää sovelluksen, joka toimii jatkuvasti älypuhelimen prosessorilla, joka vaatii paljon energiaa ja tyhjentää akun. Yksi tekijä, joka erottaa mobiilitietokoneet perinteisistä pöytätietokoneista, on niiden rajallinen suorituskyky. Frank Stajano ja Ross Anderson kuvasivat ensin tätä hyökkäysmuotoa ja kutsuivat sitä "akun tyhjenemisen" tai "unihäiriöisen kidutuksen" hyökkäykseksi;
  • Hyökkääjä voi estää älypuhelimen käytön ja/tai käynnistämisen tekemällä sen käyttökelvottomaksi. Tämä hyökkäys voi joko poistaa käynnistysskriptit, jolloin puhelimessa ei ole toimivaa käyttöjärjestelmää , tai muuttaa tiettyjä tiedostoja, jotta se olisi käyttökelvoton (esim. Skripti, joka käynnistyy käynnistyksen yhteydessä ja pakottaa älypuhelimen käynnistymään uudelleen), tai jopa upottaa tyhjäkäynnistyssovellus akku;
  • Hyökkääjä voi poistaa käyttäjän henkilökohtaiset (valokuvat, musiikki, videot jne.) Tai ammatilliset tiedot (yhteystiedot, kalenterit, muistiinpanot).

Viestintään perustuvat hyökkäykset

Hyökkäys perustuu SMS- ja MMS -viesteihin

Jotkut hyökkäykset johtuvat tekstiviestien ja multimediaviestien hallinnan puutteista .

Joillakin matkapuhelinmalleilla on ongelmia binaaristen tekstiviestien hallinnassa. Lähettämällä huonosti muodostetun lohkon on mahdollista saada puhelin käynnistymään uudelleen, mikä johtaa palvelunestohyökkäyksiin. Jos käyttäjä, jolla on Siemens S55, saa tekstiviestin, joka sisältää kiinalaisen merkin, se johtaa palvelun epäämiseen. Toisessa tapauksessa, vaikka standardi edellyttää, että Nokia -postiosoitteen enimmäiskoko on 32 merkkiä, jotkut Nokia -puhelimet eivät tarkistaneet tätä standardia, joten jos käyttäjä kirjoittaa yli 32 merkin pituisen sähköpostiosoitteen, tämä johtaa sähköpostin täydelliseen toimintahäiriöön. -postinkäsittelijä ja poistaa sen käytöstä. Tätä hyökkäystä kutsutaan "hiljaisuuden kiroukseksi". SMS -infrastruktuurin turvallisuutta koskeva tutkimus paljasti, että Internetistä lähetettyjä tekstiviestejä voidaan käyttää hajautetun palvelunestohyökkäyksen (DDoS) hyökkäykseen suuren kaupungin matkaviestininfrastruktuuria vastaan. Hyökkäys hyödyntää viestien toimittamisen viivästyksiä verkon ylikuormittamiseen.

Toinen mahdollinen hyökkäys voi alkaa puhelimella, joka lähettää MMS -viestin muille puhelimille liitteineen. Tämä liite on viruksen tartuttama. Vastaanotettuaan multimediaviestin käyttäjä voi avata liitteen. Jos se avataan, puhelin on saanut tartunnan ja virus lähettää tartunnan saaneen liitteen sisältävän MMS -viestin kaikille osoitekirjan yhteystiedoille. Tästä hyökkäyksestä on todellinen esimerkki: virus Commwarrior käyttää osoitekirjaa ja lähettää vastaanottajille MMS-viestejä, jotka sisältävät tartunnan saaneen tiedoston. Käyttäjä asentaa ohjelmiston sellaisena kuin se on vastaanotettu MMS -viestillä. Sitten virus alkoi lähettää viestejä vastaanottajille, jotka oli otettu osoitekirjasta.

Viestintäverkkoihin perustuvat hyökkäykset

Hyökkäykset perustuvat GSM -verkkoihin

Hyökkääjä voi yrittää rikkoa mobiiliverkon salauksen. GSM -verkon salaus algoritmit kuuluvat perheeseen algoritmien kutsutaan A5 . Hämärän kautta tapahtuvan turvallisuuspolitiikan vuoksi näiden algoritmien luotettavuutta ei ole voitu avoimesti testata. Algoritmista oli alun perin kaksi versiota: A5/1 ja A5/2 (stream -salaukset), joissa ensimmäinen suunniteltiin suhteellisen vahvaksi ja jälkimmäinen suunniteltiin heikoksi tarkoituksenaan, jotta kryptoanalyysi ja salakuuntelu olisi helppoa. ETSI pakotti jotkin maat (tyypillisesti Euroopan ulkopuolelle) käyttämään A5/2 -tekniikkaa . Koska salausalgoritmi julkistettiin, todistettiin, että salaus oli mahdollista rikkoa: A5/2 voidaan rikkoa lennossa ja A5/1 noin 6 tunnissa. Heinäkuussa 2007 3GPP hyväksyi muutospyynnön kieltää A5/2: n käyttöönotto kaikissa uusissa matkapuhelimissa, mikä tarkoittaa, että se on poistettu käytöstä eikä sitä enää oteta käyttöön matkapuhelimissa. Vahvempia julkisia algoritmeja on lisätty GSM -standardiin, A5/3 ja A5/4 ( lohkosalaimet ), jotka muutoin tunnetaan nimellä KASUMI tai EEA1, julkaissut ETSI . Jos verkko ei tue A5/1: tä tai mitään muuta puhelimen toteuttamaa A5 -algoritmia, tukiasema voi määrittää A5/0: n, joka on nolla -algoritmi, jolloin radioliikenne lähetetään salaamattomana. Vaikka matkapuhelimet kykenevät käyttämään 3G: tä tai 4G: tä, joiden salaus on paljon vahvempi kuin 2G GSM , tukiasema voi alentaa radioviestinnän 2G GSM: ään ja määrittää A5/0 (ei salausta). Tämä on perusta salakuunteluhyökkäyksille matkaviestinverkoissa käyttäen väärennettyä tukiasemaa, jota yleisesti kutsutaan IMSI -sieppaajaksi .

Lisäksi matkaviestinpäätelaitteiden jäljittäminen on vaikeaa, koska joka kerta, kun matkaviestinpäätelaite käyttää verkkoa tai käyttää sitä, matkaviestimelle myönnetään uusi väliaikainen identiteetti (TMSI). TMSI: tä käytetään matkaviestinpäätelaitteen identiteettinä, kun se seuraavan kerran käyttää verkkoa. TMSI lähetetään mobiilipäätteelle salattuina viesteinä.

Kun GSM -salausalgoritmi on rikki, hyökkääjä voi siepata kaiken uhrin älypuhelimen salaamattoman viestinnän.

