android手機(jī)安全問題剖析_第1頁
android手機(jī)安全問題剖析_第2頁
android手機(jī)安全問題剖析_第3頁
android手機(jī)安全問題剖析_第4頁
免費(fèi)預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

android手機(jī)安全問題剖析

0)重要信息的監(jiān)視美國高盛集團(tuán)預(yù)計(jì),2012年智能手機(jī)的貨架超過了計(jì)算機(jī)技術(shù),預(yù)計(jì)使用率超過個(gè)人計(jì)算機(jī)。智能手機(jī)中的郵件、郵件地址、電話號碼、用戶賬號、用戶密碼及位置等重要信息,將成為不法分子窺視的新重點(diǎn),網(wǎng)絡(luò)犯罪正在開始將攻擊矛頭從傳統(tǒng)互聯(lián)網(wǎng)轉(zhuǎn)向智能手機(jī)。黑客攻擊的主要對象多有跡可循,這些攻擊大多針對的是知名的企業(yè)和知名產(chǎn)品,因而基于iOS平臺(tái)的iPhone手機(jī)等智能移動(dòng)終端很可能成為黑客攻擊的焦點(diǎn)。1android手機(jī)安全隱患的安全問題最近頻繁出現(xiàn)的蘋果iTunes賬號綁定的信用卡被惡意消費(fèi)事件(俗稱“黑卡”事件)以及iPhone手機(jī)各種合法化的“越獄”技術(shù),都表明了iPhone手機(jī)存在著嚴(yán)重的漏洞并可為不法分子所利用。“越獄”原理是提高系統(tǒng)的使用權(quán)限,讓用戶可以隨意安裝應(yīng)用軟件,然而攻擊者也可以利用“越獄”技術(shù)對用戶進(jìn)行攻擊。目前存在的攻擊方法有兩種:一種是欺騙用戶安裝應(yīng)用的方法,這種方法對把惡意軟件偽裝成游戲等熱門應(yīng)用軟件,誘使用戶自己安裝。另一種是利用軟件漏洞,如利用基于iOS系統(tǒng)的PDF閱讀器軟件漏洞,植入惡意程序達(dá)到控制用戶的目的。1.1android手機(jī)安全隱患AppleiOS操作系統(tǒng)中處理PostscriptType(又稱AdobeType1)字體存在一個(gè)緩沖區(qū)溢出漏洞,此漏洞安全威脅在于,正是利用此漏洞,“越獄”軟件開發(fā)者開發(fā)了一款名為Jailbreakme的“越獄”工具,只要使用iPhone手機(jī)上網(wǎng)瀏覽Jailbreakme所在的網(wǎng)頁,就可輕松一鍵“越獄”該iPhone手機(jī),使手機(jī)處于已被“越獄”狀態(tài),被“越獄”后的iPhone手機(jī)存在安全權(quán)限威脅。此漏洞一度被蘋果公司修復(fù),但在最近推出的iOS4.3.3系統(tǒng)上此漏洞再次出現(xiàn)。單純利用此漏洞進(jìn)行“越獄”不會(huì)對用戶造成多大影響,但有些不法分子利用此漏洞“越獄”后取得的系統(tǒng)權(quán)限植入了多種惡意軟件存在較大安全隱患。為了從技術(shù)的角度證明了在進(jìn)行Web訪問的同時(shí),也可以向iPhone植入惡意軟件,日本計(jì)算機(jī)安全公司LAC于2010年8月12日面向新聞媒體公開了iPhone感染病毒的演示,演示結(jié)果顯示,攻擊者可以從個(gè)人電腦向該程序發(fā)送指令,獲取存儲(chǔ)于被攻擊iPhone閃存中的郵件、SMS、聯(lián)系方式及照片、甚至可以實(shí)現(xiàn)遠(yuǎn)程打電話等技術(shù)動(dòng)作。1.2利用用戶手機(jī)進(jìn)行惡意攻擊與Jailbreakme“越獄”原理不一樣的是,許多“越獄”工具使用了DFU模式下的某些漏洞進(jìn)行“越獄”,比如“紅雪”、“綠毒”等“越獄”工具。