Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XCIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 08 октября 2020 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Петров С.П. УГРОЗЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ. ОЦЕНКА ПОСЛЕДСТВИЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XCIV междунар. студ. науч.-практ. конф. № 10(93). URL: https://sibac.info/archive/technic/10(93).pdf (дата обращения: 25.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 1 голос
Дипломы участников
Диплом Выбор редакционной коллегии

УГРОЗЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ. ОЦЕНКА ПОСЛЕДСТВИЙ

Петров Сергей Павлович

студент, кафедра информационной безопасности, Московский технический университет связи и информатики,

РФ, г. Москва

SECURITY THREATS MOBILE DEVICES. ESTIMATIONS THEIR EFFECTS

 

Sergey Petrov

student, Department of Information Security, Moscow Technical University of Communication and Informatics,

Russia, Moscow

 

АННОТАЦИЯ

Мобильные устройства сегодня используются во всех областях жизни благодаря их простоте использования, что способствует увеличению числа пользователей. Это приводит к увеличению угроз безопасности. В данном исследовании рассматриваются угрозы для мобильных операционных систем. Обращаясь к мобильным операционным системам (Android, iOS) с наибольшим числом пользователей, исследование предоставляет статистическую информацию об особенностях соответствующих операционных систем и областях их использования. В ходе исследования были проанализированы наиболее важные угрозы, с которыми сталкиваются мобильные операционные системы (вредоносные программы, уязвимости, атаки), а также риски, связанные с этими угрозами, и предложены варианты безопасности.

ABSTRACT

Mobile devices are used today in all areas of life due to their ease of use, which is driving an increase in the number of users. This leads to an increase in security threats. This study examines threats to mobile operating systems. Addressing the mobile operating systems (Android, iOS) with the largest number of users, the study provides statistical information on the features of the respective operating systems and their areas of use. The study analyzed the most important threats faced by mobile operating systems (malware, vulnerabilities, attacks), as well as the risks associated with these threats, and proposed security options.

 

Ключевые слова: Безопасность данных; уязвимости; атаки; небезопасное хранение данных; небезопасная передача данных; слабая криптографическая стойкость; Android; IOS.

Keywords: Data security; vulnerabilities; attacks; unsafe data storage; unsafe data transfer; weak cryptographic strength; Android; IOS.

 

Введение

В настоящее время, все коммуникации и процессы могут осуществляются с помощью мобильных устройств (документы, социальные сети, Интернет-магазины и т.д.). Однако увеличение этого числа влечет за собой некоторые проблемы с безопасностью. Неизвестные настройки Wi-Fi, подключение к ненадежным сайтам и загрузка приложений с таких сайтов могут быть перечислены в качестве основных проблем безопасности. Необходимо принять определенные меры предосторожности в отношении мобильных устройств, в которых хранится личная информация пользователей.

В данном исследовании рассматриваются операционные системы наиболее предпочтительных для устройств и угрозы, связанные с этими операционными системами. В главе 2 основное внимание уделяется угрозам операционных систем и их функциям, а также анализируются типы этих вредоносных программ, уязвимостей и совершаемых атак. В главе 3 рассматриваются риски, связанные с этими угрозами.

1. Мобильные операционные системы

Операционные системы (ОС) – это программные интерфейсы, необходимые пользователям для управления, использования и эксплуатации аппаратных блоков. Если аппаратным обеспечением для управления является портативное устройство, такое как смартфон, планшет и т.д., то операционные системы таких устройств называются мобильной операционной системой. Количество мобильных устройств растет каждый день благодаря их портативности, простоте использования и увеличению их возможностей с развитием технологий.

 

Рисунок 1. Использование мобильных операционных систем (%), 2015 г

 

На рис. 1 изображены показатели использования мобильных ОС, датированные мартом 2015 года.

1.1. Мобильная ОС Android

Android является мобильной ОС на базе Linux и разрабатывается компанией Google. Android использует Linux для основных системных служб, таких как безопасность, управление памятью, управление процессами, сетевой стек [1], также служит в качестве слоя абстракции между ядром, аппаратным и программным стеком.

Уровень абстракции включает в себя хронометраж. Хронометраж содержит основные библиотеки, обеспечивающие функциональность в базовых библиотеках, созданных с использованием языка программирования Java. Эти библиотеки работают в соответствии со своими функциями в виртуальной машине (Dalvik Virtual Machine) для каждого приложения Android. Он предлагает разработчикам широкие, богатые и инновационные возможности для приложений верхнего уровня, используемых различными компонентами системы.

1.2. Мобильной ОС Apple

ОС iOS – это мобильная операционная система, разработанная в 2007 году Стивом Джобсом, основателем Apple, используемая в фирменных продуктах Apple (iPhone, iPod, iPad). Архитектура iOS построена на трех интегрированных друг с другом платформах. Первая платформа, CocoaTouch, обеспечивает базовую инфраструктуру, используемую приложениями. Он представляет собой слой, обеспечивающий объектно-ориентированную поддержку управления файлами, сетевых операций и многого другого. Вторая – медиа слой представляет собой раздел, позволяющий использовать аудио, видео, графические форматы (JPEG, PNG, TIFF) и документы. Основные сервисы (Core OS) – третья платформа, основная операционной системы, содержит основные сервисные уровни специфичные для iPhone OS, базовые интерфейсы для низкоуровневых типов данных, служб запуска, сетевого подключения и доступа. Эти интерфейсы написаны на языке Си и ориентированы на ядро, и они предлагают технологии, включающие потоки SQLite и POSIX, а также доступ к сокетам UNIX.