Wi-Fi-pohjaiset hyökkäykset

Tukiaseman huijaus

Hyökkääjä voi yrittää salakuunnella Wi-Fi- viestintää saadakseen tietoja (esim. Käyttäjätunnus, salasana). Tämäntyyppinen hyökkäys ei ole ainutlaatuinen älypuhelimille, mutta ne ovat erittäin alttiita näille hyökkäyksille, koska usein Wi-Fi on ainoa tiedonsiirtoväline, jolla he voivat käyttää Internetiä. Langattomien verkkojen (WLAN) turvallisuus on siten tärkeä aihe. Aluksi langattomat verkot oli suojattu WEP -avaimilla. WEP: n heikkous on lyhyt salausavain, joka on sama kaikille yhdistetyille asiakkaille. Lisäksi tutkijat ovat havainneet useita supistuksia avainten hakutilassa. Useimmat langattomat verkot on nyt suojattu WPA -suojausprotokollalla. WPA perustuu " Temporal Key Integrity Protocol (TKIP)" -protokollaan, jonka tarkoituksena on mahdollistaa siirtyminen WEP: stä WPA: hon jo käytössä olevilla laitteilla. Tärkeitä parannuksia turvallisuuteen ovat dynaamiset salausavaimet. Pienissä verkoissa WPA on " jaettu avain ", joka perustuu jaettuun avaimeen. Salaus voi olla haavoittuva, jos jaetun avaimen pituus on lyhyt. Koska syöttömahdollisuudet ovat rajalliset (eli vain numeronäppäimistö), matkapuhelinten käyttäjät voivat määrittää lyhyitä salausavaimia, jotka sisältävät vain numeroita. Tämä lisää todennäköisyyttä, että hyökkääjä onnistuu raa'alla voimalla. WPA: n seuraajan, nimeltään WPA2 , on tarkoitus olla riittävän turvallinen kestämään raa'an voiman hyökkäys. Maksuttoman Wi-Fi: n tarjoavat yleensä organisaatiot, kuten lentokentät, kahvilat ja ravintolat, useista syistä. Sen lisäksi, että Wi-Fi-yhteys viettää enemmän aikaa tiloissa, se auttaa heitä pysymään tuottavina. Todennäköisesti he käyttävät enemmän rahaa, jos he viettävät enemmän aikaa tiloissa. Asiakasseurannan parantaminen on toinen syy. Monet ravintolat ja kahvilat keräävät tietoja asiakkaistaan, jotta he voivat kohdistaa mainoksia suoraan laitteilleen. Tämä tarkoittaa sitä, että asiakkaat tietävät, mitä palveluja laitos tarjoaa. Yleensä ihmiset suodattavat liiketiloja Internet -yhteyksien perusteella toisena syynä kilpailuetun saamiseen. Mahdollisuus käyttää ilmaista ja nopeaa Wi-Fi-verkkoa antaa yritykselle etulyöntiaseman muihin verrattuna. Verkkoturvallisuus on organisaatioiden vastuulla. Suojaamattomiin Wi-Fi-verkkoihin liittyy kuitenkin lukuisia riskejä. Man-in-the-middle-hyökkäys edellyttää tietojen sieppaamista ja muuttamista osapuolten välillä. Lisäksi haittaohjelmia voidaan levittää ilmaisen Wi-Fi-verkon kautta ja hakkerit voivat hyödyntää ohjelmistojen haavoittuvuuksia salakuljettaakseen haittaohjelmia liitettyihin laitteisiin. On myös mahdollista salakuunnella ja haistaa Wifi -signaaleja käyttämällä erityisiä ohjelmistoja ja laitteita, kirjautumistietoja ja kaapata tilejä.

Kuten hyökkääjä onnistuu murtamaan tunnistusavaimen, GSM: n tapaan on mahdollista hyökätä paitsi puhelimeen myös koko verkkoon, johon se on yhdistetty.

Monet langattomia lähiverkkoja käyttävät älypuhelimet muistavat, että ne ovat jo yhteydessä, ja tämä mekanismi estää käyttäjää joutumasta tunnistamaan uudelleen jokaisen yhteyden kanssa. Hyökkääjä voi kuitenkin luoda WIFI -tukiaseman kaksoispisteen, jolla on samat parametrit ja ominaisuudet kuin todellisessa verkossa. Käyttämällä sitä tosiasiaa, että jotkut älypuhelimet muistavat verkot, ne voivat sekoittaa nämä kaksi verkkoa ja muodostaa yhteyden hyökkääjän verkkoon, joka voi siepata tietoja, jos se ei lähetä tietoja salatussa muodossa.

Lasco on mato, joka tartuttaa aluksi etälaitteen SIS -tiedostomuotoa käyttäen . SIS -tiedostomuoto (Software Installation Script) on komentotiedosto, jonka järjestelmä voi suorittaa ilman käyttäjän toimia. Älypuhelimen Näin uskoo tiedosto peräisin luotettavasta lähteestä ja lataa sen, tarttumasta koneeseen.

Bluetooth-pohjaisten hyökkäysten periaate

Mobiililaitteiden Bluetoothiin liittyviä turvallisuusongelmia on tutkittu ja ne ovat osoittaneet lukuisia ongelmia eri puhelimissa. Yksi helppokäyttöinen haavoittuvuus : rekisteröimättömät palvelut eivät vaadi todennusta, ja haavoittuvassa asemassa olevissa sovelluksissa on virtuaalinen sarjaportti, jota käytetään puhelimen ohjaamiseen. Hyökkääjän tarvitsee vain muodostaa yhteys porttiin voidakseen hallita laitetta täysin. Toinen esimerkki: puhelimen on oltava ulottuvilla ja Bluetoothin etsintätilassa. Hyökkääjä lähettää tiedoston Bluetoothin kautta. Jos vastaanottaja hyväksyy, virus tarttuu. Esimerkiksi: Cabir on mato, joka leviää Bluetooth -yhteyden kautta. Mato etsii lähellä olevia puhelimia, joissa on Bluetooth löydettävissä olevassa tilassa, ja lähettää itsensä kohdelaitteeseen. Käyttäjän on hyväksyttävä saapuva tiedosto ja asennettava ohjelma. Asennuksen jälkeen mato tartuttaa koneen.

Hyökkäykset, jotka perustuvat ohjelmistosovellusten haavoittuvuuksiin

Muut hyökkäykset perustuvat käyttöjärjestelmän tai puhelimen sovellusten virheisiin.

nettiselain

Mobiiliverkkoselain on kehittyvä hyökkäysvektori mobiililaitteille. Aivan kuten tavalliset verkkoselaimet, myös mobiiliverkkoselaimet laajennetaan puhtaasta web-navigoinnista widgeteillä ja laajennuksilla tai ne ovat täysin alkuperäisiä mobiiliselaimia.

Jailbreaking iPhone firmware 1.1.1 perustui täysin haavoittuvuuksia web-selaimella. Tämän seurauksena tässä kuvatun haavoittuvuuden hyödyntäminen korostaa verkkoselaimen merkitystä hyökkäysvektorina mobiililaitteille. Tässä tapauksessa verkkoselaimen ( Libtiff ) käyttämässä kirjastossa oli pinoon perustuva puskurin ylivuoto .

Androidin verkkoselaimen haavoittuvuus havaittiin lokakuussa 2008. Kuten yllä oleva iPhone -haavoittuvuus, se johtui vanhentuneesta ja haavoittuvasta kirjastosta . Merkittävä ero iPhonen haavoittuvuuteen oli Androidin hiekkalaatikkoarkkitehtuuri, joka rajoitti tämän haavoittuvuuden vaikutukset verkkoselaimen prosessiin.

Älypuhelimet ovat myös Internetiin liittyvän klassisen piratismin uhreja: tietojenkalastelu , haittaohjelmasivustot, taustalla toimivat ohjelmistot jne. Suuri ero on se, että älypuhelimilla ei ole vielä vahvaa virustentorjuntaohjelmistoa .

Internet tarjoaa lukuisia interaktiivisia ominaisuuksia, jotka varmistavat korkeamman sitoutumisprosentin, keräävät enemmän ja oleellisempia tietoja ja lisäävät brändi -uskollisuutta. Blogit, foorumit, sosiaaliset verkostot ja wikit ovat joitakin yleisimmistä interaktiivisista verkkosivustoista. Internetin valtavan kasvun vuoksi yksityishenkilöiden ja yritysten kokemat tietoturvaloukkaukset ovat lisääntyneet nopeasti viime vuosina. Käyttäjät voivat tasapainottaa interaktiivisten ominaisuuksien hyödyntämisen tarvetta ja samalla olla varovaisia ​​tietoturvaongelmista monin tavoin. Tietokoneen tietoturvan tarkistaminen säännöllisesti ja tarvittavien ominaisuuksien korjaaminen, päivittäminen ja korvaaminen ovat muutamia tapoja tehdä tämä. Virustentorjunta- ja vakoiluohjelmien torjuntaohjelmien asentaminen on tehokkain tapa suojata tietokone, ja ne tarjoavat suojan haittaohjelmilta, vakoiluohjelmilta ja viruksilta. Lisäksi he käyttävät palomuureja, jotka tyypillisesti asennetaan Internetin ja tietokoneverkon välille tasapainon löytämiseksi. Palomuuri toimii verkkopalvelimena ja estää ulkoisia käyttäjiä käyttämästä sisäistä tietokonejärjestelmää. Myös suojatut salasanat ja niiden jakamatta jättäminen auttavat ylläpitämään tasapainoa.

