android手機安全問題剖析_第1頁
android手機安全問題剖析_第2頁
android手機安全問題剖析_第3頁
android手機安全問題剖析_第4頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

android手機安全問題剖析

0)重要信息的監(jiān)視美國高盛集團預計,2012年智能手機的貨架超過了計算機技術,預計使用率超過個人計算機。智能手機中的郵件、郵件地址、電話號碼、用戶賬號、用戶密碼及位置等重要信息,將成為不法分子窺視的新重點,網(wǎng)絡犯罪正在開始將攻擊矛頭從傳統(tǒng)互聯(lián)網(wǎng)轉向智能手機。黑客攻擊的主要對象多有跡可循,這些攻擊大多針對的是知名的企業(yè)和知名產(chǎn)品,因而基于iOS平臺的iPhone手機等智能移動終端很可能成為黑客攻擊的焦點。1android手機安全隱患的安全問題最近頻繁出現(xiàn)的蘋果iTunes賬號綁定的信用卡被惡意消費事件(俗稱“黑卡”事件)以及iPhone手機各種合法化的“越獄”技術,都表明了iPhone手機存在著嚴重的漏洞并可為不法分子所利用?!霸姜z”原理是提高系統(tǒng)的使用權限,讓用戶可以隨意安裝應用軟件,然而攻擊者也可以利用“越獄”技術對用戶進行攻擊。目前存在的攻擊方法有兩種:一種是欺騙用戶安裝應用的方法,這種方法對把惡意軟件偽裝成游戲等熱門應用軟件,誘使用戶自己安裝。另一種是利用軟件漏洞,如利用基于iOS系統(tǒng)的PDF閱讀器軟件漏洞,植入惡意程序達到控制用戶的目的。1.1android手機安全隱患AppleiOS操作系統(tǒng)中處理PostscriptType(又稱AdobeType1)字體存在一個緩沖區(qū)溢出漏洞,此漏洞安全威脅在于,正是利用此漏洞,“越獄”軟件開發(fā)者開發(fā)了一款名為Jailbreakme的“越獄”工具,只要使用iPhone手機上網(wǎng)瀏覽Jailbreakme所在的網(wǎng)頁,就可輕松一鍵“越獄”該iPhone手機,使手機處于已被“越獄”狀態(tài),被“越獄”后的iPhone手機存在安全權限威脅。此漏洞一度被蘋果公司修復,但在最近推出的iOS4.3.3系統(tǒng)上此漏洞再次出現(xiàn)。單純利用此漏洞進行“越獄”不會對用戶造成多大影響,但有些不法分子利用此漏洞“越獄”后取得的系統(tǒng)權限植入了多種惡意軟件存在較大安全隱患。為了從技術的角度證明了在進行Web訪問的同時,也可以向iPhone植入惡意軟件,日本計算機安全公司LAC于2010年8月12日面向新聞媒體公開了iPhone感染病毒的演示,演示結果顯示,攻擊者可以從個人電腦向該程序發(fā)送指令,獲取存儲于被攻擊iPhone閃存中的郵件、SMS、聯(lián)系方式及照片、甚至可以實現(xiàn)遠程打電話等技術動作。1.2利用用戶手機進行惡意攻擊與Jailbreakme“越獄”原理不一樣的是,許多“越獄”工具使用了DFU模式下的某些漏洞進行“越獄”,比如“紅雪”、“綠毒”等“越獄”工具。此種“越獄”方式需要用戶自己手動進行操作,其安全威脅在于:1)如果用戶iPhone手機被盜或者丟失,不法分子可能利用此方式破解用戶的手機,從中獲得大量用戶的個人信息用于非法目的。2)如果用戶自己進行了“越獄”操作(據(jù)相關資料顯示中國的iPhone手機用戶有1/3的人進行了“越獄”操作),那么各種各樣的病毒木馬程序就能威脅并攻擊你的iPhone設備?!霸姜z”就是提高系統(tǒng)使用權限,只要擁有權限,各種病毒、木馬便可以存活。例如比較早的“iKee.B”蠕蟲,起初它只是進行壁紙改寫等惡作劇攻擊,攻擊性并不強,后來經(jīng)過演變,發(fā)展成每隔5分鐘就會與蠕蟲制作者設置的服務器連接,而在服務器上保存有針對蠕蟲的命令文件,蠕蟲會按照其指示進行活動,可命令蠕蟲安裝新應用以及發(fā)送終端內的信息等。初期的“iKee.B”植入了將iPhone收發(fā)的短信全部發(fā)送至服務器的指令。“iKee.B”實際上利用的是“越獄”后iPhone設備安裝的OpenSSH軟件及其漏洞實施攻擊。