Mobile Sicherheit

Mobile Sicherheit, oder Sicherheit mobiler Geräte, ist der Schutz von Smartphones, Tablets und Laptops vor Bedrohungen im Zusammenhang mit dem mit Wireless Computing.[1] Es ist immer wichtiger geworden in Mobile Computing. Das Sicherheit von persönlichen und geschäftlichen Informationen jetzt gespeichert auf Smartphones ist von besonderer Bedeutung.

Immer mehr Benutzer und Unternehmen verwenden Smartphones, um zu kommunizieren, aber auch die Arbeit ihrer Benutzer und das Privatleben zu planen und zu organisieren. Innerhalb von Unternehmen verursachen diese Technologien tiefgreifende Veränderungen in der Organisation von Informationssysteme und sind daher die Quelle neuer Neue geworden Risiken. In der Tat sammeln und erstellen Smartphones eine zunehmende Menge an sensiblen Informationen, auf die der Zugriff kontrolliert werden muss, um die zu schützen Privatsphäre des Benutzer und der geistiges Eigentum des Unternehmens.

Alle Smartphones sind als Computer bevorzugte Ziele von Angriffen. Dies liegt daran, dass diese Geräte Familienfotos, Bilder von Haustieren, Passwörtern und mehr haben. Für Angreifer sind diese Artikel ein digitaler Pass, um auf alles zuzugreifen, was sie über eine Person wissen müssen. Aus diesem Grund steigen Angriffe auf mobile Geräte.[2] Diese Angriffe nutzen Schwächen aus, die Smartphones innewohnt, die aus dem Kommunikationsmodus stammen können - wie Kurznachrichtendienst (SMS, auch bekannt als Textnachrichten), Multimedia Nachrichten Service (MMS), W-lan, Bluetooth und GSM, das de facto Globaler Standard für die Mobilkommunikation. Es gibt auch Heldentaten Diese Ziel -Software -Schwachstellen im Browser oder im Betriebssystem, während einige schädliche Software stützt sich auf das schwache Wissen eines durchschnittlichen Benutzers.

Sicherheit Gegenmaßnahmen werden entwickelt und auf Smartphones angewendet, von Sicherheit in verschiedenen Softwareebenen bis zur Verbreitung von Informationen an Endbenutzer. Auf allen Ebenen, von der Design bis zur Entwicklung, sind gute Praktiken zu beobachten Betriebssysteme, Software -Ebenen und herunterladbare Apps.

Herausforderungen der mobilen Smartphone -Sicherheit

Bedrohungen

Ein Smartphone -Benutzer ist bei der Verwendung seines Telefons verschiedenen Bedrohungen ausgesetzt. In den letzten zwei Vierteln des Jahres 2012 stieg laut ABI-Forschung die Anzahl der einzigartigen mobilen Bedrohungen um 261%.[3] Diese Bedrohungen können den Betrieb des Smartphones stören und Benutzerdaten übertragen oder ändern. So Anwendungen muss garantieren Privatsphäre und Integrität der Informationen, die sie verarbeiten. Darüber hinaus könnten einige Apps selbst sein Malware, ihre Funktionalität und Aktivitäten sollten begrenzt sein (z. B. die Einschränkung der Apps vom Zugriff auf Standortinformationen über Geographisches Positionierungs SystemBlockieren des Zugriffs auf das Adressbuch des Benutzers, Verhinderung der Übertragung von Daten auf dem Netzwerk, Senden SMS Nachrichten, die dem Benutzer usw. in Rechnung gestellt werden.[1] Seit dem jüngsten Anstieg mobiler Angriffe haben Hacker zunehmend Smartphones durch Diebstahl und Snooping auf Smartphones gezielt. Die Anzahl der Angriffe auf Smartphones und andere Geräte ist um 50 Prozent gestiegen. Laut der Studie sind Mobile Banking -Anwendungen für die Zunahme der Angriffe verantwortlich.

Malware wird von den Angreifern so verteilt, dass sie die Transaktionsinformationen der Ziele, ihre Rechte zum Anmelden und ihr Geld übernehmen können. Es werden auch verschiedene Arten von Malware mit Anti-Detektionstechniken entwickelt, um eine Erkennung zu vermeiden. Triade Malware wird auf einigen mobilen Geräten vorinstalliert. Zusätzlich zu Haddad gibt es Lotoor, das im System Schwachstellen zum Umpacken legitimer Anwendungen ausnutzt.[4] Die Geräte sind auch aufgrund von Spyware und undichten Verhaltensweisen durch Anwendungen anfällig. Geräte, die mit öffentlichen Netzwerken verbunden sind, sind von Angriffen bedroht. Mobile Geräte sind auch effektive Beförderungssysteme für Malware -Bedrohungen, Informationsverletzungen und Diebstähle. Potenzielle Angreifer suchten nach möglichen Schwachstellen, als das iPhone von Apple und die ersten Android -Geräte auf den Markt kamen. Das Cybersicherheitsministerium des Department of Homeland Security behauptet, dass die Anzahl der gefährdeten Punkte in Smartphone -Betriebssystemen zugenommen hat. Da Mobiltelefone mit Versorgungsunternehmen und Geräten verbunden sind, haben Hacker, Cyberkriminelle und sogar Geheimdienstbeamte Zugriff auf diese Geräte.[5]

Es wurde immer beliebter, dass Mitarbeiter 2011 ihre eigenen Geräte für arbeitsbezogene Zwecke einsetzen. . Es ist üblich, dass Rogue -Anwendungen ohne Erlaubnis des Benutzers auf Benutzergeräten installiert werden. Sie verletzen die Privatsphäre, was die Wirksamkeit der Geräte behindert.[6] Die versteckte Malware beeinflusst nicht nur das Gerät.[3] Mobile Malware wurde entwickelt, um Schwachstellen auf mobilen Geräten zu nutzen. Ransomware, Würmer, Botnets, Trojaner und Viren sind einige der Typen. Seit der Einführung von Mobile Banking -Apps und anderen Apps, die wichtige Ziele für Hacker sind, war Malware weit verbreitet. Trojanische Dreher können auch die Erkennung von Malware vermeiden. Die Angreifer, die die Malware auf dem Gerät verwenden, können eine Erkennung vermeiden, indem er böswilliger Code versteckt. Trotz der Tatsache, dass sich die Malware in einem Gerät nicht ändert, generiert der Tropfen jedes Mal neue Hashes. Darüber hinaus können Tropfen auch eine Vielzahl von Dateien erstellen, die zur Erstellung von Viren führen können. Android Mobile Devices neigen für Trojaner. Die Bankgeschäfte ermöglichen auch Angriffe auf die Bankanträge auf dem Telefon, was zum Diebstahl von Daten zur Verwendung bei der Stehlen von Geld und Fonds führt. Darüber hinaus gibt es Jailbreaks für iOS -Geräte, die funktionieren, indem die Unterzeichnung von Codes auf iPhones deaktiviert wird, damit Anwendungen nicht aus dem App Store heruntergeladen werden können. Auf diese Weise werden alle von iOS angebotenen Schutzschichten gestört, wodurch das Gerät Malware ausgesetzt ist. Diese externen Anwendungen werden nicht in einer Sandkiste ausgeführt und enthüllt daher potenzielle Sicherheitsprobleme. Durch die Installation von böswilligen Anmeldeinformationen und virtuellen privaten Netzwerken, um Informationen auf böswillige Systeme zu lenken, werden Angriffsvektoren entwickelt, um die Konfigurationseinstellungen der Mobilgeräte zu ändern. Darüber hinaus gibt es Spyware, die auf mobilen Geräten tendenziell installiert werden, um eine Person zu verfolgen. Bösartige Apps können auch ohne Erlaubnis oder Kenntnis der Eigentümer installiert werden.

Wi-Fi-Interferenztechnologien können auch mobile Geräte über potenziell unsichere Netzwerke angreifen. Durch die Kompromisse des Netzwerks können Hacker Zugriff auf wichtige Daten erhalten. Ein VPN hingegen kann verwendet werden, um Netzwerke zu sichern. Sobald ein System bedroht ist, wird ein aktives VPN arbeiten. Es gibt auch Social Engineering -Techniken, wie z. Phishing. Mit Phishing werden ahnungslose Opfer Links gesendet, um sie zu böswilligen Websites zu führen. Die Angreifer können dann in das Gerät des Opfers hacken und alle Informationen kopieren. Angriffe für mobile Geräte können jedoch mit Technologien verhindert werden. Containerisierung ist ein Beispiel, da die Erstellung einer Hardwareinfrastruktur ermöglicht, die die Geschäftsdaten von anderen Daten trennt. Durch Erkennen von böswilligen Verkehr und Zugangspunkten von Schurken gibt es einen Netzwerkschutz. Die Datensicherheit wird auch durch Authentifizierung gewährleistet.[1]

Es gibt drei Hauptziele für Angreifer:[7]

  • Daten: Smartphones sind Geräte für das Datenmanagement und können sensible Daten wie Kreditkartennummern, Authentifizierungsinformationen, private Informationen, Aktivitätsprotokolle (Kalender, Anrufprotokolle) enthalten.
  • Identität: Smartphones sind sehr anpassbar, sodass das Gerät oder sein Inhalt einfach mit einer bestimmten Person zugeordnet werden können.
  • Verfügbarkeit: Angriff eines Smartphones kann den Zugriff darauf einschränken und dem Eigentümer seiner Verwendung entziehen.