Käyttöjärjestelmä

Joskus on mahdollista voittaa turvatoimet muuttamalla itse käyttöjärjestelmää. Todellisena esimerkkinä tämä osio kattaa laiteohjelmiston ja haitallisten allekirjoitusvarmenteiden käsittelyn. Nämä hyökkäykset ovat vaikeita.

Vuonna 2004 paljastettiin haavoittuvuuksia tietyillä laitteilla toimivissa virtuaalikoneissa. Oli mahdollista ohittaa tavukoodin vahvistin ja käyttää alkuperäistä taustalla olevaa käyttöjärjestelmää. Tämän tutkimuksen tuloksia ei julkaistu yksityiskohtaisesti. Nokian Symbian Platform Security Architecture (PSA) -ohjelmiston suojaus perustuu SWIPolicy -nimiseen keskitettyyn määritystiedostoon. Vuonna 2008 Nokian laiteohjelmistoa oli mahdollista manipuloida ennen sen asentamista, ja itse asiassa joissakin sen ladattavissa versioissa tämä tiedosto oli ihmisen luettavissa, joten laiteohjelmiston kuvaa oli mahdollista muokata ja muuttaa. Tämä haavoittuvuus on korjattu Nokian päivityksellä.

Teoriassa älypuhelimilla on etu kiintolevyihin verrattuna, koska käyttöjärjestelmän tiedostot ovat ROM -levyllä , eikä haittaohjelma voi muuttaa niitä . Joissakin järjestelmissä tämä oli kuitenkin mahdollista kiertää: Symbian -käyttöjärjestelmässä oli mahdollista korvata samanniminen tiedosto. Windows -käyttöjärjestelmässä oli mahdollista muuttaa osoitin yleisestä asetustiedostosta muokattavaksi tiedostoksi.

Kun sovellus on asennettu, tämän sovelluksen allekirjoitus vahvistetaan sarjan varmenteilla . Voidaan luoda kelvollinen allekirjoitus ilman voimassa olevaa varmennetta ja lisätä se luetteloon. Symbian OS kaikki varmenteet ovat hakemistoon: c:\resource\swicertstore\dat. Edellä selitettyjen laiteohjelmistomuutosten avulla näennäisesti pätevän mutta haitallisen varmenteen lisääminen on erittäin helppoa.

Hyökkäykset laitteiston haavoittuvuuksiin perustuen

Sähkömagneettiset aaltomuodot

Vuonna 2015 Ranskan valtion viraston Agence nationale de la sécurité des systèmes d'information (ANSSI) tutkijat osoittivat kyvyn laukaista tiettyjen älypuhelimien ääniliitäntä etänä käyttämällä "erityisiä sähkömagneettisia aaltomuotoja". Hyödyntäminen hyödynsi kuulokejohtojen antenniominaisuuksia, kun se oli kytketty haavoittuvien älypuhelimien audiolähtöliitäntöihin ja tehokkaasti väärentänyt äänituloa ruiskuttamaan komentoja ääniliitännän kautta.

Mehun nostaminen

Juice Jacking on fyysinen tai laitteistohaavoittuvuus, joka on ominaista mobiilialustoille. Hyödyntämällä USB -latausportin kahta tarkoitusta monet laitteet ovat alttiita tietojen poistamiselle tai haittaohjelmien asentamiselle mobiililaitteelle käyttämällä yleisiin paikkoihin asennettuja tai piilotettuja normaaleja latausadaptereita käyttäviä haittaohjelmia.

Vankilan rikkominen ja juurtuminen

Vankilan rikkominen on myös fyysinen pääsyhaavoittuvuus, jossa mobiililaitteiden käyttäjät aloittavat hakkeroinnin laitteisiin avatakseen sen ja hyödyntääkseen käyttöjärjestelmän heikkouksia. Mobiililaitteiden käyttäjät voivat hallita omaa laitettaan rikkomalla sen vankilaan ja mukauttaa käyttöliittymää asentamalla sovelluksia, muuttamalla laitteiden kiellettyjä järjestelmäasetuksia. Näin ollen mobiililaitteiden käyttöjärjestelmien prosessien säätäminen, ohjelmien suorittaminen taustalla mahdollistaa laitteiden altistumisen monille haittaohjelmille, jotka voivat johtaa tärkeiden yksityisten tietojen vaarantumiseen.

Salasanan murtaminen

Vuonna 2010 Pennsylvanian yliopiston tutkija tutki mahdollisuutta murtaa laitteen salasana tahrahyökkäyksen kautta (kirjaimellisesti kuvata sormen tahrat näytöllä käyttäjän salasanan havaitsemiseksi). Tutkijat pystyivät havaitsemaan laitteen salasanan jopa 68% ajasta tietyissä olosuhteissa. Ulkopuoliset voivat suorittaa uhreja olkapäällä, esimerkiksi katsella tiettyjä näppäinpainalluksia tai kuvioeleitä, avatakseen laitteen salasanan tai salasanan.

Haittaohjelmat (haittaohjelmat)

Koska älypuhelimet ovat pysyvä Internet -yhteys (enimmäkseen päällä), ne voivat vaarantua yhtä helposti kuin tietokoneet, joissa on haittaohjelmia. Haittaohjelma on tietokoneohjelma, jonka tavoitteena on vahingoittaa järjestelmään, jossa se asuu. Mobiilien haittaohjelmavaihtoehtojen määrä on lisääntynyt 54% vuonna 2017. Troijalaisia , matoja ja viruksia pidetään haittaohjelmina. Troijalainen on älypuhelimessa oleva ohjelma, jonka avulla ulkoiset käyttäjät voivat muodostaa yhteyden huomaamattomasti. Mato on ohjelma, joka toistaa useilla tietokoneilla verkossa. Virus on haittaohjelmisto, joka on suunniteltu leviämään muihin tietokoneisiin lisäämällä itsensä laillisiin ohjelmiin ja suorittamalla ohjelmia rinnakkain. On kuitenkin sanottava, että haittaohjelmia on paljon vähemmän ja ne ovat tärkeitä älypuhelimille kuin tietokoneille.

Haittaohjelmatyypit niiden älypuhelimien lukumäärän perusteella vuonna 2009

Kuitenkin viimeaikaiset tutkimukset osoittavat, että haittaohjelmien kehitys älypuhelimissa on lisääntynyt viime vuosina ja uhkaa analysointia ja havaitsemista.

Haittaohjelmahyökkäysten kolme vaihetta

Tyypillisesti haittaohjelmien hyökkäys älypuhelimeen tapahtuu kolmessa vaiheessa: isännän tartunta, tavoitteen saavuttaminen ja haittaohjelman leviäminen muihin järjestelmiin. Haittaohjelmat käyttävät usein tartunnan saaneiden älypuhelimien tarjoamia resursseja. Se käyttää tulostuslaitteita, kuten Bluetoothia tai infrapunaa, mutta se voi myös käyttää henkilön osoitekirjaa tai sähköpostiosoitetta tartuttaakseen käyttäjän tuttavat. Haittaohjelma hyödyntää luottamusta, joka annetaan tuttavan lähettämille tiedoille.