1.3android基帶漏洞解鎖手機的重要功能就是提供電話功能服務,而提供此功能的模塊就是手機中的基帶模塊,基帶本身運行著獨立的軟件操作系統(tǒng),它與手機的通信使用的是AT命令。iPhone也不例外,基帶與手機使用AT命令通信,這就為基帶產(chǎn)生漏洞提供了可能。目前iPhone手機分為有鎖版和無鎖版,而基帶漏洞專門針對有鎖版iPhone手機。所謂的有鎖版手機就是指此iPhone只能使用定制的移動運營商網(wǎng)絡,蘋果公司在基帶的Bootloader里加入了一些驗證,只能指定運營商的SIM卡才能被有鎖版的iPhone手機基帶識別使用。目前國內與iPhone合作移動運營商為中國聯(lián)通,所以國內的iPhone行貨只能使用聯(lián)通的SIM手機卡,而不能使用移動或者其它移動運營商的SIM手機卡。目前已發(fā)現(xiàn)iPhone上的基帶漏洞是通過某條AT指令會使基帶程序的堆棧溢出,利用此緩沖區(qū)溢出,便可實現(xiàn)解鎖。已在iPhone“越獄”設備上廣泛使用的軟件解鎖工具Ultrasn0w,便是利用了這種漏洞。解鎖后便可解除有鎖版iPhone設備對移動運營商的限制,然而解鎖的前提是iPhone設備需要“越獄”,這也是為什么在中國國內的iPhone用戶有很大一部分人選擇進行了“越獄”操作的重要原因之一,終端用戶們喜歡在自己的iPhone手機上使用不同移動運營商所提供的網(wǎng)絡服務,特別是使用中國移動所提供的網(wǎng)絡服務。從上面看來,基帶漏洞帶來的安全威脅首先針對的是移動運營商,某個移動運營商定制的iPhone手機可以利用解鎖工具使用其它運營商提供的服務,導致該移動運營商的客戶流失和業(yè)務流失。另一方面,如果用戶利用解鎖使用了GSM網(wǎng)絡,則會因為GSM網(wǎng)絡本身的安全性較差等原因更容易導致用戶數(shù)據(jù)被非法電信設備監(jiān)聽或者獲取,甚至有可能被非法植入惡意程序。1.4移動設備自適應的安全威脅位置服務(LBS服務)是現(xiàn)代智能手機提供的重要服務之一,也是深受用戶歡迎的實用服務之一。iPhone同樣提供了此類服務,這本來是受用戶認可與歡迎的。但是在蘋果公司推出的iOS4某些版本中,蘋果公司在未經(jīng)用戶授權同意情況下,私自定時收集用戶位置信息,并以Sqlite3數(shù)據(jù)庫的形式保存在設備存儲中,這些數(shù)據(jù)雖然對于非“越獄”的一般用戶及第三方應用程序是不可訪問的,但蘋果自身或“越獄”后任何應用軟件卻可以隨意訪問或查詢。其行為已經(jīng)違反了某些國家的相關法律法規(guī),比如韓國的《位置信息保護法》,蘋果公司因此遭受眾多用戶的法律訴訟并且面臨著巨額索賠。所以蘋果公司已在推出的iOS4.3.3版本及以上系統(tǒng)中去除了定時收集位置信息這項功能。對于“越獄”用戶來說,不管使用哪一版本的iOS系統(tǒng),其位置信息仍受巨大安全威脅。惡意程序可以利用iOS的一些私有API(蘋果不公開并禁止使用的API)可以在未經(jīng)用戶許可的情況下輕松獲取用戶的當前位置信息,即使蘋果公司修改了這些私有API,惡意程序仍然可以通過直接控制定位設備(基帶或者GPS設備)的方式來獲取用戶的位置信息。因此對于“越獄”用戶來說位置信息很容易就會被惡意程序獲取并利用。2私有用戶聯(lián)網(wǎng)以上分析可以看出惡意軟件的共同特點是隱蔽性極高、私自竊取用戶私有數(shù)據(jù)并進行聯(lián)網(wǎng)操作。而且現(xiàn)行的iPhone手機上的惡意軟件已經(jīng)擺脫原先惡作劇性質的做法,逐步演變成了如今以金錢為目的的攻擊性行為。2.1惡意攻擊系統(tǒng)惡意軟件的生存條件是需要擁有可以訪問用戶數(shù)據(jù)、操作各種系統(tǒng)文件及可以使用私有API或直接控制硬體驅動設備的權限。擁有權限后就如同擁有PC機管理員權限后可以在PC機上為所欲為一樣對iPhone設備進行各種惡意操作。1)提升權限。存在兩種情況:一種是利用iPhone安全漏洞(如PDF安全漏洞)使用戶iPhone設備被“越獄”。