Es gibt eine Reihe von Bedrohungen für mobile Geräte, darunter Ärger, Diebstahl von Geld, Eindringen von Privatsphäre, Ausbreitung und böswillige Tools.[8] Die Sicherheitsanfälligkeit in mobilen Geräten ist eine Schwachstelle, die es einem Angreifer ermöglicht, die Sicherheit der Systeme zu verringern. Es gibt drei Elemente, die beim Auftreten von Schwachstellen abfangen, und es handelt sich um eine Systemschwäche, den Zugang zum Angreifer zum Fehler und eine Angreiferkompetenz, um den Fehler auszunutzen.[1]

  • Botnets: Angreifer infizieren mehrere Maschinen mit Malware, die Opfer im Allgemeinen per E-Mail-Anhänge oder aus gefährdeten Anwendungen oder Websites erwerben. Die Malware bietet Hackern dann eine Fernsteuerung von "Zombie" -Geräten, die dann angewiesen werden können, schädliche Handlungen auszuführen.[8]
  • Bösartige Anwendungen: Hacker laden böswillige Programme oder Spiele auf Marktplätze für Smartphone-Anwendungen von Drittanbietern hoch. Die Programme stehlen personenbezogene Daten und offene Kommunikationskanäle für Hintertür, um zusätzliche Anwendungen zu installieren und andere Probleme zu verursachen.[8]
  • Bösartige Links zu sozialen Netzwerken: Eine effektive Möglichkeit, Malware zu verbreiten, bei der Hacker Trojaner, Spyware und Hintertiere platzieren können.[8]
  • Spyware: Hacker verwenden dies, um Telefone zu entführen, sodass sie Anrufe hören können Verfolgen Sie den Standort von jemandem Über GPS -Updates.[8]

Die Quelle dieser Angriffe sind dieselben Akteure, die im nicht mobilen Computerraum enthalten sind:[7]

  • Profis, ob kommerziell oder militärisch, die sich auf die drei oben genannten Ziele konzentrieren. Sie stehlen sensible Daten der breiten Öffentlichkeit sowie industrielle Spionage. Sie werden auch die Identität der angegriffenen Personen verwenden, um andere Angriffe zu erreichen.
  • Diebe, die ein Einkommen durch Daten oder Identitäten erzielen wollen, die sie gestohlen haben. Die Diebe werden viele Menschen angreifen, um ihr potenzielles Einkommen zu steigern.
  • Black Hat Hacker die speziell die Verfügbarkeit angreifen.[9] Ihr Ziel ist es, sich zu entwickeln Virenund verursachen Schäden am Gerät.[10] In einigen Fällen haben Hacker ein Interesse daran, Daten auf Geräten zu stehlen.
  • Gray Hat Hacker die Schwachstellen enthüllen.[11] Ihr Ziel ist es, Schwachstellen des Geräts aufzudecken.[6] Grauer Hut Hacker beabsichtigen nicht, das Gerät zu beschädigen oder Daten zu stehlen.[12]

Konsequenzen

Wenn ein Smartphone von einem Angreifer infiziert wird, kann der Angreifer mehrere Dinge versuchen:

  • Der Angreifer kann das Smartphone als manipulieren Zombie -Maschinedas heißt, eine Maschine, mit der der Angreifer kommunizieren und Befehle senden kann, mit denen unerwünschte Nachrichten gesendet werden können (Spam) via SMS oder Email;[13]
  • Der Angreifer kann das Smartphone leicht dazu zwingen, herzustellen Telefonanrufe. Zum Beispiel kann man die verwenden API (Bibliothek, die die grundlegenden Funktionen enthält, die nicht im Smartphone vorhanden sind) PhonemakeCall von Microsoft, der Telefonnummern aus jeder Quelle wie gelbe Seiten sammelt und sie dann anrufen.[13] Der Angreifer kann aber auch diese Methode verwenden, um kostenpflichtige Dienste anzurufen, was dem Eigentümer des Smartphones zu einer Gebühr führt. Es ist auch sehr gefährlich, weil das Smartphone Rettungsdienste anrufen und somit diese Dienste stören könnte.[13]
  • Ein kompromittiertes Smartphone kann Gespräche zwischen dem Benutzer und anderen aufzeichnen und an Dritte senden.[13] Dies kann zu Datenschutz und industriellen Sicherheitsproblemen führen.
  • Ein Angreifer kann auch die Identität eines Benutzers stehlen und ihre Identität uSurp (mit einer Kopie des Benutzers Sim Karte oder sogar das Telefon selbst) und somit den Besitzer ausgeben. Dies wirft Sicherheitsbedenken in Ländern auf, in denen Smartphones verwendet werden können, um Bestellungen anzuzeigen, Bankkonten anzusehen oder als Identitätskarte zu verwenden.[13]
  • Der Angreifer kann die Benutzerfreundlichkeit des Smartphones durch Entlasten der Batterie verringern.[14] Beispielsweise können sie eine Anwendung starten, die kontinuierlich auf dem Smartphone -Prozessor ausgeführt wird, das viel Energie erfordert und den Akku entzieht. Ein Faktor, der mobiles Computing von herkömmlichen Desktop -PCs unterscheidet, ist die begrenzte Leistung. Frank Stajano und Ross Anderson beschrieb diese Form des Angriffs zuerst und nannten sie einen Angriff der "Batterieerschöpfung" oder "Schlafentzug Folter";[15]
  • Der Angreifer kann auch den Betrieb und/oder die Verwendung des Smartphones verhindern, indem er unbrauchbar wird.[16] Dieser Angriff kann entweder die Startskripte löschen, was zu einem Telefon ohne Funktionen führt OSoder modifizieren Sie bestimmte Dateien, um es unbrauchbar zu machen (z. B. ein Skript, das beim Start auf den Markt kommt, das das Smartphone neu startet) oder sogar eine Startanwendung einbetten, die den Akku leeren würde;[15]
  • Der Angreifer kann die persönlichen (Fotos, Musik, Videos usw.) oder professionelle Daten (Kontakte, Kalender, Notizen) des Benutzers entfernen.[16]

Angriffe basierend auf Kommunikation

Angriff basierend auf SMS und MMS

Einige Angriffe stammen aus Fehlern im Management von SMS und MMS.

Einige Mobiltelefonmodelle haben Probleme bei der Verwaltung von Binär -SMS -Nachrichten. Es ist möglich, einen schlecht geformten Block zu senden, um das Telefon neu zu starten, was zur Ablehnung von Serviceangriffen führt. Wenn ein Benutzer mit a Siemens S55 Erhielt eine Textnachricht mit einem chinesischen Charakter, das zu einer Denial -of -Service -Ablehnung führen würde.[17] In einem anderen Fall erfordert der Standard, dass die maximale Größe einer Nokia Mail -Adresse 32 Zeichen beträgt, einige einige Nokia Telefone haben diesen Standard nicht überprüft. Wenn ein Benutzer eine E-Mail-Adresse über 32 Zeichen eingibt, führt dies zu einer vollständigen Funktionsstörung des E-Mail-Handlers und stellt sie außerordentlich aus. Dieser Angriff heißt "Fluch der Stille". Eine Studie zur Sicherheit der SMS -Infrastruktur ergab, dass SMS -Nachrichten von der gesendet werden Internet kann verwendet werden, um a Distributed Denial of Service (DDOs) Angriff gegen die mobile Telekommunikationsinfrastruktur einer großen Stadt. Der Angriff nutzt die Verzögerungen bei der Bereitstellung von Nachrichten zur Überlastung des Netzwerks.

Ein weiterer potenzieller Angriff könnte mit einem Telefon beginnen, das ein MMS an andere Telefone mit einem Anhang sendet. Dieser Anhang ist mit einem Virus infiziert. Nach Erhalt des MMS kann der Benutzer den Anhang öffnen. Wenn es geöffnet wird, ist das Telefon infiziert und das Virus sendet ein MMS mit einem infizierten Anhang an alle Kontakte im Adressbuch. Es gibt ein reales Beispiel für diesen Angriff: das Virus Commwarrior[16] Verwendet das Adressbuch und sendet MMS -Nachrichten einschließlich einer infizierten Datei an Empfänger. Ein Benutzer installiert die Software, wie er über MMS -Nachricht empfangen wird. Dann begann das Virus, Nachrichten an Empfänger zu senden, die aus dem Adressbuch entnommen wurden.

Angriffe basierend auf Kommunikationsnetzwerken

Angriffe basierend auf den GSM -Netzwerken

Der Angreifer kann versuchen, die Verschlüsselung des Mobilfunknetzes zu brechen. Das GSM Netzwerkverschlüsselungsalgorithmen gehören zur Familie der Algorithmen, die genannt werden A5. Aufgrund der Politik von Sicherheit durch Dunkelheit Es war nicht möglich, die Robustheit dieser Algorithmen offen zu testen. Es gab ursprünglich zwei Varianten des Algorithmus: A5/1 und A5/2 (Stream -Chiffren), bei denen erstere relativ stark ausgelegt waren, und letzteres war absichtlich schwach, um eine einfache Kryptanalyse und Abhören zu ermöglichen. ETSI erzwang einige Länder (normalerweise außerhalb Europas) zur Verwendung A5/2. Da der Verschlüsselungsalgorithmus veröffentlicht wurde, wurde bewiesen, dass es möglich war, die Verschlüsselung zu brechen: A5/2 könnte im laufenden Fliegen gebrochen werden, und A5/1 in ungefähr 6 Stunden.[18] Im Juli 2007 genehmigte der 3GPP einen Änderungsantrag, um die Umsetzung von zu verbieten A5/2 In allen neuen Mobiltelefonen, was bedeutet, dass es stillgelegt wurde und nicht mehr in Mobiltelefonen implementiert ist. Stärkere öffentliche Algorithmen wurden dem hinzugefügt GSM Standard, die A5/3 und A5/4 (Block Chiffren), auch bekannt als Kasumi oder UEA1[19] veröffentlicht von der ETSI. Wenn das Netzwerk weder A5/1 noch einen anderen A5 -Algorithmus unterstützt, der vom Telefon implementiert ist, kann der Basisstation A5/0 angeben, was der Nullalgorithmus ist, wobei der Funkverkehr unverschlüsselt gesendet wird. Selbst wenn Mobiltelefone in der Lage sind, verwenden 3g oder 4g die eine viel stärkere Verschlüsselung als 2G haben GSMDer Basisstation kann die Funkkommunikation auf 2G herabstufen GSM und geben Sie A5/0 an (keine Verschlüsselung).[20] Dies ist die Grundlage für Abhören von Angriffen auf mobile Funknetzwerke mit einer gefälschten Basisstation, die allgemein als ein bezeichnet wird IMSI -Fänger.

Darüber hinaus ist die Verfolgung mobiler Terminals schwierig, da jedes Mal, wenn das mobile Terminal vom Netzwerk zugreift oder zugreift, eine neue temporäre Identität (TMSI) dem mobilen Terminal zugeordnet wird. Das TMSI wird als Identität des mobilen Terminals beim nächsten Zugriff auf das Netzwerk verwendet. Das TMSI wird in verschlüsselten Nachrichten an das mobile Terminal gesendet.

Sobald der Verschlüsselungsalgorithmus von GSM ist kaputt, der Angreifer kann alle unverschlüsselten Mitteilungen des Smartphones des Opfers abfangen.