Infektio

Infektio on keino, jota haittaohjelma käyttää päästäkseen älypuhelimeen. Se voi joko käyttää jotakin aiemmin esitetyistä virheistä tai käyttää käyttäjän uskottavuutta. Infektiot luokitellaan neljään luokkaan käyttäjien vuorovaikutuksen asteen mukaan:

Selkeä lupa
Hyödyllisin vuorovaikutus on kysyä käyttäjältä, saako se tartuttaa koneen, mikä osoittaa selvästi sen mahdollisen haitallisen käyttäytymisen. Tämä on tyypillistä käyttäytymistä proof of concept haittaohjelmia.
Epäsuora lupa
Tämä tartunta perustuu siihen tosiasiaan, että käyttäjällä on tapana asentaa ohjelmistoja. Useimmat troijalaiset yrittävät houkutella käyttäjän asentamaan houkuttelevia sovelluksia (pelejä, hyödyllisiä sovelluksia jne.), Jotka todella sisältävät haittaohjelmia.
Yhteinen vuorovaikutus
Tämä infektio liittyy yleiseen käyttäytymiseen, kuten multimediaviestin tai sähköpostin avaamiseen.
Ei vuorovaikutusta
Viimeinen tartuntaluokka on vaarallisin. Itse asiassa mato, joka voisi tartuttaa älypuhelimen ja saastuttaa muut älypuhelimet ilman vuorovaikutusta, olisi katastrofaalinen.

Tavoitteensa saavuttaminen

Kun haittaohjelma on tartuttanut puhelimen, se pyrkii myös saavuttamaan tavoitteensa, joka on yleensä jokin seuraavista: rahallinen vahinko, vahinkoja koskevat tiedot ja/tai laite ja piilotetut vahingot:

Rahalliset vahingot
Hyökkääjä voi varastaa käyttäjätietoja ja joko myydä ne samalle käyttäjälle tai myydä kolmannelle osapuolelle.
Vahingoittaa
Haittaohjelma voi vahingoittaa laitetta osittain tai poistaa tai muokata laitteen tietoja.
Piilotettu vahinko
Kaksi edellä mainittua vahinkoa ovat havaittavissa, mutta haittaohjelma voi myös jättää takaoven tulevia hyökkäyksiä varten tai jopa suorittaa salakuuntelua.

Levitä muihin järjestelmiin

Kun haittaohjelma on saanut tartunnan älypuhelimeen, se pyrkii aina leviämään tavalla tai toisella:

  • Se voi levitä läheisten laitteiden kautta, joissa on Wi-Fi, Bluetooth ja infrapuna;
  • Se voi levitä myös käyttämällä etäverkkoja, kuten puheluita tai tekstiviestejä tai sähköposteja.

Esimerkkejä haittaohjelmista

Tässä on erilaisia haittaohjelmia , joita on älypuhelinten maailmassa, ja lyhyt kuvaus niistä.

Virukset ja troijalaiset

  • Cabir (tunnetaan myös nimellä Caribe, SybmOS/Cabir, Symbian/Cabir ja EPOC.cabir) on vuonna 2004 kehitetyn tietokonematon nimi, joka on suunniteltu tartuttamaan Symbian -käyttöjärjestelmää käyttävät matkapuhelimet . Sen uskotaan olleen ensimmäinen tietokonemato, joka voi tartuttaa matkapuhelimia
  • Commwarrior , löydetty 7. maaliskuuta 2005, oli ensimmäinen mato, joka voi tartuttaa monia koneita MMS -viestistä . Se lähetetään muodossa COMMWARRIOR.ZIP, joka sisältää tiedoston COMMWARRIOR.SIS. Kun tämä tiedosto suoritetaan, Commwarrior yrittää muodostaa yhteyden lähellä oleviin laitteisiin Bluetooth- tai infrapunayhteydellä satunnaisella nimellä. Sen jälkeen se yrittää lähettää MMS -viestin älypuhelimen yhteyshenkilöille eri otsikkoviesteillä jokaiselle henkilölle, joka vastaanottaa MMS -viestin ja avaa ne usein ilman lisävahvistusta.
  • Phage on ensimmäinen löydetty Palm OS -virus. Se siirtyy Palmiin tietokoneelta synkronoinnin kautta. Se tartuttaa kaikki älypuhelimen sovellukset ja upottaa oman koodin toimimaan ilman, että käyttäjä ja järjestelmä havaitsevat sen. Järjestelmä havaitsee vain sen, että sen tavalliset sovellukset toimivat.
  • RedBrowser on javaan perustuva troijalainen . Troijalainen naamioituu nimellä "RedBrowser", jonka avulla käyttäjä voi vierailla WAP -sivustoilla ilman WAP -yhteyttä. Sovelluksen asennuksen aikana käyttäjä näkee puhelimessaan pyynnön, jonka mukaan sovellus tarvitsee luvan lähettää viestejä. Jos käyttäjä hyväksyy, RedBrowser voi lähettää tekstiviestejä maksullisiin puhelinkeskuksiin. Tämä ohjelma käyttää älypuhelimen yhteyttä sosiaalisiin verkostoihin ( Facebook , Twitter jne.) Saadakseen käyttäjän tuttavien yhteystiedot (edellyttäen, että vaaditut käyttöoikeudet on annettu) ja lähettää heille viestejä.
  • WinCE.PmCryptic.A on Windows Mobilen haittaohjelmisto, jonka tarkoituksena on ansaita rahaa sen tekijöille. Se käyttää älypuhelimeen asetettujen muistikorttien tartuntaa levittääkseen tehokkaammin.
  • CardTrap on virus, joka on saatavana erityyppisissä älypuhelimissa ja jonka tarkoituksena on poistaa järjestelmä ja kolmannen osapuolen sovellukset käytöstä. Se toimii korvaamalla älypuhelimen ja sovellusten käynnistämiseen käytetyt tiedostot ja estämällä niiden suorittamisen. Tästä viruksesta on erilaisia ​​variantteja, kuten SymbOS -laitteille tarkoitettu Cardtrap.A. Se myös tartuttaa muistikortin haittaohjelmilla, jotka voivat tartuttaa Windowsin .
  • Ghost Push on haittaohjelmisto Android -käyttöjärjestelmässä, joka juurruttaa automaattisesti Android -laitteen ja asentaa haitalliset sovellukset suoraan järjestelmäosioon ja purkaa sitten laitteen juuren, jotta käyttäjät eivät voi poistaa uhkaa master -nollauksella (uhka voidaan poistaa vain vilkaisemalla). Se tuhoaa järjestelmän resurssit, suorittaa nopeasti ja on vaikea havaita.

Ransomware

Mobiilit kiristysohjelmat ovat haittaohjelmatyyppejä, jotka lukitsevat käyttäjät pois mobiililaitteiltaan ja maksavat laitteen lukituksen avaamisesta. Se on kasvanut hyppyjä uhkaluokana vuodesta 2014 lähtien. Erityisesti mobiilitietokonealustoille usein vähemmän turvallisuustietoisia, varsinkin kun se koskee sovellusten ja verkkolinkkien tarkastelemista, jotka luottavat mobiililaitteiden käyttöjärjestelmän alkuperäiseen suojausominaisuuteen. Mobiilit lunnasohjelmat muodostavat merkittävän uhan yrityksille, jotka ovat riippuvaisia ​​välittömästä pääsystä ja omien tietojensa ja yhteystietojensa saatavuudesta. Todennäköisyys, että matkustava liikemies maksaa lunnaat avatakseen laitteensa lukituksen, on huomattavasti suurempi, koska he ovat epäedullisessa asemassa, kun otetaan huomioon haitat, kuten oikea -aikaisuus ja vähemmän todennäköinen suora pääsy IT -henkilöstöön. Viimeaikaiset ransomware -hyökkäykset ovat aiheuttaneet kohua maailmassa, koska hyökkäys aiheutti monien Internet -laitteiden toimimattomuuden ja yritykset käyttivät suuren summan toipuakseen näistä hyökkäyksistä.