黑市交易上存在著各種各樣針對智能手機平臺的漏洞工具包,目前已經(jīng)出現(xiàn)這種跡象。現(xiàn)已確認,通過訪問Web網(wǎng)站植入惡意軟件的軟件包“siberiaexploitpack”能以iPhone為攻擊對象進行設定。另一種是人工手動利用“越獄”工具對iPhone設備進行“越獄”。這兩種方式都導致iPhone設備處于“越獄”狀態(tài),應用軟件可以輕松獲取iPhone設備的Root權限(即管理員權限)。2)秘密竊取用戶信息,包括郵件、短信、通訊錄、通話記錄、各種賬號密碼及位置信息等。惡意程序一般都在后臺運行,用戶不可見,即使發(fā)現(xiàn)了,起初它看起來只是一個正常的程序,看不到有任何危害性,它的動作看起來也只是進行一些聯(lián)網(wǎng)的活動。接下來發(fā)生的事情就遠沒有那么簡單,聯(lián)網(wǎng)后會從某個服務器上下載惡意程序,并定時運行,這種惡意行為類似央視“3.15”曝光的“飛流”事件,惡意軟件全部儲存在服務器上,執(zhí)行完惡意行為后,會隨時刪除在用戶設備上的惡意程序,神不知鬼不覺,非常隱蔽。通過使智能手機感染惡意軟件可以實現(xiàn)的代表性“業(yè)務”是銷售郵件地址。如果能查看智能手機的電話簿,便可獲得姓名和郵件地址兩方面的信息。而且,這些全部是幾乎能準確無誤地將信息發(fā)送給對方的“高質量郵件地址”,還包含朋友關系在內的社交地圖(SocialMap),這些信息可以高價賣給垃圾郵件運營商。信用卡號的銷售也是“業(yè)務”目標之一,利用記錄輸入文字進行發(fā)送的“鍵盤記錄器(Keylogger)”等,可以調查訪問Web網(wǎng)站的記錄,盜取用戶在線購物等時輸入的卡號,利用同樣的方法還可以盜取網(wǎng)上銀行用戶的ID和密碼。3)除盜取信息進行非法用途外,惡意軟件行為還包括控制用戶iPhone設備某種功能進行非法操作行為。最常見的手段是控制用戶的短信收發(fā)功能,秘密攔截惡意短信并發(fā)送短信,在用戶不知情的情況下私自訂購某種收費業(yè)務,以達到從中獲利的目的。同理,也可以進行秘密盜打收費電話等惡意操作。4)惡意軟件的行為均將成為業(yè)務,通過匿名獲得攻擊所需工具,出售通過攻擊獲得的個人信息非常容易。惡意軟件攻擊的目的是金錢,主要手段是獲取iPhone等移動設備上的私人信息,甚至包括監(jiān)視、監(jiān)聽用戶活動等受恐怖攻擊委托或其它委托“業(yè)務”都成為可能。2.2第三方軟件待修改安全防范包括限制安裝內容及在iPhone手機設備上進行防護。另外,應避免自己的iPhone設備被他人非法使用。1)使用正規(guī)軟件,到蘋果正規(guī)軟件商店AppStore下載安裝軟件,發(fā)布到AppStore商店應用軟件都經(jīng)過蘋果公司的審查,安全性可以得到保證。2)不要“越獄”你的iPhone設備,沒有“越獄“的iPhone設備不存在惡意軟件存活的條件,因為第三方軟件,沒有權限訪問諸如用戶數(shù)據(jù)、位置信息等系統(tǒng)其它資源。3)“越獄”的iPhone設備需要更改OpenSSH默認用戶密碼,包括Root用戶和Mobile用戶。修改方法網(wǎng)絡上有很多教程,這里不再贅述。4)存在PDF漏洞的iOS版本的iPhone目前只能通過“越獄”后再打上安全補丁或者更新到?jīng)]有PDF漏洞的iOS系統(tǒng)版本確保安全。再次說明一下,iOS4.3.3版本系統(tǒng)存在PDF漏洞,要避免PDF漏洞請不要更新到此版本。5)由于惡意程序基本都要進行聯(lián)網(wǎng)操作,因此不使用移動數(shù)據(jù)網(wǎng)絡時需關閉移動數(shù)據(jù)網(wǎng)絡。6)目前iPhone設備上的安全軟件功能較簡單,而且這些安全軟件基本上都只能安裝在已經(jīng)越獄過的設備上,并不能保證此類安全軟件本身會做哪些操作,所以“越獄”的用戶不需要在自己的設備上安裝各種各樣的安全軟件,除非AppStore出現(xiàn)具有真

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論