Angriffe basierend auf Wi-Fi

Zugriffspunkt -Spoofing

Ein Angreifer kann versuchen, sich zu beleuchten W-lan Kommunikation zum Abschluss von Informationen (z. B. Benutzername, Passwort). Diese Art von Angriff ist nicht nur für Smartphones, aber sie sind sehr anfällig für diese Angriffe, da das Wi-Fi sehr oft das einzige Kommunikationsmittel ist, auf das sie auf das Internet zugreifen müssen. Die Sicherheit von drahtlosen Netzwerken (WLAN) ist daher ein wichtiges Thema. Anfänglich wurden drahtlose Netzwerke durch gesichert von Wep Schlüssel. Die Schwäche von WEP ist ein kurzer Verschlüsselungsschlüssel, der für alle verbundenen Clients gleich ist. Darüber hinaus wurden von Forschern mehrere Reduzierungen des Suchraums der Schlüssel festgestellt. Jetzt werden die meisten drahtlosen Netzwerke durch die geschützt WPA Sicherheitsprotokoll. WPA basiert auf dem "Temporal Schlüsselintegritätsprotokoll (TKIP) "Das wurde so konzipiert, dass die Migration von WEP zu WPA über die bereits eingesetzten Geräte ermöglicht wird.Geteilter Schlüssel"Das basiert auf einem gemeinsamen Schlüssel. Verschlüsselung kann anfällig sein, wenn die Länge des gemeinsam genutzten Schlüssels kurz ist. Mit begrenzten Eingabemöglichkeiten (d. H. Nur die numerische Tastatur) definieren Mobiltelefonbenutzer möglicherweise kurze Verschlüsselungsschlüssel, die nur Zahlen enthalten. Erhöht die Wahrscheinlichkeit, dass ein Angreifer mit einem Brute-Force-Angriff erfolgreich ist. Der Nachfolger von WPA heißt WPA2, soll sicher genug sein, um einem brutalen Kraftangriff standzuhalten. Kostenloses WLAN wird in der Regel von Organisationen wie Flughäfen, Cafés und Restaurants aus mehreren Gründen bereitgestellt. Der Wi-Fi-Zugang verbringen nicht nur mehr Zeit auf dem Gelände, sondern hilft ihnen, produktiv zu bleiben.[1] Es ist wahrscheinlich, dass sie am Ende mehr Geld ausgeben, wenn sie mehr Zeit in den Räumlichkeiten verbringen. Die Verbesserung der Kundenverfolgung ist ein weiterer Grund. Viele Restaurants und Coffeeshops erstellen Daten über ihre Kunden, damit sie auf ihre Geräte hinweg ansprechen können. Dies bedeutet, dass Kunden wissen, welche Dienstleistungen die Einrichtung bietet. Im Allgemeinen filtern Einzelpersonen die Geschäftsräume auf der Grundlage von Internetverbindungen als einen weiteren Grund, um einen Wettbewerbsvorteil zu erzielen. Die Fähigkeit, auf freies und schnelles Wi-Fi zuzugreifen, verleiht einem Unternehmen einen Vorteil gegenüber denen, die dies nicht tun. Die Netzwerksicherheit liegt in der Verantwortung der Organisationen. Es gibt jedoch zahlreiche Risiken, die mit ihren ungesicherten Wi-Fi-Netzwerken verbunden sind. Der Angriff des Mannes in der Mitte beinhaltet das Abfangen und Modifikation von Daten zwischen Parteien. Darüber hinaus kann Malware über das kostenlose Wi-Fi-Netzwerk verteilt werden, und Hacker können Software-Schwachstellen ausnutzen, um Malware auf verbundene Geräte zu schmuggeln. Es ist auch möglich, WLAN -Signale mit speziellen Software und Geräten zu belauschen und zu schnüffeln, wodurch Anmeldeinformationen und Entführungskonten erfasst werden.[10]

Wie bei GSM ist es möglich, nicht nur das Telefon, sondern auch das gesamte Netzwerk anzugreifen, mit dem es verbunden ist, wenn es dem Angreifer gelingt, den Identifikationsschlüssel zu brechen.

Viele Smartphones für drahtlose Lans erinnern sich, dass sie bereits verbunden sind, und dieser Mechanismus verhindert, dass der Benutzer mit jeder Verbindung neu identifizieren muss. Ein Angreifer könnte jedoch einen WLAN -Zugangspunkt -Zwilling mit den gleichen Parametern und Eigenschaften wie das reale Netzwerk erstellen. Mit der Tatsache, dass einige Smartphones an die Netzwerke erinnern, können sie die beiden Netzwerke verwirren und eine Verbindung zum Netzwerk des Angreifers herstellen, der Daten abfangen kann, wenn sie ihre Daten nicht in verschlüsselter Form übertragen.[21][22]

Lasco ist ein Wurm, der zunächst ein Remote -Gerät mit dem infiziert SIS -Dateiformat.[23] Das SIS -Dateiformat (Software -Installationsskript) ist eine Skriptdatei, die vom System ohne Benutzerinteraktion ausgeführt werden kann. Das Smartphone Glaubt also, dass die Datei von einer vertrauenswürdigen Quelle stammt und sie herunterlädt und die Maschine infiziert.[23]

Prinzip der auf Bluetooth-basierten Angriffe

Sicherheitsprobleme im Zusammenhang mit Bluetooth Auf mobilen Geräten wurden untersucht und haben zahlreiche Probleme auf verschiedenen Telefonen gezeigt. Eine leicht zu nutzen Verletzlichkeit: Nicht registrierte Dienste erfordern keine Authentifizierung, und schutzbedürftige Anwendungen verfügen über einen virtuellen seriellen Port zur Steuerung des Telefons. Ein Angreifer musste nur eine Verbindung zum Port herstellen, um die volle Kontrolle über das Gerät zu übernehmen.[24] Ein weiteres Beispiel: Ein Telefon muss im Erkennungsmodus in Reichweite und Bluetooth sein. Der Angreifer sendet eine Datei über Bluetooth. Wenn der Empfänger akzeptiert, wird ein Virus übertragen. Zum Beispiel: Cabir ist ein Wurm, der sich über die Bluetooth -Verbindung ausbreitet.[16] Der Wurm sucht nach nahe gelegenen Telefonen mit Bluetooth im entdeckbaren Modus und sendet sich an das Zielgerät. Der Benutzer muss die eingehende Datei akzeptieren und das Programm installieren. Nach der Installation infiziert der Wurm die Maschine.

Angriffe basierend auf Schwachstellen in Softwareanwendungen

Andere Angriffe basieren auf Mängel im Betriebssystem oder den Anwendungen auf dem Telefon.

Webbrowser

Der mobile Webbrowser ist ein aufstrebender Angriffsvektor für mobile Geräte. Genau wie gemeinsame Webbrowser, Mobiles Web Die Browser werden von der reinen Webnavigation mit Widgets und Plug-Ins ausgedehnt oder sind vollständig native mobile Browser.

Jailbreak das iPhone Mit Firmware 1.1.1 basiert vollständig auf Schwachstellen im Webbrowser.[25] Infolgedessen unterstreicht die Ausbeutung der hier beschriebenen Sicherheitsanfälligkeit die Bedeutung des Webbrowsers als Angriffsvektor für mobile Geräte. In diesem Fall gab es eine Sicherheitsanfälligkeit, die auf einem basiert Stackbasierter Pufferüberlauf In einer Bibliothek, die vom Webbrowser verwendet wird (Libtiff).

Eine Sicherheitsanfälligkeit im Webbrowser für Android wurde im Oktober 2008 entdeckt.[26] Wie die oben genannte iPhone Bibliothek. Ein signifikanter Unterschied zum iPhone -Schwachstellen war Android's Sandboxing Architektur, die die Auswirkungen dieser Sicherheitsanfälligkeit für den Webbrowserprozess einschränkte.

Smartphones sind auch Opfer klassischer Piraterie im Zusammenhang mit dem Web: Phishing, bösartige Websites, Software, die im Hintergrund ausgeführt werden usw. Der große Unterschied besteht darin Antiviren Software verfügbar.[2]

Das Internet bietet zahlreiche interaktive Funktionen, die eine höhere Engagementrate gewährleisten, mehr und relevante Daten erfassen und die Markentreue erhöhen. Blogs, Foren, soziale Netzwerke und Wikis sind einige der häufigsten interaktiven Websites. Aufgrund des enormen Wachstums des Internets hat die Zahl der Sicherheitsverletzungen von Einzelpersonen und Unternehmen in den letzten Jahren rasant gestiegen. Benutzer können die Notwendigkeit in Einklang bringen, die interaktiven Funktionen zu nutzen und gleichzeitig auf verschiedene Weise Vorsicht auf Sicherheitsprobleme beizubehalten.[27] Die regelmäßige Überprüfung der Computersicherheit und das Korrigieren, Aufrüsten und Ersetzen der erforderlichen Funktionen sind einige der Möglichkeiten, dies zu tun. Die Installation von Antiviren- und Anti-Spyware-Programmen ist der effektivste Weg, um den Computer zu schützen, und sie bieten Schutz vor Malware, Spyware und Viren. Außerdem verwenden sie Firewalls, die normalerweise zwischen dem Internet und dem Computernetzwerk installiert sind, um ein Gleichgewicht zu finden. Durch das Fischen als Webserver verhindert die Firewall den Zugriff auf das interne Computersystem. Sichere Passwörter und das Nicht -Teilen helfen auch dabei, das Gleichgewicht aufrechtzuerhalten.[28]

Betriebssystem

Manchmal ist es möglich, die Sicherheitsschutzmaßnahmen zu überwinden, indem das Betriebssystem selbst geändert wird. Als Beispiele in der realen Welt deckt dieser Abschnitt die Manipulation von ab Firmware und bösartige Signaturzertifikate. Diese Angriffe sind schwierig.

Im Jahr 2004 wurden Schwachstellen in virtuellen Maschinen, die auf bestimmten Geräten ausgeführt werden, enthüllt. Es war möglich, den Bytecode -Verifizierer zu umgehen und auf das native zugrunde liegende Betriebssystem zuzugreifen.[3] Die Ergebnisse dieser Forschung wurden nicht im Detail veröffentlicht. Die Firmware -Sicherheit von Nokia's Symbian Die Plattform Security Architecture (PSA) basiert auf einer zentralen Konfigurationsdatei namens Swipolicy. Im Jahr 2008 war es möglich, die Nokia-Firmware zu manipulieren, bevor sie installiert wurde, und in einigen herunterladbaren Versionen davon war diese Datei menschlich lesbar, sodass es möglich war, das Bild der Firmware zu ändern und zu ändern.[29] Diese Verwundbarkeit wurde durch ein Update von Nokia gelöst.

Theoretisch haben Smartphones seit dem einen Vorteil gegenüber Festplatten OS Dateien sind in Rom, und kann nicht durch geändert werden durch Malware. In einigen Systemen war es jedoch möglich, dies zu umgehen: Im Symbian -Betriebssystem war es möglich, eine Datei mit einer gleichnamigen Datei zu überschreiben.[29] Unter Windows -Betriebssystemen war es möglich, einen Zeiger aus einer allgemeinen Konfigurationsdatei in eine bearbeitbare Datei zu ändern.