此種“越獄”方式需要用戶自己手動(dòng)進(jìn)行操作,其安全威脅在于:1)如果用戶iPhone手機(jī)被盜或者丟失,不法分子可能利用此方式破解用戶的手機(jī),從中獲得大量用戶的個(gè)人信息用于非法目的。2)如果用戶自己進(jìn)行了“越獄”操作(據(jù)相關(guān)資料顯示中國的iPhone手機(jī)用戶有1/3的人進(jìn)行了“越獄”操作),那么各種各樣的病毒木馬程序就能威脅并攻擊你的iPhone設(shè)備?!霸姜z”就是提高系統(tǒng)使用權(quán)限,只要擁有權(quán)限,各種病毒、木馬便可以存活。例如比較早的“iKee.B”蠕蟲,起初它只是進(jìn)行壁紙改寫等惡作劇攻擊,攻擊性并不強(qiáng),后來經(jīng)過演變,發(fā)展成每隔5分鐘就會(huì)與蠕蟲制作者設(shè)置的服務(wù)器連接,而在服務(wù)器上保存有針對蠕蟲的命令文件,蠕蟲會(huì)按照其指示進(jìn)行活動(dòng),可命令蠕蟲安裝新應(yīng)用以及發(fā)送終端內(nèi)的信息等。初期的“iKee.B”植入了將iPhone收發(fā)的短信全部發(fā)送至服務(wù)器的指令?!癷Kee.B”實(shí)際上利用的是“越獄”后iPhone設(shè)備安裝的OpenSSH軟件及其漏洞實(shí)施攻擊。1.3android基帶漏洞解鎖手機(jī)的重要功能就是提供電話功能服務(wù),而提供此功能的模塊就是手機(jī)中的基帶模塊,基帶本身運(yùn)行著獨(dú)立的軟件操作系統(tǒng),它與手機(jī)的通信使用的是AT命令。iPhone也不例外,基帶與手機(jī)使用AT命令通信,這就為基帶產(chǎn)生漏洞提供了可能。目前iPhone手機(jī)分為有鎖版和無鎖版,而基帶漏洞專門針對有鎖版iPhone手機(jī)。所謂的有鎖版手機(jī)就是指此iPhone只能使用定制的移動(dòng)運(yùn)營商網(wǎng)絡(luò),蘋果公司在基帶的Bootloader里加入了一些驗(yàn)證,只能指定運(yùn)營商的SIM卡才能被有鎖版的iPhone手機(jī)基帶識(shí)別使用。目前國內(nèi)與iPhone合作移動(dòng)運(yùn)營商為中國聯(lián)通,所以國內(nèi)的iPhone行貨只能使用聯(lián)通的SIM手機(jī)卡,而不能使用移動(dòng)或者其它移動(dòng)運(yùn)營商的SIM手機(jī)卡。目前已發(fā)現(xiàn)iPhone上的基帶漏洞是通過某條AT指令會(huì)使基帶程序的堆棧溢出,利用此緩沖區(qū)溢出,便可實(shí)現(xiàn)解鎖。已在iPhone“越獄”設(shè)備上廣泛使用的軟件解鎖工具Ultrasn0w,便是利用了這種漏洞。解鎖后便可解除有鎖版iPhone設(shè)備對移動(dòng)運(yùn)營商的限制,然而解鎖的前提是iPhone設(shè)備需要“越獄”,這也是為什么在中國國內(nèi)的iPhone用戶有很大一部分人選擇進(jìn)行了“越獄”操作的重要原因之一,終端用戶們喜歡在自己的iPhone手機(jī)上使用不同移動(dòng)運(yùn)營商所提供的網(wǎng)絡(luò)服務(wù),特別是使用中國移動(dòng)所提供的網(wǎng)絡(luò)服務(wù)。從上面看來,基帶漏洞帶來的安全威脅首先針對的是移動(dòng)運(yùn)營商,某個(gè)移動(dòng)運(yùn)營商定制的iPhone手機(jī)可以利用解鎖工具使用其它運(yùn)營商提供的服務(wù),導(dǎo)致該移動(dòng)運(yùn)營商的客戶流失和業(yè)務(wù)流失。另一方面,如果用戶利用解鎖使用了GSM網(wǎng)絡(luò),則會(huì)因?yàn)镚SM網(wǎng)絡(luò)本身的安全性較差等原因更容易導(dǎo)致用戶數(shù)據(jù)被非法電信設(shè)備監(jiān)聽或者獲取,甚至有可能被非法植入惡意程序。