Vakoiluohjelma

  • Flexispy on Symbianiin perustuva sovellus, jota voidaan pitää troijalaisena. Ohjelma lähettää kaikki älypuhelimesta vastaanotetut ja lähetetyt tiedot Flexispy -palvelimelle. Se on alun perin luotu suojelemaan lapsia ja vakoilemaan avionrikkojia.

Haittaohjelmien määrä

Alla on kaavio, joka lataa älypuhelinten haittaohjelmien eri käyttäytymisen niiden vaikutusten perusteella älypuhelimiin:

Haittaohjelmien vaikutukset

Kaaviosta voidaan nähdä, että vähintään 50 haittaohjelmavaihtoehdolla ei ole negatiivista käyttäytymistä paitsi niiden leviämismahdollisuus.

Haittaohjelmien siirrettävyys eri alustoilla

Haittaohjelmia on lukuisia. Tämä johtuu osittain älypuhelinten eri käyttöjärjestelmistä. Hyökkääjät voivat kuitenkin halutessaan kohdistaa haittaohjelmansa useille alustoille, ja haittaohjelmia löytyy, jotka hyökkäävät käyttöjärjestelmään mutta voivat levitä eri järjestelmiin.

Aluksi haittaohjelmat voivat käyttää ajonaikaisia ​​ympäristöjä, kuten Java -virtuaalikone tai .NET -kehys . He voivat myös käyttää muita kirjastoja, joita on monissa käyttöjärjestelmissä. Muut haittaohjelmat sisältävät useita suoritettavia tiedostoja, jotta ne voivat toimia useissa ympäristöissä, ja ne hyödyntävät niitä levitysprosessin aikana. Käytännössä tämäntyyppinen haittaohjelma vaatii yhteyden näiden kahden käyttöjärjestelmän välillä hyökkäysvektoriksi. Muistikortteja voidaan käyttää tähän tarkoitukseen tai synkronointiohjelmistoa voidaan käyttää viruksen levittämiseen.

Vastatoimenpiteet

Tässä osassa esitetään yllä kuvattujen uhkien torjumiseksi käytössä olevat turvamekanismit. Ne on jaettu eri luokkiin, koska kaikki eivät toimi samalla tasolla, ja ne vaihtelevat käyttöjärjestelmän turvallisuushallinnasta käyttäjän käyttäytymiskoulutukseen. Eri toimenpiteiden estämät uhat eivät ole tapauksesta riippuen samat. Kun otetaan huomioon edellä mainitut kaksi tapausta, ensimmäisessä tapauksessa järjestelmä suojataan sovelluksen aiheuttamalta korruptiolta, ja toisessa tapauksessa epäilyttävän ohjelmiston asennus estetään.

Turvallisuus käyttöjärjestelmissä

Älypuhelimen ensimmäinen suojaustaso on käyttöjärjestelmä (OS) . Sen lisäksi, että sen on käsiteltävä käyttöjärjestelmän tavanomaisia ​​rooleja (esim. Resurssienhallinta , ajoitusprosessit) laitteessa, sen on myös luotava protokollat ​​ulkoisten sovellusten ja tietojen käyttöönottamiseksi ilman riskiä.

Keskeinen paradigma mobiilikäyttöjärjestelmissä on idea hiekkalaatikosta . Koska älypuhelimet on tällä hetkellä suunniteltu moniin sovelluksiin, niissä on oltava mekanismit, joilla varmistetaan, että nämä sovellukset ovat turvallisia puhelimelle itselleen, muille järjestelmän sovelluksille ja tiedoille sekä käyttäjälle. Jos haittaohjelma saavuttaa mobiililaitteen, järjestelmän esittämän haavoittuvuuden alueen on oltava mahdollisimman pieni. Hiekkalaatikko laajentaa tämän ajatuksen erottamaan eri prosessit, estäen niitä vuorovaikutuksesta ja vahingoittamasta toisiaan. Käyttöjärjestelmien historian perusteella hiekkalaatikolla on erilaisia ​​toteutuksia. Esimerkiksi jos iOS keskittyy oletuksena rajoittamaan julkisen sovellusliittymänsä pääsyä App Storen sovelluksiin , Managed Open In -toiminnon avulla voit rajoittaa, mitkä sovellukset voivat käyttää minkä tyyppisiä tietoja. Android perustuu hiekkalaatikkoonsa Linuxin ja TrustedBSD: n perintöön .

Seuraavat kohdat korostavat käyttöjärjestelmissä, erityisesti Androidissa, toteutettuja mekanismeja.

Rootkit -ilmaisimet
Rootkit -järjestelmän tunkeutuminen järjestelmään on suuri vaara samalla tavalla kuin tietokoneessa. On tärkeää estää tällaiset tunkeutumiset ja pystyä havaitsemaan ne mahdollisimman usein. On todellakin huolestuttavaa, että tämän tyyppisellä haittaohjelmalla seurauksena voi olla osittainen tai täydellinen ohitus laitteen turvallisuudesta ja hyökkääjän hankkima järjestelmänvalvojan oikeudet. Jos näin tapahtuu, mikään ei estä hyökkääjää tutkimasta tai poistamasta käytöstä ohitettuja turvaominaisuuksia, ottamasta käyttöön haluamiaan sovelluksia tai levittämästä juuripaketin tunkeutumismenetelmää laajemmalle yleisölle. Voimme mainita puolustusmekanismina iOS : n luottamusketjun . Tämä mekanismi perustuu käyttöjärjestelmän käynnistämiseen tarvittavien eri sovellusten allekirjoitukseen ja Applen allekirjoittamaan varmenteeseen. Jos allekirjoitusten tarkistukset eivät ole vakuuttavia, laite havaitsee tämän ja pysäyttää käynnistyksen. Jos käyttöjärjestelmä on vaarassa Jailbreakingin vuoksi , rootkit -tunnistus ei ehkä toimi, jos se on poistettu käytöstä Jailbreak -menetelmällä tai ohjelmisto ladataan sen jälkeen, kun Jailbreak poistaa Rootkit Detectionin käytöstä.
Prosessin eristäminen
Android käyttää Linuxista periytyneitä käyttäjäprosessien eristämisen mekanismeja. Jokaisella sovelluksella on siihen liitetty käyttäjä ja tuple ( UID , GID ). Tämä lähestymistapa toimii hiekkalaatikkona : vaikka sovellukset voivat olla haitallisia, ne eivät pääse ulos tunnisteiden heille varatusta hiekkalaatikosta eivätkä siten voi häiritä järjestelmän asianmukaista toimintaa. Esimerkiksi, koska prosessin on mahdotonta lopettaa toisen käyttäjän prosessi, sovellus ei voi näin ollen pysäyttää toisen suorittamista.
Tiedostojen käyttöoikeudet
Linuxin perinnöstä löytyy myös tiedostojärjestelmien käyttöoikeusmekanismeja . Ne auttavat hiekkalaatikossa: prosessi ei voi muokata haluamiaan tiedostoja. Siksi ei ole mahdollista vahingoittaa vapaasti tiedostoja, joita tarvitaan toisen sovelluksen tai järjestelmän toimintaan. Lisäksi Androidissa on tapa lukita muistin käyttöoikeudet. SD -kortille asennettujen tiedostojen käyttöoikeuksia ei voi muuttaa puhelimesta, joten sovellusten asentaminen on mahdotonta.
Muistin suojaus
Aivan kuten tietokoneessa, muistisuojaus estää etuoikeuksien lisääntymisen . Itse asiassa, jos prosessi onnistui saavuttamaan muille prosesseille varatun alueen, se voisi kirjoittaa muistiin prosessin, jolla on paremmat oikeudet kuin heillä, ja pahimmassa tapauksessa juurella, ja suorittaa toimintoja, jotka ylittävät järjestelmän oikeudet. Riittää, että haittaohjelman käyttöoikeudet sallivat toimintokutsut.
Kehitys ajonaikaisissa ympäristöissä
Ohjelmistot kehitetään usein korkean tason kielillä, jotka voivat hallita käynnissä olevan ohjelman toimintaa. Esimerkiksi Java -virtuaalikoneet valvovat jatkuvasti hallitsemiensa suorituslankojen toimintaa, valvovat ja määrittävät resursseja ja estävät haitallisia toimia. Näillä säätimillä voidaan estää puskurin ylivuoto.