Wenn eine Anwendung installiert ist, die Unterzeichnung dieser Anwendung wird durch eine Reihe von verifiziert Zertifikate. Man kann eine gültige Erstellung erstellen Unterschrift Ohne ein gültiges Zertifikat zu verwenden und in die Liste hinzuzufügen.[30] Im Symbian -Betriebssystem befinden sich alle Zertifikate im Verzeichnis: c:\resource\swicertstore\dat. Bei der oben erläuterten Firmware -Änderungen ist es sehr einfach, ein scheinbar gültiges, aber bösartiges Zertifikat einzufügen.

Angriffe basierend auf Hardware -Schwachstellen

Elektromagnetische Wellenformen

Im Jahr 2015 Forscher der französischen Regierungsbehörde Agence Nationale de la Sécurité des Systèmes d'Forts (ANSSI) zeigte die Fähigkeit, die Sprachschnittstelle bestimmter Smartphones mit "spezifischen elektromagnetischen Wellenformen" auszulösen.[5] Der Exploit nutzte die Antennenstöcke von Kopfhörerdrähten, während sie in die Audio-Output-Buchsen der gefährdeten Smartphones angeschlossen und die Audioeingabe effektiv gefälscht wurden, um Befehle über die Audio-Schnittstelle zu injizieren.[5]

Saft jünger

Juice Jacking ist eine physische oder Hardware -Sicherheitsanfälligkeit, die für mobile Plattformen spezifisch ist. Unter Verwendung des doppelten Zwecks des USB -Ladungsanschlusses waren viele Geräte anfällig für Daten, die von der Verwendung von Malware auf ein mobiles Gerät installiert wurden, indem sie böswillige Kioske an öffentlichen Orten verwenden oder in normalen Ladungsadaptern versteckt sind.

Gefängnisbruch und Wurzeln

Gefängnisbruch ist auch eine physische Zugriffsanfälligkeit, bei der Benutzer mobile Geräte initiieren, um sich in die Geräte zu hacken, um sie zu entsperren, und Schwächen im Betriebssystem auszunutzen. Benutzer von Mobilgeräten übernehmen die Kontrolle über ihr eigenes Gerät durch das Gefängnisbruch und passen die Schnittstelle durch Installation von Anwendungen an, die Systemeinstellungen ändern, die auf den Geräten nicht zulässig sind. Daher werden die mobilen Geräte Betriebssystemprozesse, Ausführung von Programmen im Hintergrund, zu ermöglichen. Daher werden Geräte einer Vielzahl von böswilligen Angriffen ausgesetzt, die zu wichtigen privaten Daten beeinträchtigen können.[4]

Passwort knacken

Im Jahr 2010 Forscher aus dem Universität von Pennsylvania untersuchte die Möglichkeit von Das Passwort eines Geräts knacken durch ein Verschmutzungsangriff (Stellen Sie sich die Fingermudges auf dem Bildschirm buchstäblich vor, um das Kennwort des Benutzers zu erkennen).[27] Die Forscher konnten das Gerätekennwort unter bestimmten Bedingungen bis zu 68% der Zeit erkennen.[27] Außenstehende können bei Opfern überschultere Schulter durchführen, z. B. das Ansehen bestimmter Tastenanschläge oder Mustergesten, um das Kennwort für das Gerät zu entsperren oder Passcode zu entsperren.

Bösartige Software (Malware)

Da Smartphones ein dauerhafter Zugriff auf das Internet sind (hauptsächlich im Internet), können sie so einfach wie Computer mit Malware beeinträchtigt werden. EIN Malware ist ein Computerprogramm, das das System schädigen soll, in dem es sich befindet. Mobile Malware -Varianten sind im Jahr 2017 um 54% gestiegen.[31] Trojaner, Würmer und Viren werden alle als Malware angesehen. Ein Trojaner ist ein Programm, das sich auf dem Smartphone befindet und es externen Benutzern ermöglicht, diskret eine Verbindung herzustellen. Ein Wurm ist ein Programm, das auf mehreren Computern in einem Netzwerk reproduziert. Ein Virus ist eine böswillige Software, die sich auf andere Computer ausbreitet, indem sie sich in legitime Programme einfügen und parallel ausführen. Es muss jedoch gesagt werden, dass die Malware für Smartphones weitaus weniger zahlreich und wichtig ist, da sie für Computer sind.

Arten von Malware basierend auf ihrer Anzahl von Smartphones im Jahr 2009

[32]

Jüngste Studien zeigen jedoch, dass die Entwicklung von Malware in Smartphones in den letzten Jahren eine Gefahr für Analyse und Erkennung darstellt.[26]

Die drei Phasen von Malware -Angriffen

In der Regel findet in drei Phasen ein Angriff auf ein von Malware durchgeführter Smartphone statt: die Infektion eines Wirts, die Erreichung seines Ziels und die Ausbreitung der Malware auf andere Systeme. Malware verwendet häufig die von infizierten Smartphones angebotenen Ressourcen. Es wird die Ausgabegeräte wie Bluetooth oder Infrarot verwendet, kann jedoch auch das Adressbuch oder die E -Mail -Adresse der Person verwenden, um die Bekannten des Benutzers zu infizieren. Die Malware nutzt das Vertrauen aus, das den Daten, die von einem Bekannten gesendet werden, gegeben werden.

Infektion

Die Infektion ist die Mittel, die von der Malware verwendet werden, um in das Smartphone zu gelangen. Sie können entweder einen der zuvor angegebenen Fehler verwenden oder die Leichtgläubigkeit des Benutzers verwenden. Infektionen werden gemäß ihrem Grad der Benutzerinteraktion in vier Klassen eingeteilt:[33]

Explizite Erlaubnis
Die gutartigste Interaktion besteht darin, den Benutzer zu fragen, ob er die Maschine infizieren darf, was auf sein potenzielles böswilliges Verhalten hinweist. Dies ist ein typisches Verhalten von a konzeptioneller Beweiß Malware.
Implizite Erlaubnis
Diese Infektion basiert auf der Tatsache, dass der Benutzer die Angewohnheit hat, Software zu installieren. Die meisten Trojaner versuchen, den Benutzer in die Installation attraktiver Anwendungen (Spiele, nützliche Anwendungen usw.) zu verführen, die tatsächlich Malware enthalten.
Gemeinsame Interaktion
Diese Infektion hängt mit einem gemeinsamen Verhalten zusammen, z. B. mit dem Öffnen eines MMS oder einer E -Mail.
Keine Interaktion
Die letzte Klasse der Infektionen ist die gefährlichste. In der Tat wäre ein Wurm, der ein Smartphone infizieren und andere Smartphones ohne Interaktion infizieren könnte, katastrophal.

Erreichung seines Ziels

Sobald die Malware ein Telefon infiziert hat, wird sie auch versuchen, ihr Ziel zu erreichen. Dies ist normalerweise eines der folgenden: Geldschaden, Schadensdaten und/oder Geräte und versteckter Schaden:[34]

Wirtschaftliche Schäden
Der Angreifer kann Benutzerdaten stehlen und entweder an denselben Benutzer verkaufen oder an Dritte verkaufen.
Schaden
Malware kann das Gerät teilweise beschädigen oder Daten auf dem Gerät löschen oder ändern.
Versteckter Schaden
Die beiden oben genannten Schadensarten sind nachweisbar, aber die Malware kann auch a hinterlassen Hintertür für zukünftige Angriffe oder sogar Abhörkörper.

Auf andere Systeme verbreiten

Sobald die Malware ein Smartphone infiziert hat, zielt es immer darauf ab, sich auf die eine oder andere Weise zu verbreiten:[35]

  • Es kann sich mit Wi-Fi, Bluetooth und Infrarot über steigende Geräte ausbreiten.
  • Es kann auch mit Remote -Netzwerken wie Telefonanrufen oder SMS oder E -Mails verbreitet werden.

Beispiele für Malware

Hier sind verschiedene Malware das existiert in der Welt von Smartphones mit einer kurzen Beschreibung von jedem.

Viren und Trojaner

  • Cabir (Auch bekannt als Caribe, Sybmos/Cabir, Symbian/Cabir und EPOC.Cabir) ist der Name eines im Jahr 2004 entwickelten Computerwurm Symbian OS. Es wird angenommen, dass es der erste Computerwurm war, der Mobiltelefone infizieren kann
  • Commwarrior, gefunden am 7. März 2005, war der erste Wurm, der viele Maschinen aus infizieren kann MMS.[16] Es wird als commwarrior.zip mit der Datei commwarrior.sis gesendet. Wenn diese Datei ausgeführt wird, versucht Commwarrior, eine Verbindung zu nahe gelegenen Geräten herzustellen Bluetooth oder Infrarot unter einem zufälligen Namen. Es wird dann versucht, die MMS -Nachricht an die Kontakte im Smartphone mit verschiedenen Header -Nachrichten für jede Person zu senden, die die MMS empfangen und sie häufig ohne weitere Überprüfung öffnen.
  • Phage ist der erste Palm os Virus entdeckt.[16] Es überträgt über eine Synchronisation von einem PC von einem PC auf die Handfläche. Es infiziert alle Anwendungen im Smartphone und bettet seinen eigenen Code ein, um ohne den Benutzer und das System ihn zu erkennen. Alles, was das System erkennt, ist, dass seine üblichen Anwendungen funktionieren.
  • Redbrowser ist a Trojaner Basierend auf Java.[16] Der Trojaner maskiert sich als Programm namens "Redbrowser", mit dem der Benutzer WAP -Websites ohne WAP -Verbindung besuchen kann. Während der Installation der Anwendung sieht der Benutzer eine Anfrage auf seinem Telefon, dass die Bewerbung die Berechtigung zum Senden von Nachrichten benötigt. Wenn der Benutzer akzeptiert, kann Redbrowser SMS an bezahlte Call -Zentren senden. Dieses Programm nutzt die Verbindung des Smartphones zu sozialen Netzwerken (Facebook, Twitterusw.), um die Kontaktinformationen für die Bekannten des Benutzers zu erhalten (sofern die erforderlichen Berechtigungen erteilt wurden) und ihnen Nachrichten senden.
  • Wince.pmcryptic.a ist eine böswillige Software unter Windows Mobile, die Geld für seine Autoren verdienen soll. Es verwendet den Befall von Speicherkarten, die in das Smartphone eingefügt werden, um sich effektiver auszubreiten.[36]
  • CardTrap ist ein Virus, das auf verschiedenen Arten von Smartphones verfügbar ist, das darauf abzielt, das System und die Anwendungen von Drittanbietern zu deaktivieren. Es wird ersetzt, indem die Dateien ersetzt werden, mit denen das Smartphone und die Anwendungen gestartet werden, um zu verhindern, dass sie ausgeführt werden.[37] Es gibt verschiedene Varianten dieses Virus wie Cardtrap.A für Symbos -Geräte. Es infiziert auch die Speicherkarte mit Malware, die infiziert werden kann Fenster.
  • Ghost Push ist eine böswillige Software auf Android -Betriebssystemen, die das Android -Gerät automatisch wurzelt und böswillige Anwendungen direkt auf die Systempartition installiert und dann das Gerät entflammt, um die Benutzer daran zu hindern, die Bedrohung durch Master -Reset zu entfernen (die Bedrohung kann nur durch Überflaschen entfernt werden). Es verkrüppelt die Systemressourcen, wird schnell ausgeführt und ist schwer zu erkennen.