1.4移動(dòng)設(shè)備自適應(yīng)的安全威脅位置服務(wù)(LBS服務(wù))是現(xiàn)代智能手機(jī)提供的重要服務(wù)之一,也是深受用戶歡迎的實(shí)用服務(wù)之一。iPhone同樣提供了此類服務(wù),這本來是受用戶認(rèn)可與歡迎的。但是在蘋果公司推出的iOS4某些版本中,蘋果公司在未經(jīng)用戶授權(quán)同意情況下,私自定時(shí)收集用戶位置信息,并以Sqlite3數(shù)據(jù)庫的形式保存在設(shè)備存儲(chǔ)中,這些數(shù)據(jù)雖然對于非“越獄”的一般用戶及第三方應(yīng)用程序是不可訪問的,但蘋果自身或“越獄”后任何應(yīng)用軟件卻可以隨意訪問或查詢。其行為已經(jīng)違反了某些國家的相關(guān)法律法規(guī),比如韓國的《位置信息保護(hù)法》,蘋果公司因此遭受眾多用戶的法律訴訟并且面臨著巨額索賠。所以蘋果公司已在推出的iOS4.3.3版本及以上系統(tǒng)中去除了定時(shí)收集位置信息這項(xiàng)功能。對于“越獄”用戶來說,不管使用哪一版本的iOS系統(tǒng),其位置信息仍受巨大安全威脅。惡意程序可以利用iOS的一些私有API(蘋果不公開并禁止使用的API)可以在未經(jīng)用戶許可的情況下輕松獲取用戶的當(dāng)前位置信息,即使蘋果公司修改了這些私有API,惡意程序仍然可以通過直接控制定位設(shè)備(基帶或者GPS設(shè)備)的方式來獲取用戶的位置信息。因此對于“越獄”用戶來說位置信息很容易就會(huì)被惡意程序獲取并利用。2私有用戶聯(lián)網(wǎng)以上分析可以看出惡意軟件的共同特點(diǎn)是隱蔽性極高、私自竊取用戶私有數(shù)據(jù)并進(jìn)行聯(lián)網(wǎng)操作。而且現(xiàn)行的iPhone手機(jī)上的惡意軟件已經(jīng)擺脫原先惡作劇性質(zhì)的做法,逐步演變成了如今以金錢為目的的攻擊性行為。2.1惡意攻擊系統(tǒng)惡意軟件的生存條件是需要擁有可以訪問用戶數(shù)據(jù)、操作各種系統(tǒng)文件及可以使用私有API或直接控制硬體驅(qū)動(dòng)設(shè)備的權(quán)限。擁有權(quán)限后就如同擁有PC機(jī)管理員權(quán)限后可以在PC機(jī)上為所欲為一樣對iPhone設(shè)備進(jìn)行各種惡意操作。1)提升權(quán)限。存在兩種情況:一種是利用iPhone安全漏洞(如PDF安全漏洞)使用戶iPhone設(shè)備被“越獄”。黑市交易上存在著各種各樣針對智能手機(jī)平臺(tái)的漏洞工具包,目前已經(jīng)出現(xiàn)這種跡象。現(xiàn)已確認(rèn),通過訪問Web網(wǎng)站植入惡意軟件的軟件包“siberiaexploitpack”能以iPhone為攻擊對象進(jìn)行設(shè)定。另一種是人工手動(dòng)利用“越獄”工具對iPhone設(shè)備進(jìn)行“越獄”。這兩種方式都導(dǎo)致iPhone設(shè)備處于“越獄”狀態(tài),應(yīng)用軟件可以輕松獲取iPhone設(shè)備的Root權(quán)限(即管理員權(quán)限)。2)秘密竊取用戶信息,包括郵件、短信、通訊錄、通話記錄、各種賬號密碼及位置信息等。惡意程序一般都在后臺(tái)運(yùn)行,用戶不可見,即使發(fā)現(xiàn)了,起初它看起來只是一個(gè)正常的程序,看不到有任何危害性,它的動(dòng)作看起來也只是進(jìn)行一些聯(lián)網(wǎng)的活動(dòng)。