Suojausohjelmisto

Käyttöjärjestelmän suojauksen yläpuolella on suojausohjelmistokerros. Tämä kerros koostuu yksittäisistä osista, jotka vahvistavat erilaisia ​​haavoittuvuuksia: estävät haittaohjelmat, tunkeutumiset, käyttäjän tunnistamisen ihmiseksi ja käyttäjän todennuksen. Se sisältää ohjelmistokomponentteja, jotka ovat oppineet kokemuksestaan ​​tietoturvasta; älypuhelimissa tämän ohjelmiston on kuitenkin vastattava suurempiin rajoituksiin (katso rajoitukset ).

Virustorjunta ja palomuuri
Laitteeseen voidaan asentaa virustentorjuntaohjelmisto sen varmistamiseksi, että se ei ole saastunut tunnetulla uhalla, yleensä allekirjoituksen tunnistusohjelmistolla, joka havaitsee haitalliset suoritettavat tiedostot. Palomuuri puolestaan voi valvoa nykyisten liikenne verkossa ja varmistaa, että haittaohjelma ei pyri kommunikoida sen läpi. Se voi myös varmistaa, että asennettu sovellus ei pyri luomaan epäilyttävää viestintää, mikä voi estää tunkeutumisyrityksen.

Mobiili virustorjuntatuote skannaa tiedostot ja vertaa niitä tunnettujen haittaohjelmakoodien allekirjoitusten tietokantaan.

Visuaaliset ilmoitukset
Jotta käyttäjä olisi tietoinen kaikista epänormaaleista toiminnoista, kuten puhelusta, jota he eivät aloittaneet, voidaan linkittää joitakin toimintoja visuaaliseen ilmoitukseen, jota ei voida kiertää. Esimerkiksi, kun puhelu käynnistyy, soitetun numeron tulee aina näkyä. Jos haittaohjelma käynnistää puhelun, käyttäjä voi siis nähdä ja ryhtyä tarvittaviin toimiin.
Turingin testi
Samoin kuin edellä, on tärkeää vahvistaa tietyt toiminnot käyttäjän päätöksellä. Turingin testi käytetään erottamaan ihmisen ja virtuaalisen käyttäjän, ja se usein tulee kuin captcha .
Biometrinen tunnistus
Toinen menetelmä on biometria . Biometria on tekniikka, jolla henkilö tunnistetaan hänen morfologiansa perusteella (esimerkiksi kasvojen tai silmän tunnistuksen perusteella ) tai käyttäytymisen perusteella (esimerkiksi allekirjoitus tai kirjoitustapa ). Yksi etu biometrisen suojauksen käytöstä on se, että käyttäjät voivat välttää salasanan tai muun salaisen yhdistelmän muistamisen todentaakseen ja estääkseen haitallisia käyttäjiä käyttämästä laitteitaan. Järjestelmässä, jossa on vahva biometrinen suojaus, vain ensisijainen käyttäjä voi käyttää älypuhelinta.

Resurssien seuranta älypuhelimessa

Kun sovellus ylittää tietoturvaesteet, se voi suorittaa toimenpiteet, joita varten se on suunniteltu. Kun tällaiset toiminnot käynnistetään, haittaohjelman toiminta voidaan joskus havaita, jos seurataan puhelimessa käytettyjä eri resursseja. Haittaohjelman tavoitteista riippuen tartunnan seuraukset eivät ole aina samat; kaikkien haitallisten sovellusten ei ole tarkoitus vahingoittaa laitteita, joihin ne on asennettu. Seuraavissa osissa kuvataan erilaisia ​​tapoja havaita epäilyttävä toiminta.

Akku
Jotkin haittaohjelmat on tarkoitettu käyttämään puhelimen energiaresursseja. Puhelimen energiankulutuksen valvonta voi olla tapa havaita tietyt haittaohjelmat.
Muistin käyttö
Muistin käyttö on ominaista kaikille sovelluksille. Jos kuitenkin havaitaan, että sovellus käyttää huomattavaa osaa muistista, se voidaan merkitä epäilyttäväksi.
Verkkoliikenne
Älypuhelimessa monet sovellukset muodostavat yhteyden verkon kautta osana normaalia toimintaansa. Paljon kaistanleveyttä käyttävää sovellusta voidaan kuitenkin epäillä voimakkaasti yrittäneen välittää paljon tietoa ja levittää tietoja monille muille laitteille. Tämä havainto sallii vain epäilyn, koska jotkut lailliset sovellukset voivat olla erittäin resurssien kannalta vaativia verkkoviestinnän kannalta, paras esimerkki on videon suoratoisto .
Palvelut
Voidaan seurata älypuhelimen eri palveluiden toimintaa. Tiettyjen hetkien aikana joidenkin palveluiden ei pitäisi olla aktiivisia, ja jos sellainen havaitaan, sovellusta tulee epäillä. Esimerkiksi tekstiviestin lähettäminen, kun käyttäjä kuvaa videota: tämä viestintä ei ole järkevää ja epäilyttävää; haittaohjelma voi yrittää lähettää tekstiviestejä, kun sen toiminta on peitetty.

Edellä mainitut eri kohdat ovat vain viitteitä, eivätkä ne anna varmuutta sovelluksen toiminnan laillisuudesta. Nämä kriteerit voivat kuitenkin auttaa kohdistamaan epäilyttävät sovellukset, varsinkin jos useita ehtoja yhdistetään.

Verkon valvonta

Puhelimien vaihtamaa verkkoliikennettä voidaan seurata. Verkon reitityspisteisiin voidaan sijoittaa suojatoimia epänormaalin käyttäytymisen havaitsemiseksi. Koska matkapuhelimen verkkoprotokollien käyttö on paljon rajoitetumpaa kuin tietokoneen, odotettavissa olevat verkkodatavirrat (esim. Tekstiviestin lähetysprotokolla) voidaan ennustaa, mikä mahdollistaa poikkeavuuksien havaitsemisen matkapuhelinverkoissa.

Roskapostisuodattimet
Sähköpostinvaihdon tapaan voimme havaita roskapostikampanjan mobiiliviestinnän (SMS, MMS) avulla. Siksi on mahdollista havaita ja minimoida tällainen yritys suodattimilla, jotka on asennettu näitä viestejä välittävään verkkoinfrastruktuuriin.
Tallennettujen tai lähetettyjen tietojen salaus
Koska on aina mahdollista, että vaihdetut tiedot voidaan siepata, viestintä tai jopa tietojen tallennus voi luottaa salaukseen estääkseen haitallista kokonaisuutta käyttämästä kaikkia viestinnän aikana saatuja tietoja. Tämä aiheuttaa kuitenkin salausalgoritmien avainten vaihdon ongelman, joka edellyttää suojattua kanavaa.
Televerkon valvonta
Tekstiviestien ja multimediaviestien verkot käyttäytyvät ennakoitavasti, eikä ole niin paljon vapautta verrattuna siihen, mitä voidaan tehdä protokollilla, kuten TCP tai UDP. Tämä merkitsee sitä, että ei voida ennakoida verkon yleisten protokollien käyttöä; yksi voi tuottaa hyvin vähän liikennettä selaamalla yksinkertaisia ​​sivuja, harvoin, tai tuottaa raskasta liikennettä käyttämällä videon suoratoistoa. Toisaalta matkapuhelimen välityksellä vaihdetuilla viesteillä on kehys ja erityinen malli, eikä käyttäjällä ole tavallisessa tapauksessa vapautta puuttua tämän viestinnän yksityiskohtiin. Siksi, jos matkaviestinverkon verkkotietojen virtauksessa havaitaan epänormaalia, mahdollinen uhka voidaan havaita nopeasti.