Ransomware

Handy, Mobiltelefon Ransomware ist eine Art von Malware, die Benutzer aus ihren mobilen Geräten in einem Pay-to-Onlock-Your-Device-Trick ausschaltet. Seit 2014 ist sie als Bedrohungskategorie sprunghaft gewachsen.[38] Benutzer sind spezifisch für mobile Computerplattformen und sind häufig weniger sicherheitsbewusst, insbesondere da sie sich auf die Prüfung von Anwendungen und Weblinks beziehen, die der nativen Schutzfähigkeit des Betriebssystems für mobiles Gerät vertrauen. Mobile Ransomware stellt eine erhebliche Bedrohung für Unternehmen dar, die auf sofortigen Zugriff und Verfügbarkeit ihrer proprietären Informationen und Kontakte angewiesen sind. Die Wahrscheinlichkeit, dass ein reisender Geschäftsmann ein Lösegeld zahlt, um sein Gerät zu entsperren, ist erheblich höher, da er angesichts von Unannehmlichkeiten wie Aktualität und weniger wahrscheinlich direktem Zugang zu IT -Mitarbeitern im Nachteil ist. Der jüngste Ransomware -Angriff hat in der Welt zu Aufsehen gesorgt, da der Angriff dazu führte, dass viele der im Internet verbundenen Geräte nicht funktionieren, und Unternehmen verbrachten einen großen Betrag, um sich von diesen Angriffen zu erholen.

Spyware

  • Flexispy ist eine Anwendung, die als Trojaner angesehen werden kann, basierend auf Symbian. Das Programm sendet alle empfangenen und vom Smartphone an einen Flexispy -Server gesendeten Informationen. Es wurde ursprünglich geschaffen, um Kinder zu schützen und Ehepartner auszuspionieren.[16][28]

Anzahl der Malware

Im Folgenden finden Sie ein Diagramm, das das unterschiedliche Verhalten der Smartphone -Malware hinsichtlich der Auswirkungen auf Smartphones lädt:[32]

Auswirkungen von Malware

Aus der Grafik können wir sehen, dass mindestens 50 Malware -Sorten kein negatives Verhalten aufweisen, außer ihrer Ausbreitungsfähigkeit.[32]

Tragbarkeit von Malware über Plattformen hinweg

Es gibt eine Vielzahl von Malware. Dies ist teilweise auf die Vielfalt der Betriebssysteme auf Smartphones zurückzuführen. Angreifer können sich jedoch auch dafür entscheiden, ihre Malware auf mehrere Plattformen zu zielen, und Malware kann gefunden werden, was ein Betriebssystem angreift, sich jedoch auf verschiedene Systeme ausbreiten kann.

Zunächst kann Malware Laufzeit Umgebungen wie nutzen Java virtuelle Maschine oder der .NET Framework. Sie können auch andere Bibliotheken verwenden, die in vielen Betriebssystemen vorhanden sind.[39] Andere Malware tragen mehrere ausführbare Dateien, um in mehreren Umgebungen auszuführen, und sie verwenden diese während des Ausbreitungsprozesses. In der Praxis erfordert diese Art von Malware eine Verbindung zwischen den beiden Betriebssystemen als Angriffsvektor. Speicherkarten können für diesen Zweck verwendet werden, oder die Synchronisierungssoftware kann zum Verbreitung des Virus verwendet werden.

Gegenmaßnahmen

Die in diesem Abschnitt vorgestellten Sicherheitsmechanismen, um den oben beschriebenen Bedrohungen entgegenzuwirken. Sie sind in verschiedene Kategorien unterteilt, da alle nicht auf derselben Ebene wirken und vom Management der Sicherheit durch das Betriebssystem bis hin zur Verhaltenserziehung des Benutzers reichen. Die durch die verschiedenen Maßnahmen verhinderten Bedrohungen sind je nach Fall nicht gleich. In Anbetracht der beiden oben genannten Fälle würde im ersten Fall das System vor einer Anwendung vor einer Korruption schützen, und im zweiten Fall würde die Installation einer verdächtigen Software verhindert.

Sicherheit in Betriebssystemen

Die erste Sicherheitsebene in einem Smartphone ist die Betriebssystem (Betriebssystem). Abgesehen davon, dass sie die üblichen Rollen eines Betriebssystems übernehmen müssen (z. Resourcenmanagement, Planungsprozesse) auf dem Gerät müssen auch die Protokolle für die Einführung externer Anwendungen und Daten festlegen, ohne Risiko einzuführen.

Ein zentrales Paradigma in mobilen Betriebssystemen ist die Idee von a Sandkasten. Da Smartphones derzeit für viele Anwendungen ausgelegt sind, müssen sie über Mechanismen verfügen, um sicherzustellen, dass diese Anwendungen für das Telefon selbst, für andere Anwendungen und Daten im System und für den Benutzer sicher sind. Wenn ein böswilliges Programm ein mobiles Gerät erreicht, muss der vom System präsentierte gefährdete Bereich so klein wie möglich sein. Das Sandboxing erweitert diese Idee, um verschiedene Prozesse zu unterteilen und sie daran zu hindern, sich gegenseitig zu interagieren und zu beschädigen. Basierend auf der Geschichte der Betriebssysteme hat Sandboxing unterschiedliche Implementierungen. Zum Beispiel wo iOS konzentriert sich auf die Begrenzung des Zugangs zu seiner öffentlichen API für Bewerbungen aus dem Appstore Verwalten Sie standardmäßig, dass Sie in der Verwaltung von Open in einschränken können, auf welche Apps auf welche Datentypen zugreifen können. Android stützt es ist Sandboxen auf seinem Erbe von Linux und Trustedbsd.

Die folgenden Punkte heben Mechanismen hervor, die in Betriebssystemen implementiert sind, insbesondere in Android.

Rootkit -Detektoren
Das Eindringen von a rootkit im System ist eine große Gefahr wie auf einem Computer. Es ist wichtig, solche Eingriffe zu verhindern und sie so oft wie möglich erkennen zu können. In der Tat besteht die Bedenken, dass mit dieser Art von böswilligem Programm das Ergebnis eine teilweise oder vollständige Bypass der Gerätesicherheit und die Erwerb von Administratorrechten durch den Angreifer sein könnte. In diesem Fall verhindert nichts, dass der Angreifer die Sicherheitsmerkmale untersucht oder deaktiviert, die umgangen, die gewünschten Anwendungen bereitstellen oder eine Methode des Eindringens durch ein Rootkit in ein breiteres Publikum verbreiten.[40][41] Wir können als Abwehrmechanismus zitieren, die Vertrauenskette in iOS. Dieser Mechanismus beruht auf der Signatur der verschiedenen Anwendungen, die zum Starten des Betriebssystems erforderlich sind, und eines von Apple unterzeichneten Zertifikats. Für den Fall, dass die Signaturprüfungen nicht schlüssig sind, erkennt das Gerät dies und stoppt das Boot-up.[42] Wenn das Betriebssystem aufgrund von kompromittiert wird JailbreakDie RootKit -Erkennung funktioniert möglicherweise nicht, wenn sie von der Jailbreak -Methode deaktiviert wird oder Software nach dem Deaktivieren von Jailbreak -Erkennung von Rootkit geladen wird.
Prozessisolation
Android verwendet Mechanismen der Benutzerprozessisolation, die von Linux geerbt wurden. Jede Anwendung ist mit einem Benutzer zugeordnet und ein Tupel (Tupel (Uid, Gid). Dieser Ansatz dient als Sandkasten: Während Anwendungen böswillig sein können, können sie nicht aus der Sandkasten, die ihnen von ihren Kennungen reserviert ist, nicht herausholen und nicht die ordnungsgemäße Funktion des Systems beeinträchtigen. Da es beispielsweise für einen Prozess unmöglich ist, den Prozess eines anderen Benutzers zu beenden, kann eine Anwendung die Ausführung eines anderen nicht stoppen.[40][43][44][45][46]
Dateiberechtigungen
Aus dem Erbe von Linux gibt es auch Dateisystem Berechtigungen Mechanismen. Sie helfen beim Sandboxing: Ein Prozess kann keine von ihm gewünschten Dateien bearbeiten. Es ist daher nicht möglich, Dateien frei zu beschädigen, die für den Betrieb einer anderen Anwendung oder eines anderen Systems erforderlich sind. Darüber hinaus gibt es in Android die Methode zur Verriegelung von Speicherberechtigungen. Es ist nicht möglich, die Berechtigungen von Dateien zu ändern, die auf der SD -Karte vom Telefon installiert wurden, und folglich ist es unmöglich, Anwendungen zu installieren.[47][48][49]
Gedächtnisschutz
Auf die gleiche Weise wie auf einem Computer verhindert der Speicherschutz Privilegienkalation. Wenn es einem Prozess gelang, den Bereich zu erreichen, der anderen Prozessen zugewiesen wurde, könnte er in die Erinnerung eines Prozesses mit Rechten schreiben, die sich selbst überlegen, mit der Wurzel im schlimmsten Fall, und Aktionen ausführen, die über die Berechtigungen des Systems hinausgehen. Es würde ausreichen, Funktionsaufrufe einzufügen, die durch die Berechtigungen der böswilligen Anwendung autorisiert werden.[46]
Entwicklung durch Laufzeitumgebungen
Software wird häufig in Sprachen auf hoher Ebene entwickelt, was steuern kann, was durch ein laufendes Programm getan wird. Zum Beispiel, Java virtuelle Maschinen Überwachen Sie kontinuierlich die Aktionen der Ausführungs -Threads, die sie verwalten, überwachen und zuweisen, Ressourcen und verhindern böswillige Aktionen. Pufferüberläufe können durch diese Steuerelemente verhindert werden.[50][51][46]

Sicherheitssoftware

Über der Sicherheit des Betriebssystems gibt es eine Ebene der Sicherheitssoftware. Diese Schicht besteht aus einzelnen Komponenten, um verschiedene Schwachstellen zu stärken: Verhindern von Malware, Intrusionen, die Identifizierung eines Benutzers als Mensch und Benutzerauthentifizierung. Es enthält Softwarekomponenten, die aus ihren Erfahrungen mit der Computersicherheit gelernt haben. Bei Smartphones muss sich diese Software jedoch mit größeren Einschränkungen befassen (siehe Einschränkungen).