接下來發(fā)生的事情就遠(yuǎn)沒有那么簡單,聯(lián)網(wǎng)后會(huì)從某個(gè)服務(wù)器上下載惡意程序,并定時(shí)運(yùn)行,這種惡意行為類似央視“3.15”曝光的“飛流”事件,惡意軟件全部儲(chǔ)存在服務(wù)器上,執(zhí)行完惡意行為后,會(huì)隨時(shí)刪除在用戶設(shè)備上的惡意程序,神不知鬼不覺,非常隱蔽。通過使智能手機(jī)感染惡意軟件可以實(shí)現(xiàn)的代表性“業(yè)務(wù)”是銷售郵件地址。如果能查看智能手機(jī)的電話簿,便可獲得姓名和郵件地址兩方面的信息。而且,這些全部是幾乎能準(zhǔn)確無誤地將信息發(fā)送給對方的“高質(zhì)量郵件地址”,還包含朋友關(guān)系在內(nèi)的社交地圖(SocialMap),這些信息可以高價(jià)賣給垃圾郵件運(yùn)營商。信用卡號的銷售也是“業(yè)務(wù)”目標(biāo)之一,利用記錄輸入文字進(jìn)行發(fā)送的“鍵盤記錄器(Keylogger)”等,可以調(diào)查訪問Web網(wǎng)站的記錄,盜取用戶在線購物等時(shí)輸入的卡號,利用同樣的方法還可以盜取網(wǎng)上銀行用戶的ID和密碼。3)除盜取信息進(jìn)行非法用途外,惡意軟件行為還包括控制用戶iPhone設(shè)備某種功能進(jìn)行非法操作行為。最常見的手段是控制用戶的短信收發(fā)功能,秘密攔截惡意短信并發(fā)送短信,在用戶不知情的情況下私自訂購某種收費(fèi)業(yè)務(wù),以達(dá)到從中獲利的目的。同理,也可以進(jìn)行秘密盜打收費(fèi)電話等惡意操作。4)惡意軟件的行為均將成為業(yè)務(wù),通過匿名獲得攻擊所需工具,出售通過攻擊獲得的個(gè)人信息非常容易。惡意軟件攻擊的目的是金錢,主要手段是獲取iPhone等移動(dòng)設(shè)備上的私人信息,甚至包括監(jiān)視、監(jiān)聽用戶活動(dòng)等受恐怖攻擊委托或其它委托“業(yè)務(wù)”都成為可能。2.2第三方軟件待修改安全防范包括限制安裝內(nèi)容及在iPhone手機(jī)設(shè)備上進(jìn)行防護(hù)。另外,應(yīng)避免自己的iPhone設(shè)備被他人非法使用。1)使用正規(guī)軟件,到蘋果正規(guī)軟件商店AppStore下載安裝軟件,發(fā)布到AppStore商店應(yīng)用軟件都經(jīng)過蘋果公司的審查,安全性可以得到保證。2)不要“越獄”你的iPhone設(shè)備,沒有“越獄“的iPhone設(shè)備不存在惡意軟件存活的條件,因?yàn)榈谌杰浖?沒有權(quán)限訪問諸如用戶數(shù)據(jù)、位置信息等系統(tǒng)其它資源。3)“越獄”的iPhone設(shè)備需要更改OpenSSH默認(rèn)用戶密碼,包括Root用戶和Mobile用戶。修改方法網(wǎng)絡(luò)上有很多教程,這里不再贅述。4)存在PDF漏洞的iOS版本的iPhone目前只能通過“越獄”后再打上安全補(bǔ)丁或者更新到?jīng)]有PDF漏洞的iOS系統(tǒng)版本確保安全。再次說明一下,iOS4.3.3版本系統(tǒng)存在PDF漏洞,要避免PDF漏洞請不要更新到此版本。5)由于惡意程序基本都要進(jìn)行聯(lián)網(wǎng)操作,因此不使用移動(dòng)數(shù)據(jù)網(wǎng)絡(luò)時(shí)需關(guān)閉移動(dòng)數(shù)據(jù)網(wǎng)絡(luò)。6)目前iPhone設(shè)備上的安全軟件功能較簡單,而且這些安全軟件基本上都只能安裝在已經(jīng)越獄過的設(shè)備上,并不能保證此類安全軟件本身會(huì)做哪些操作,所以“越獄”的用戶不需要在自己的設(shè)備上安裝各種各樣的安全軟件,除非AppStore出現(xiàn)具有真

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論