Valmistajan valvonta

Mobiililaitteiden tuotanto- ja jakeluketjussa valmistajien vastuulla on varmistaa, että laitteet toimitetaan peruskokoonpanossa ilman haavoittuvuuksia. Useimmat käyttäjät eivät ole asiantuntijoita eivätkä monet heistä ole tietoisia tietoturvahaavoittuvuuksista, joten monet käyttäjät säilyttävät valmistajien toimittaman laitteen kokoonpanon. Alla on lueteltu useita kohtia, jotka valmistajien tulisi ottaa huomioon. Jotkut älypuhelinten valmistajat lisäävät Titan M2: n mobiiliturvallisuuden parantamiseen.

Poista virheenkorjaustila
Puhelimet asetetaan joskus virheenkorjaustilaan valmistuksen aikana, mutta tämä tila on poistettava käytöstä ennen puhelimen myyntiä. Tämä tila mahdollistaa pääsyn erilaisiin ominaisuuksiin, joita ei ole tarkoitettu käyttäjän rutiinikäyttöön. Kehityksen ja tuotannon nopeuden vuoksi häiriötekijöitä esiintyy ja jotkut laitteet myydään virheenkorjaustilassa. Tällainen käyttöönotto altistaa mobiililaitteet hyväksikäytölle, joka hyödyntää tätä valvontaa.
Oletusasetukset
Kun älypuhelin myydään, sen oletusasetusten on oltava oikein, eivätkä ne saa jättää aukkoja. Oletusasetuksia ei aina muuteta, joten hyvät alkuasetukset ovat käyttäjille välttämättömiä. On olemassa esimerkiksi oletusasetuksia, jotka ovat alttiita palvelunestohyökkäyksille.
Sovellusten turvatarkastus
Älypuhelimien ohella on syntynyt sovelluskauppoja. Käyttäjä huomaa valtavan valikoiman sovelluksia. Tämä pätee erityisesti palveluntarjoajiin, jotka hallinnoivat sovelluskauppoja, koska heidän tehtävänään on tarkastella tarjottavia sovelluksia eri näkökulmista (esim. Turvallisuus, sisältö). Turvatarkastuksen tulee olla erityisen varovainen, koska jos vikaa ei havaita, sovellus voi levitä hyvin nopeasti muutamassa päivässä ja saastuttaa huomattavan määrän laitteita.
Tunnista epäilyttävät sovellukset, jotka vaativat oikeuksia
Sovelluksia asennettaessa on hyvä varoittaa käyttäjää oikeuksien sarjoista, jotka ryhmiteltyinä näyttävät mahdollisesti vaarallisilta tai ainakin epäilyttäviltä. Kehykset, kuten Kirin, Androidissa yrittävät havaita ja kieltää tiettyjä käyttöoikeusjoukkoja.
Peruuttamismenettelyt
Sovelluskauppojen ohella ilmestyi uusi mobiilisovellusten ominaisuus: kauko -peruutus. Tämä ensin Androidin kehittämä menetelmä voi poistaa sovelluksen etänä ja maailmanlaajuisesti millä tahansa laitteella, jolla se on. Tämä tarkoittaa sitä, että haittaohjelman leviäminen, joka onnistui välttämään turvatarkastuksia, voidaan pysäyttää välittömästi, kun uhka havaitaan.
Vältä voimakkaasti mukautettuja järjestelmiä
Valmistajat houkuttelevat peittämään mukautettuja tasoja olemassa olevissa käyttöjärjestelmissä, ja niiden kaksi tarkoitusta on tarjota räätälöityjä vaihtoehtoja ja poistaa käytöstä tai ladata tiettyjä ominaisuuksia. Tällä on kaksinkertainen vaikutus, koska se vaarantaa uusien virheiden lisäämisen järjestelmään ja kannustaa käyttäjiä muuttamaan järjestelmiä kiertääkseen valmistajan rajoitukset. Nämä järjestelmät ovat harvoin yhtä vakaita ja luotettavia kuin alkuperäinen, ja ne voivat kärsiä tietojenkalasteluyrityksistä tai muista hyökkäyksistä.
Paranna ohjelmistopäivitysprosesseja
Uusia versioita älypuhelimen eri ohjelmistokomponenteista, mukaan lukien käyttöjärjestelmät, julkaistaan ​​säännöllisesti. Ne korjaavat monia puutteita ajan myötä. Valmistajat eivät kuitenkaan usein aseta näitä päivityksiä laitteisiinsa ajoissa ja joskus eivät ollenkaan. Näin ollen haavoittuvuudet säilyvät, kun ne voidaan korjata, ja jos ne eivät ole, koska ne ovat tiedossa, ne ovat helposti hyödynnettävissä.

Käyttäjien tietoisuus

Käyttäjän huolimattomuus sallii paljon haitallista käyttäytymistä. Älypuhelimien käyttäjien havaittiin sivuuttavan suojausviestit sovelluksen asennuksen aikana, etenkin sovellusten valinnan, sovellusten maineen tarkistamisen, tarkastusten sekä suojaus- ja sopimusviestien yhteydessä. Käyttäjällä on suuri vastuu suojauskierrossa siitä, ettei yksinkertaisesti jätetä laitetta ilman salasanaa, vaan älypuhelimeen lisättyjen sovellusten oikeuksien tarkkaan hallintaan: hän ei ole tunkeutumisen vektori. Tämä varotoimi on erityisen tärkeä, jos käyttäjä on yrityksen työntekijä, joka tallentaa yritystietoja laitteeseen. Alla on yksityiskohtaisia ​​varotoimia, joita käyttäjä voi toteuttaa hallitakseen älypuhelimen suojausta.

Internetin tietoturva -asiantuntijoiden BullGuardin äskettäin tekemä kysely osoitti, että matkapuhelimiin kohdistuvien haitallisten uhkien kasvavaan määrään ei ole tietoa, ja 53% käyttäjistä väitti olevansa tietämätön älypuhelimien suojausohjelmistosta. Lisäksi 21% väitti, että tällainen suojaus oli tarpeetonta, ja 42% myönsi, ettei se ollut tullut heidän mieleensä ("Use APA", 2011). Nämä tilastot osoittavat, että kuluttajat eivät ole huolissaan turvallisuusriskeistä, koska he uskovat, ettei se ole vakava ongelma. Tärkeintä on aina muistaa, että älypuhelimet ovat tehokkaasti kannettavia tietokoneita ja ovat yhtä haavoittuvia.