Antivirus und Firewall
Eine Antiviren -Software kann auf einem Gerät bereitgestellt werden, um zu überprüfen, ob sie nicht durch eine bekannte Bedrohung infiziert ist, normalerweise durch Signaturerkennungssoftware, die böswillige ausführbare Dateien erkennt. EIN FirewallIn der Zwischenzeit können Sie den vorhandenen Datenverkehr im Netzwerk beobachten und sicherstellen, dass eine böswillige Anwendung nicht versucht, durch ihn zu kommunizieren. Es kann ebenso überprüfen, ob eine installierte Anwendung nicht versucht, verdächtige Kommunikation festzulegen, was einen Intrusionsversuch verhindern kann.[52][53][54][41]

Ein mobiles Antivirenprodukt würde Dateien scannen und mit einer Datenbank bekannter mobiler Malware -Code -Signaturen vergleichen.[8]

Visuelle Benachrichtigungen
Um den Benutzer auf abnormale Aktionen aufmerksam zu machen, z. B. einen Aufruf, den er nicht eingeleitet hat, kann man einige Funktionen mit einer visuellen Benachrichtigung verknüpfen, die nicht umgehen kann. Wenn beispielsweise ein Anruf ausgelöst wird, sollte immer die aufgerufene Nummer angezeigt werden. Wenn ein Anruf von einer böswilligen Anwendung ausgelöst wird, kann der Benutzer angemessene Maßnahmen erkennen und ergreifen.
Turing-Test
In gleicher Weise wie oben ist es wichtig, bestimmte Aktionen durch eine Benutzerentscheidung zu bestätigen. Das Turing-Test wird verwendet, um zwischen einem Menschen und einem virtuellen Benutzer zu unterscheiden, und es kommt oft als a Captcha.
Biometrische Identifizierung
Eine andere Methode ist Biometrie.[55] Biometrie ist eine Technik, eine Person durch ihre Morphologie zu identifizieren (von Anerkennung des Gesichts oder zum Beispiel Auge) oder ihr Verhalten (ihr Unterschrift oder Schreibweise zum Beispiel). Ein Vorteil der Verwendung der biometrischen Sicherheit besteht darin, dass Benutzer vermeiden können, ein Kennwort oder eine andere geheime Kombination zu erinnern, um böswillige Benutzer daran zu hindern, auf ihre Geräte zuzugreifen. In einem System mit starker biometrischer Sicherheit kann nur der primäre Benutzer auf das Smartphone zugreifen.

Ressourcenüberwachung im Smartphone

Wenn eine Anwendung die verschiedenen Sicherheitsbarrieren übergeht, kann sie die Maßnahmen ergreifen, für die sie entworfen wurde. Wenn solche Aktionen ausgelöst werden, kann die Aktivität einer böswilligen Anwendung manchmal erkannt werden, wenn man die verschiedenen auf dem Telefon verwendeten Ressourcen überwacht. Abhängig von den Zielen der Malware sind die Folgen einer Infektion nicht immer gleich. Alle böswilligen Anwendungen sollen die Geräte, auf denen sie bereitgestellt werden, nicht schaden. In den folgenden Abschnitten werden verschiedene Möglichkeiten beschrieben, um verdächtige Aktivitäten zu erkennen.[56]

Batterie
Einige Malware zielen darauf ab, die Energieressourcen des Telefons zu erschöpfen. Die Überwachung des Energieverbrauchs des Telefons kann eine Möglichkeit sein, bestimmte Malwareanwendungen zu erkennen.[40]
Speichernutzung
Die Speicherverwendung ist jeder Anwendung inhärent. Wenn man jedoch feststellt, dass ein erheblicher Anteil an Speicher von einer Anwendung verwendet wird, kann er als misstrauisch gekennzeichnet werden.
Netzwerktraffic
Auf einem Smartphone sind viele Anwendungen im Rahmen ihres normalen Betriebs über das Netzwerk verbunden. Eine Anwendung mit viel Bandbreite kann jedoch stark vermutet werden, dass versucht wird, viele Informationen zu kommunizieren und Daten an viele andere Geräte zu übertragen. Diese Beobachtung ermöglicht nur einen Verdacht, da einige legitime Anwendungen in Bezug auf die Netzwerkkommunikation sehr ressourcenintensiv sein können, das beste Beispiel ist ein Video streamen.
Dienstleistungen
Man kann die Aktivität verschiedener Dienste eines Smartphones überwachen. In bestimmten Momenten sollten einige Dienste nicht aktiv sein, und wenn man erkannt wird, sollte der Antrag vermutet werden. Zum Beispiel das Senden eines SMS, wenn der Benutzer Video filmt: Diese Kommunikation macht keinen Sinn und ist misstrauisch; Malware kann versuchen, SMS zu senden, während seine Aktivität maskiert ist.[57]

Die verschiedenen oben genannten Punkte sind nur Indikationen und bieten keine Gewissheit über die Legitimität der Aktivität einer Anwendung. Diese Kriterien können jedoch dazu beitragen, verdächtige Anwendungen zu zielen, insbesondere wenn mehrere Kriterien kombiniert werden.

Netzwerküberwachung

Netzwerktraffic Durch Telefone ausgetauscht können überwacht werden. Man kann Sicherheitsvorkehrungen in Netzwerkroutingpunkten platzieren, um abnormales Verhalten zu erkennen. Da die Verwendung von Netzwerkprotokollen durch das Mobilfunk viel mehr eingeschränkt ist als die eines Computers, können erwartete Netzwerkdatenströme vorhergesagt werden (z. B. das Protokoll für das Senden von SMS), das die Erkennung von Anomalien in Mobilfunknetzen ermöglicht.[58]

Spamfilter
Wie bei den E -Mail -Börsen können wir eine Spam -Kampagne mithilfe von Mobilfunk -Kommunikation (SMS, MMS) erkennen. Es ist daher möglich, diese Art von Versuch durch Filter zu erkennen und zu minimieren, die in der Netzwerkinfrastruktur eingesetzt werden, die diese Nachrichten weiterleitet.
Verschlüsselung gespeicherter oder übertragener Informationen
Da es immer möglich ist, dass der ausgetauschte Daten abgefangen werden kann, kann die Kommunikation oder sogar die Informationen zur Informationsabteilung auf Verschlüsselung Um zu verhindern, dass eine böswillige Entität alle während der Kommunikation erhaltenen Daten verwendet. Dies ist jedoch das Problem des Schlüsselaustauschs für Verschlüsselungsalgorithmen, für die ein sicherer Kanal erforderlich ist.
Telecom Netzwerküberwachung
Die Netzwerke für SMS und MMS zeigen vorhersehbares Verhalten, und es gibt nicht so viel Freiheit im Vergleich zu dem, was man mit Protokollen wie TCP oder udp. Dies impliziert, dass man die Verwendung der gemeinsamen Protokolle des Web nicht vorhersagen kann. Man kann nur sehr wenig Verkehr erzeugen, indem man einfache Seiten selten oder mithilfe von Video -Streaming starken Verkehr erzeugen. Andererseits haben Nachrichten, die über Mobiltelefon ausgetauscht werden, ein Framework und ein bestimmtes Modell, und der Benutzer hat in einem normalen Fall nicht die Freiheit, in die Details dieser Kommunikation einzugreifen. Wenn im Fluss von Netzwerkdaten in den mobilen Netzwerken eine Anomalie gefunden wird, kann die potenzielle Bedrohung schnell erkannt werden.

Herstellerüberwachung

In der Produktions- und Vertriebskette für mobile Geräte liegt es in der Verantwortung der Hersteller, sicherzustellen, dass Geräte in einer grundlegenden Konfiguration ohne Schwachstellen geliefert werden. Die meisten Benutzer sind keine Experten, und viele von ihnen sind sich der Existenz von Sicherheitslücken nicht bewusst, daher wird die von den Herstellern bereitgestellte Gerätekonfiguration von vielen Benutzern beibehalten. Im Folgenden finden Sie mehrere Punkte, die Hersteller berücksichtigen sollten. Einige der Smartphone -Hersteller setzen Titan M2 ein, um die mobile Sicherheit zu erhöhen.[59][60]

Debug -Modus entfernen
Telefone werden manchmal in einem Debug -Modus während der Herstellung eingestellt, aber dieser Modus muss deaktiviert sein, bevor das Telefon verkauft wird. Dieser Modus ermöglicht den Zugriff auf verschiedene Funktionen, die von einem Benutzer nicht für die Routine verwendet werden. Aufgrund der Entwicklung und Produktion treten Ablenkungen auf und einige Geräte werden im Debug -Modus verkauft. Diese Art von Bereitstellung zeigt mobile Geräte für Exploits, die diese Aufsicht nutzen.[61][62]
Standardeinstellungen
Wenn ein Smartphone verkauft wird, müssen die Standardeinstellungen korrekt sein und keine Sicherheitslücken lassen. Die Standardkonfiguration wird nicht immer geändert, sodass ein gutes Erst -Setup für Benutzer unerlässlich ist. Es gibt beispielsweise Standardkonfigurationen, die anfällig für die Ablehnung von Dienstangaben sind.[40][63]
Sicherheitsaudit von Apps
Zusammen mit Smartphones sind Appstores entstanden. Ein Benutzer steht vor einer Vielzahl von Anwendungen. Dies gilt insbesondere für Anbieter, die AppStores verwalten, da sie mit der Untersuchung der bereitgestellten Apps unter verschiedenen Gesichtspunkten (z. B. Sicherheit, Inhalt) beauftragt sind. Das Sicherheitsaudit sollte besonders vorsichtig sein, da sich die Anwendung innerhalb weniger Tage sehr schnell ausbreiten und eine erhebliche Anzahl von Geräten infizieren kann, wenn ein Fehler nicht erkannt wird.[40]
Verdächtige Bewerbungen erkennen, die Rechte fordern
Bei der Installation von Anwendungen ist es gut, den Benutzer vor Berechtigungssätzen zu warnen, die, zusammen gruppiert, potenziell gefährlich oder zumindest misstrauisch erscheinen. Frameworks wie Kirin, auf Android, versuchen, bestimmte Berechtigungssätze zu erkennen und zu verbieten.[64]
Widerrufsverfahren
Zusammen mit AppStores erschien eine neue Funktion für mobile Apps: Remote -Widerruf. Dieses von Android entwickelte Verfahren kann eine Anwendung auf jedem Gerät, das es hat, aus der Ferne und global deinstallieren. Dies bedeutet, dass die Verbreitung einer böswilligen Anwendung, die es gelungen ist, Sicherheitskontrollen zu entgehen, sofort gestoppt werden, wenn die Bedrohung entdeckt wird.[65][66]
Vermeiden Sie stark angepasste Systeme
Hersteller sind versucht, benutzerdefinierte Schichten auf vorhandenen Betriebssystemen zu überlagern, mit dem doppelten Zweck, kundenspezifische Optionen anzubieten und bestimmte Funktionen zu deaktivieren oder aufzuladen. Dies hat den doppelten Effekt, die Einführung neuer Fehler im System zu riskieren, gepaart mit einem Anreiz für Benutzer, die Systeme zu ändern, um die Einschränkungen des Herstellers zu umgehen. Diese Systeme sind selten so stabil und zuverlässig wie das Original und können unter Phishing -Versuchen oder anderen Heldentaten leiden.
Verbesserung der Software -Patch -Prozesse
Neue Versionen verschiedener Softwarekomponenten eines Smartphones, einschließlich Betriebssystemen, werden regelmäßig veröffentlicht. Sie korrigieren viele Mängel im Laufe der Zeit. Dennoch stellen Hersteller diese Updates oft nicht rechtzeitig und manchmal überhaupt nicht auf ihre Geräte ein. Daher bleiben Schwachstellen bestehen, wenn sie korrigiert werden könnten, und wenn sie es nicht sind, da sie bekannt sind, können sie leicht ausgenutzt werden.[64]