Ollaan skeptinen
Käyttäjän ei pitäisi uskoa kaikkea mitä voidaan esittää, koska jotkut tiedot voivat olla tietojenkalastelua tai yritystä levittää haittaohjelmaa. Siksi on suositeltavaa tarkistaa ostettavan sovelluksen maine ennen sen asentamista.
Sovelluksille annetut käyttöoikeudet
Sovellusten joukkojakeluun liittyy eri käyttöoikeusmekanismien luominen kullekin käyttöjärjestelmälle. Nämä käyttöoikeusmekanismit on selvennettävä käyttäjille, koska ne vaihtelevat järjestelmästä toiseen eivätkä ole aina helposti ymmärrettäviä. Lisäksi on harvoin mahdollista muuttaa sovelluksen pyytämiä käyttöoikeusjoukkoja, jos käyttöoikeuksien määrä on liian suuri. Tämä viimeinen kohta on kuitenkin riskin lähde, koska käyttäjä voi myöntää sovellukselle oikeuksia, jotka ylittävät tarvitsemansa oikeudet. Esimerkiksi muistiinpanosovellus ei vaadi pääsyä geopaikannuspalveluun. Käyttäjän on varmistettava sovelluksen edellyttämät oikeudet asennuksen aikana, eikä hänen pitäisi hyväksyä asennusta, jos pyydetyt oikeudet ovat ristiriitaisia.
Ole varovainen
Käyttäjän puhelimen suojaaminen yksinkertaisilla eleillä ja varotoimilla, kuten älypuhelimen lukitseminen, kun sitä ei käytetä, laitteen jättäminen ilman valvontaa, sovellusten luottamus, arkaluonteisten tietojen tallentaminen tai arkaluonteisten tietojen salaus, joita ei voida erottaa laitteesta.
Irrota oheislaitteet, jotka eivät ole käytössä
NIST Guidelines for Management of Mobile Devices 2013 suosittelee: Rajoita käyttäjien ja sovellusten pääsy laitteisiin, kuten digitaalikameraan, GPS: ään, Bluetooth -liitäntään, USB -liitäntään ja irrotettavaan tallennustilaan.

Ota Android -laitteen salaus käyttöön

Uusimmissa Android -älypuhelimissa on sisäänrakennettu salausasetus, joka suojaa kaikki laitteellesi tallennetut tiedot. Hakkerin on vaikea poimia ja tulkita tietoja siltä varalta, että laitteesi vaarantuu. Näin se tehdään,

Asetukset - Suojaus - Salaa puhelin + Salaa SD -kortti

Varmista tiedot
Älypuhelimissa on merkittävä muisti ja ne voivat kuljettaa useita gigatavua dataa. Käyttäjän on oltava varovainen siitä, mitä tietoja se kuljettaa ja onko niitä suojattava. Vaikka kappaleen kopioiminen ei yleensä ole dramaattista, pankkitietoja tai yritystietoja sisältävä tiedosto voi olla riskialttiimpi. Käyttäjällä on oltava varovaisuutta välttää arkaluontoisten tietojen siirtäminen älypuhelimella, joka voidaan helposti varastaa. Lisäksi, kun käyttäjä eroaa laitteesta, hänen on ensin poistettava kaikki henkilökohtaiset tiedot.

Nämä varotoimet ovat toimenpiteitä, jotka eivät jätä helppoa ratkaisua ihmisten tunkeutumiseen tai haittaohjelmiin älypuhelimessa. Jos käyttäjät ovat varovaisia, monet hyökkäykset voidaan voittaa, erityisesti tietojenkalastelu ja sovellukset, jotka haluavat vain hankkia oikeuksia laitteelle.

Tekstiviestien keskitetty tallennus

Eräs mobiilisuojausmuoto antaa yrityksille mahdollisuuden hallita tekstiviestien toimitusta ja tallennusta isännöimällä viestejä yrityksen palvelimella eikä lähettäjän tai vastaanottajan puhelimessa. Kun tietyt ehdot, kuten viimeinen voimassaolopäivä, täyttyvät, viestit poistetaan.

Tiettyjen turvatoimenpiteiden rajoitukset

Tässä artikkelissa mainitut turvamekanismit ovat suurelta osin periytyneet tietoturvan tietämyksestä ja kokemuksesta. Kahden laitetyypin muodostavat elementit ovat samankaltaisia, ja on olemassa yleisiä toimenpiteitä, joita voidaan käyttää, kuten virustentorjuntaohjelmisto ja palomuurit . Näiden ratkaisujen toteuttaminen ei kuitenkaan välttämättä ole mahdollista tai ainakin erittäin rajoitettua mobiililaitteessa. Syynä tähän eroon ovat tietokoneiden ja mobiililaitteiden tarjoamat tekniset resurssit: vaikka älypuhelimien laskentateho on tulossa nopeammaksi, niillä on muita rajoituksia kuin niiden laskentateho.

  • Yhden tehtävän järjestelmä: Jotkut käyttöjärjestelmät, mukaan lukien jotkut edelleen yleisesti käytetyt, ovat yhden tehtävän tehtäviä. Vain etualalla oleva tehtävä suoritetaan. On vaikea ottaa käyttöön sovelluksia, kuten virustentorjunta ja palomuuri, tällaisissa järjestelmissä, koska ne eivät pystyneet suorittamaan valvontaa, kun käyttäjä käyttää laitetta, kun tällaista valvontaa tarvittaisiin eniten.
  • Energia -autonomia: Älypuhelimen käytön kannalta kriittinen on energia -autonomia. On tärkeää, että turvamekanismit eivät kuluta akkuresursseja, joita ilman laitteiden itsenäisyys vaikuttaa dramaattisesti, mikä heikentää älypuhelimen tehokasta käyttöä.
  • Verkko Suoraan akun kestoon liittyvä, verkon käyttö ei saisi olla liian korkea. Se on todellakin yksi kalleimmista resursseista energiankulutuksen kannalta. Jotkut laskelmat on kuitenkin ehkä siirrettävä etäpalvelimille akun säästämiseksi. Tämä tasapaino voi tehdä tiettyjen intensiivisten laskentamekanismien toteuttamisesta herkän ehdotuksen.

Lisäksi on tavallista havaita, että päivityksiä on olemassa tai niitä voidaan kehittää tai ottaa käyttöön, mutta näin ei aina tehdä. Voidaan esimerkiksi löytää käyttäjä, joka ei tiedä, että älypuhelimen kanssa yhteensopivasta käyttöjärjestelmästä on uudempi versio, tai käyttäjä voi löytää tunnettuja haavoittuvuuksia, joita ei korjata ennen pitkän kehityssyklin päättymistä, mikä mahdollistaa aika hyödyntää porsaanreikiä.

Seuraavan sukupolven mobiiliturva

Suojauskehyksen odotetaan muodostavan neljä mobiiliympäristöä:

Rikas käyttöjärjestelmä
Tähän luokkaan kuuluvat perinteiset mobiilikäyttöjärjestelmät, kuten Android, iOS, Symbian OS tai Windows Phone. Ne tarjoavat sovelluksille perinteisen toiminnallisuuden ja tietoturvan.
Suojattu käyttöjärjestelmä (suojattu käyttöjärjestelmä)
Suojattu ydin, joka toimii rinnakkain täysin varustellun Rich OS -käyttöjärjestelmän kanssa samalla prosessoriytimellä. Se sisältää ohjaimet Rich OS: lle ("normaali maailma") kommunikoimaan suojatun ytimen ("suojattu maailma") kanssa. Luotettu infrastruktuuri voi sisältää käyttöliittymiä, kuten näytön tai näppäimistön, PCI-E-osoitetilan ja muistien alueille.
Luotettu suoritusympäristö (TEE)
Koostuu laitteistosta ja ohjelmistosta. Se auttaa hallitsemaan käyttöoikeuksia ja sisältää arkaluonteisia sovelluksia, jotka on eristettävä Rich OS: stä. Se toimii tehokkaasti palomuurina "normaalin maailman" ja "turvallisen maailman" välillä.
Suojattu elementti (SE)
SE koostuu väärentämisen estävästä laitteistosta ja siihen liittyvästä ohjelmistosta tai erillisestä eristetystä laitteistosta. Se voi tarjota korkean tason turvallisuutta ja työskennellä yhdessä TEE: n kanssa. SE on pakollinen läheisyysmaksusovellusten tai virallisten sähköisten allekirjoitusten ylläpitämisessä. SE voi kytkeä, irrottaa, estää oheislaitteita ja käyttää erillistä laitteistoa.
Tietoturvasovellukset (SA)
App Storessa on saatavilla lukuisia tietoturvasovelluksia, jotka tarjoavat palveluja viruksilta suojautumiseen ja haavoittuvuuden arviointiin.

Katso myös

Huomautuksia

Viitteet

Kirjat

Artikkelit

Verkkosivustot

Lue lisää