Benutzerbewusstsein

Die Nachlässigkeit des Benutzers ist viel böswilliges Verhalten zulässig. Es wurde festgestellt, dass Smartphone -Benutzer Sicherheitsmeldungen während der Anwendungsinstallation ignorieren, insbesondere während der Anwendungsauswahl, der Bewerbung, Bewertungen sowie Sicherheits- und Vereinbarungsmeldungen.[67] Der Benutzer, der dem Smartphone hinzugefügt wurde, hat einfach nicht das Gerät ohne Passwort über eine genaue Steuerung der Berechtigungen, die im Zyklus der Sicherheitsversorgung eine große Verantwortung hat: nicht der Vektor des Eindringens zu sein. Diese Vorsichtsmaßnahme ist besonders wichtig, wenn der Benutzer ein Mitarbeiter eines Unternehmens ist, das Geschäftsdaten auf dem Gerät speichert. Im Folgenden finden Sie einige Vorsichtsmaßnahmen, die ein Benutzer treffen kann, um die Sicherheit auf einem Smartphone zu verwalten.

Eine kürzlich von vorgenommene Umfrage von Internet sicherheit Experten BullGuard zeigten einen Mangel an Einblick in die steigende Anzahl von böswilligen Bedrohungen, die Mobiltelefone betreffen, und 53% der Benutzer behaupten, dass sie sich der Sicherheitssoftware für Smartphones nicht bewusst sind. Weitere 21% argumentierten, dass ein solcher Schutz unnötig sei, und 42% gaben zu, dass er sich nicht in den Sinn gekommen war ("mit APA," 2011 "). Diese Statistiken zeigen, dass Verbraucher nicht über Sicherheitsrisiken besorgt sind, weil sie glauben, dass dies kein ernstes Problem ist. Der Schlüssel hier ist, sich immer daran zu erinnern, dass Smartphones effektiv handheld -Computer sind und genauso gefährdet sind.

Skeptisch sein
Ein Benutzer sollte nicht alles glauben, was möglicherweise präsentiert wird, da einige Informationen möglicherweise Phishing oder Versuch, eine böswillige Anwendung zu verteilen. Es ist daher ratsam, den Ruf der Anwendung zu überprüfen, die sie kaufen möchten, bevor sie tatsächlich installiert werden.[68]
Berechtigungen für Bewerbungen
Die Massenverteilung von Anwendungen wird von der Einrichtung verschiedener Berechtigungsmechanismen für jedes Betriebssystem begleitet. Es ist notwendig, diese Berechtigungsmechanismen für Benutzer zu klären, da sie von einem System zu einem anderen unterscheiden und nicht immer leicht zu verstehen sind. Darüber hinaus ist es selten möglich, eine Reihe von Berechtigungen zu ändern, die von einem Antrag angefordert werden, wenn die Anzahl der Berechtigungen zu groß ist. Dieser letzte Punkt ist jedoch eine Risikoquelle, da ein Benutzer einem Antrag weit über die Rechte hinausgeht, die er benötigt. Beispielsweise erfordert für eine Bewerbung für eine Notiz keinen Zugriff auf den Geolokationsdienst. Der Benutzer muss die von einer Anwendung während der Installation erforderlichen Berechtigungen sicherstellen und sollte die Installation nicht akzeptieren, wenn die angeforderten Rechte inkonsistent sind.[69][63][70]
Vorsichtig sein
Schutz des Telefons eines Benutzers durch einfache Gesten und Vorsichtsmaßnahmen, z. B. das Sperren des Smartphones, wenn es nicht verwendet wird, ohne ihr Gerät nicht unbeaufsichtigt zu lassen, keine Anwendungen zu vertrauen, keine sensiblen Daten zu speichern oder sensible Daten zu verschlüsseln, die nicht vom Gerät getrennt werden können.[71][72]
Periphere Geräte trennen, die nicht verwendet werden
NIST -Richtlinien für die Verwaltung der Sicherheit von Mobilgeräten 2013 empfiehlt: Beschränken Sie den Benutzer- und Anwendungszugriff auf Hardware wie Digitalkamera, GPS, Bluetooth -Schnittstelle, USB -Schnittstelle und abnehmbarer Speicher.

Aktivieren Sie die Verschlüsselung der Android -Geräte

Die neuesten Android -Smartphones verfügen über eine eingebaute Verschlüsselungseinstellung, um alle auf Ihrem Gerät gespeicherten Informationen zu sichern. Es erschwert es einem Hacker, die Informationen zu extrahieren und zu entschlüsseln, falls Ihr Gerät kompromittiert wird. Hier erfahren Sie, wie es geht, es,

Einstellungen - Sicherheit - Verschlüsseln Sie Telefon + Verschlüsseln Sie die SD -Karte

Daten sicherstellen
Smartphones haben einen erheblichen Speicher und können mehrere Gigabyte Daten tragen. Der Benutzer muss vorsichtig sein, welche Daten er trägt und ob er geschützt werden soll. Obwohl es normalerweise nicht dramatisch ist, wenn ein Lied kopiert wird, kann eine Datei mit Bankinformationen oder Geschäftsdaten riskanter sein. Der Benutzer muss über die Klugheit verfügen, um die Übertragung sensibler Daten auf einem Smartphone zu vermeiden, das leicht gestohlen werden kann. Wenn ein Benutzer ein Gerät beseitigt, muss er außerdem sicher alle personenbezogenen Daten entfernen.[73]

Diese Vorsichtsmaßnahmen sind Maßnahmen, die keine einfache Lösung für das Eindringen von Menschen oder böswilligen Anwendungen in einem Smartphone hinterlassen. Wenn Benutzer vorsichtig sind, können viele Angriffe besiegt werden, insbesondere Phishing und Anwendungen, die nur um Rechte auf einem Gerät zu erhalten.

Zentraler Speicherung von Textnachrichten

Eine Form des mobilen Schutzes ermöglicht es Unternehmen, die Lieferung und Speicherung von Textnachrichten zu steuern, indem die Nachrichten auf einem Unternehmenserver und nicht auf dem Telefon des Absenders oder des Empfängers gehostet werden. Wenn bestimmte Bedingungen erfüllt sind, wie z. B. ein Ablaufdatum, werden die Nachrichten gelöscht.[74]

Einschränkungen bestimmter Sicherheitsmaßnahmen

Die in diesem Artikel genannten Sicherheitsmechanismen sind weitgehend aus Wissen und Erfahrung mit Computersicherheit geerbt. Die Elemente, aus denen die beiden Gerätetypen bestehen, sind ähnlich, und es gibt gemeinsame Maßnahmen, die verwendet werden können, wie z. Antiviren Software und Firewalls. Die Implementierung dieser Lösungen ist jedoch in einem mobilen Gerät nicht unbedingt möglich oder zumindest stark eingeschränkt. Der Grund für diesen Unterschied sind die technischen Ressourcen von Computern und Mobilgeräten: Obwohl die Rechenleistung von Smartphones schneller wird, haben sie andere Einschränkungen als ihre Rechenleistung.

  • Single-Task-System: Einige Betriebssysteme, darunter einige noch üblicherweise verwendet, sind Einzelaufgaben. Nur die Vordergrundaufgabe wird ausgeführt. Es ist schwierig, Anwendungen wie Antiviren und Firewall auf solchen Systemen einzuführen, da sie seine Überwachung nicht durchführen konnten, während der Benutzer das Gerät betreibt, wenn eine solche Überwachung am dringendsten erforderlich wäre.
  • Energieautonomie: Eine kritische für die Verwendung eines Smartphones ist die Energieautonomie. Es ist wichtig, dass die Sicherheitsmechanismen keine Akku -Ressourcen konsumieren, ohne die die Autonomie der Geräte dramatisch beeinflusst wird, wodurch die effektive Nutzung des Smartphones untergraben wird.
  • Netzwerk In direkter Beziehung zur Akkulaufzeit sollte die Netzwerknutzung nicht zu hoch sein. Es ist in der Tat eine der teuersten Ressourcen, aus Sicht des Energieverbrauchs. Dennoch müssen möglicherweise einige Berechnungen auf Remote -Server verlagert werden, um die Batterie zu erhalten. Dieses Gleichgewicht kann die Implementierung bestimmter intensiver Berechnungsmechanismen zu einem heiklen Vorschlag machen.[75]

Darüber hinaus ist es üblich, festzustellen, dass Aktualisierungen existieren oder entwickelt oder bereitgestellt werden können, dies ist jedoch nicht immer durchgeführt. Man kann beispielsweise einen Benutzer finden, der nicht weiß, dass es eine neuere Version des mit dem Smartphones kompatibel Zeit, die Lücken auszunutzen.[62]

Nächste Generation von mobiler Sicherheit

Es wird erwartet, dass es vier mobile Umgebungen gibt, die den Sicherheitsrahmen ausmachen:

Reiches Betriebssystem
In dieser Kategorie fällt traditionelles mobiles Betriebssystem wie Android, iOS, Symbian OS oder Windows Phone. Sie werden den Anwendungen die traditionelle Funktionalität und Sicherheit eines Betriebssystems zur Verfügung stellen.
Sicheres Betriebssystem (sicheres Betriebssystem)
Ein sicherer Kernel, der parallel zu einem voll ausgestatteten reichen Betriebssystem im selben Prozessorkern läuft. Es wird Treiber für das reiche Betriebssystem ("Normale World") enthalten, um mit dem sicheren Kernel ("sichere Welt") zu kommunizieren. Die vertrauenswürdige Infrastruktur könnte Schnittstellen wie das Display oder die Tastatur zu Regionen von PCI-E-Adressraum und Erinnerungen umfassen.
Vertrauenswürdige Ausführungsumgebung (TEE)
Besteht aus Hardware und Software. Es hilft bei der Kontrolle der Zugriffsrechte und beherbergt sensible Anwendungen, die aus dem reichen Betriebssystem isoliert werden müssen. Es fungiert effektiv als Firewall zwischen der "normalen Welt" und "sicheren Welt".
Sicheres Element (SE)
Das SE besteht aus manipulationsresistenten Hardware und zugehörigen Software oder separate isolierte Hardware. Es kann ein hohes Maß an Sicherheitsniveau bieten und zusammen mit dem T -Shirt arbeiten. Die SE ist obligatorisch für die Hosting von Anträgen oder offizielle elektronische Unterschriften. SE kann periphere Geräte anschließen, trennen, blockieren und separate Hardware -Mengen bedienen.
Sicherheitsanwendungen (SA)
In App Stores sind zahlreiche Sicherheitsanwendungen verfügbar, die Schutzdienste vor Viren und die Durchführung von Sicherheitsbewertungen bieten.[76]

Siehe auch

Anmerkungen

  1. ^ a b c d e "Was ist mobile Sicherheit (drahtlose Sicherheit)? - Definition von Whatis.com". Whatis.com. Abgerufen 2020-12-05.
  2. ^ a b Ng, Alfred. "Ihre Smartphones werden für Hacker wertvoller". CNET. Abgerufen 2021-03-04.
  3. ^ a b c "BYOD und erhöhte Malware -Bedrohungen helfen 2013, den Markt für mobile Sicherheitsdienste für mobile Sicherheitsdienste für mobile Sicherheitsdienste zu fördern.". ABI -Forschung. 2013-03-29. Abgerufen 2018-11-11.
  4. ^ a b Michael SW Lee; Ian bald (2017-06-13). "Ein Bissen aus Apple herausnehmen: Jailbreaking und der Zusammenfluss von Markentreue, Verbraucherresistenz und die Co-Schaffung von Wert". Journal of Product & Brand Management. 26 (4): 351–364. doi:10.1108/JPBM-11-2015-1045. ISSN 1061-0421.
  5. ^ a b c Kasmi C, Lopes Esteves J (13. August 2015). "IEMI -Bedrohungen für die Informationssicherheit: Remote -Befehlsinjektion auf modernen Smartphones". IEEE -Transaktionen zur elektromagnetischen Kompatibilität. 57 (6): 1752–1755. doi:10.1109/temc.2015.2463089. S2CID 34494009.
  6. ^ a b McCaney, Kevin. ""Unbekannte" Hack Nasa, Luftwaffe und sagen "Wir sind hier, um zu helfen"". Abgerufen 7. Mai, 2012.
  7. ^ a b Bischof 2004.
  8. ^ a b c d e f Leavitt, Neal (2011). "Mobile Sicherheit: Endlich ein ernstes Problem?". Computer. 44 (6): 11–14. doi:10.1109/mc.2011.184. S2CID 19895938.
  9. ^ Olson, Parmy. "Ihr Smartphone ist das nächste große Ziel der Hacker". CNN. Abgerufen 26. August, 2013.
  10. ^ a b "Leitfaden zum Schutz vor Hacking" (PDF). Mauritius National Computer Board. Archiviert von das Original (PDF) Am 2012-11-17.
  11. ^ Lemos, Robert. "Neue Gesetze machen das Hacken von Schwarz-Weiß-Wahl". CNET News.com. Abgerufen 23. September, 2002.
  12. ^ Bilton 2010.
  13. ^ a b c d e Guo, Wang & Zhu 2004, p. 3.
  14. ^ Dagon, Martin & Starker 2004, p. 12.
  15. ^ a b Dixon & Mishra 2010, p. 3.
  16. ^ a b c d e f g h Töyssy & Helenius 2006, p. 113.
  17. ^ Siemens 2010, p. 1.
  18. ^ Gendrullis 2008, p. 266.
  19. ^ Europäische Telekommunikationsstandards Institute 2011, p. 1.
  20. ^ Jøsang, Miralabé & Dallot 2015.
  21. ^ Roth, Polak & Rieffel 2008, p. 220.
  22. ^ Gittleson, Kim (28. März 2014) Data-Diebstahl-Snoopy-Drohne enthüllt bei Black Hut BBC News, Technologie, abgerufen am 29. März 2014
  23. ^ a b Töyssy & Helenius 2006, p. 27.
  24. ^ Mulliner 2006, p. 113.
  25. ^ Dunham, Abu Nimeh & Becher 2008, p. 225.
  26. ^ a b Suarez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolution, Erkennung und Analyse von Malware auf intelligenten Geräten" (PDF). IEEE Kommunikationsumfragen und Tutorials. 16 (2): 961–987. doi:10.1109/surv.2013.101613.00077. S2CID 5627271. Archiviert von das Original (PDF) Am 2017-10-31. Abgerufen 2013-11-11.
  27. ^ a b c Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Verschmutzungsangriffe auf Smartphone -Touchscreens (PDF). 4. Usenix Workshop über offensive Technologien.
  28. ^ a b Hamilton, Keegan (11. Juli 2018). "El Chapos Anwälte wollen Beweise von Spyware unterdrücken, mit der betrügerische Ehepartner gefangen werden.". Vize Medien. Die in Thailand ansässige Flexispy bezeichnet sich als "die leistungsstärkste Überwachungssoftware der Welt", und auf der Website des Unternehmens werden potenzielle Käufer als besorgte Eltern aufgeführt, die ihre Kinder und Unternehmen ausspionieren möchten, die sich für ihre Mitarbeiter interessieren. Die App wurde aber auch als "Stalkerware" bezeichnet, da sie ursprünglich an eifersüchtige Ehepartner paranoid über Untreue vermarktet wurde.
  29. ^ a b Becher 2009, p. 65.
  30. ^ Becher 2009, p. 66.
  31. ^ "Eloqua - Fehlerinformationen" (PDF).
  32. ^ a b c Schmidt et al. 2009a, p. 3.
  33. ^ Becher 2009, p. 87.
  34. ^ Becher 2009, p. 88.
  35. ^ Mickens & Noble 2005, p. 1.
  36. ^ Raboin 2009, p. 272.
  37. ^ Töyssy & Helenius 2006, p. 114.
  38. ^ Haas, Peter D. (2015). Ransomware wird mobil: Eine Analyse der Bedrohungen, die durch aufkommende Methoden ausgestattet sind (These). Utica College. Archiviert von das Original Am 2016-02-24.
  39. ^ Becher 2009, p. 91-94.
  40. ^ a b c d e Becher 2009, p. 12.
  41. ^ a b Schmidt, Schmidt & Clausen 2008, p. 5-6.
  42. ^ Halbronn & Sigwald 2010, p. 5-6.
  43. ^ Ruff 2011, p. 127.
  44. ^ Hogben & Dekker 2010, p. 50.
  45. ^ Schmidt, Schmidt & Clausen 2008, p. 50.
  46. ^ a b c Shabtai et al. 2009, p. 10.
  47. ^ Becher 2009, p. 31.
  48. ^ Schmidt, Schmidt & Clausen 2008, p. 3.
  49. ^ Shabtai et al. 2009, p. 7-8.
  50. ^ Pandya 2008, p. fünfzehn.
  51. ^ Becher 2009, p. 22.
  52. ^ Becher et al. 2011, p. 96.
  53. ^ Becher 2009, p. 128.
  54. ^ Becher 2009, p. 140.
  55. ^ Thirumathyam & Derawi 2010, p. 1.
  56. ^ Schmidt, Schmidt & Clausen 2008, p. 7-12.
  57. ^ Becher 2009, p. 126.
  58. ^ Malik 2016, p. 28.
  59. ^ Vaughan-Nichols, Steven J. "Google Tensor Chip: Alles, was wir bisher wissen". ZDNET.
  60. ^ "Der Titan M Chip versetzt Pixel 3 Sicherheit". Verdrahtet.
  61. ^ Becher et al. 2011, p. 101.
  62. ^ a b Ruff 2011, p. 11.
  63. ^ a b Hogben & Dekker 2010, p. 45.
  64. ^ a b Becher 2009, p. 13.
  65. ^ Becher 2009, p. 34.
  66. ^ Ruff 2011, p. 7.
  67. ^ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). "Delegieren Sie den Smartphone -Benutzer? Sicherheitsbewusstsein in Smartphone -Plattformen". Computer & Sicherheit. 34: 47–66. Citeseerx 10.1.1.717.4352. doi:10.1016/j.cose.2012.11.004.
  68. ^ Hogben & Dekker 2010, p. 46-48.
  69. ^ Ruff 2011, p. 7-8.
  70. ^ Shabtai et al. 2009, p. 8-9.
  71. ^ Hogben & Dekker 2010, p. 43.
  72. ^ Hogben & Dekker 2010, p. 47.
  73. ^ Hogben & Dekker 2010, p. 43-45.
  74. ^ Charlie Sorrel (2010-03-01). "Tigertext löscht Textnachrichten vom Telefon des Empfängers". Verdrahtet. Archiviert vom Original am 2010-08-26. Abgerufen 2010-03-02.
  75. ^ Becher 2009, p. 40.
  76. ^ Gupta 2016, p. 461.

Verweise

Bücher

  • Bishop, Matt (2004). Einführung in die Computersicherheit.Addison Wesley Professional. ISBN 978-0-321-24744-5.
  • Dunham, Ken; Abu Nimeh, Saeed; Becher, Michael (2008). Mobile Malware -Angriff und Verteidigung. Syngress Media. ISBN 978-1-59749-298-0.
  • Rogers, David (2013). Mobile Sicherheit: Ein Leitfaden für Benutzer. Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.

Artikel

Websites

Weitere Lektüre