Таблица 1.

Сравнение мобильных операционных систем

Android

iOS

Открытый исходный код

Закрытый исходный код

Загрузка приложений: Google Play

Загрузка приложений: App Store

Мобильное устройство не является особенным для Google

Только для устройств компании Apple

ОС на базе Linux

ОС на базе Darwin

 

2. Угрозы мобильных операционных систем

Как и все устройства, имеющие доступ к интернету, существуют угрозы для мобильных устройств. Вредоносные программные обеспечения растут как в технологическом, так и в структурном плане. Эти угрозы можно разделить на три основные категории, включая вредоносные программы, уязвимости и атаки (Рис. 2).

2.1. Вредоносное программное обеспечение

 

Рисунок 2. Перечень угроз мобильных ОС

 

Вредоносное программное обеспечение (Malware) – это незаконное программное обеспечение, использующее уязвимости в устройстве или системе для кражи личной информации пользователей. Основными из этих программ являются трояны, черви, вирусы и шпионские программы.

  • Трояны. Основная цель троянского программного обеспечения состоит не в том, чтобы распространять себя, а в том, чтобы захватить управление устройством и информацию. Этим аспектом они отличаются от червей и вирусов. Широко используемыми шпионскими программами в этом отношении являются кейлоггеры. Цель этих программ, передаваемых под прикрытием другого файла и непреднамеренно активируемых пользователем, состоит в том, чтобы полностью контролировать устройство в фоновом режиме. В основном, такого вредоносные программы переносятся внутри обычных приложений из-за чего рекомендуется загружать приложения из официальных маркетов: Google Play, App Store [6].
  • Вирус. Вредоносное программное обеспечение, которое имеет некоторые особенности, такие как проникновение в существующие документы и отправка их в другое место, искажение их содержимого и замедляет работу аппаратных элементов.
  • Червь. Червь – это вирус, который не требует взаимодействия с пользователем, чтобы воспроизвести себя. Например, щелчок по файлу или открытие плагина, отправленного по электронной почте, активирует червя. Вирус проникает, используя уязвимости безопасности в операционной системе, и интегрируется в службу. После этого этапа он может действовать как шпион внутри устройства, отправлять необходимую информацию в центр управления самим собой, вызывать засорение и замедление полосы пропускания интернета за счет создания ненужного потока данных и т.д.
  • Шпионские программы. Шпионские программы используются для сбора информации. Эти программы собирают информацию о человеке или организации, используя файлы cookie или рекламные ПО, и отправляют эту информацию злоумышленнику без их согласия.

2.2. Уязвимости

Уязвимости – это слабые места, возникающие в процедурах безопасности системы, внутреннем контроле и т.д. Их можно сгруппировать по двум основным категориям – аппаратные уязвимости устройств и уязвимости программного обеспечения.

2.2.1. Аппаратные уязвимости устройств

Первая проблема, по которой может появится аппаратная уязвимость – это возраст устройства. Так как производители перестают поддерживать старые устройства, из-за чего устройство может не получать обновления системы безопасности. Вторая проблема заключается в неспособности мобильных устройств обеспечить безопасность портов, которые они используют при подключении к сети Интернет. Тот факт, что мобильные устройства, как правило, не имеют брандмауэра – это становится важной уязвимостью, так как злоумышленник может легко получить доступ к мобильным устройствам через этот незащищенный порт.

2.2.2. Уязвимости программного обеспечения

Использование старой мобильной ОС может вызвать уязвимости безопасности. Также загрузка APK из сторонних магазинов приложений, мобильных рекламных библиотек и локальных хранилищ (например, SD-карт) могут вызвать уязвимости программного обеспечения. К примеру, приложение, скаченное не из официального источника, может вызвать уязвимости, возникающие при установке APK-файлов. Во время установки может быть изменено без ведома пользователя.

В основном уязвимости возникают из-за разрешений, предоставленных во время установки приложения. Пользователи должны иметь в виду, что все предоставленные разрешения могут быть использованы вредоносным ПО.

2.3. Атаки

Атаки – это вмешательство извне с использованием различных уязвимостей (вредоносное ПО, уязвимости в мобильном устройстве, уязвимости в ОС) для получения личной информации пользователей без их ведома.

Существуют классификация атаки на мобильные устройства:

  • Аппаратные атаки. Если мобильное устройство имеет какую-либо уязвимость, доступ к устройству есть, но добраться до пользовательской информации будет нелегко.
  • Независимые от устройства атаки. Атаки, независимые от устройства, которые непосредственно нацелены на пользователя мобильного устройства. Они намерены нарушить конфиденциальность персональных данных пользователя посредством беспроводного соединения [3].
  • Атаки на основе программного обеспечения. Увеличение количества мобильных веб-браузеров привело к увеличению числа уязвимостей, используемых в этой области.
  • Атаки на основе пользователей. Такие атаки, совершенны путем обмана без использования вредоносного программного обеспечения. Эти атаки, осуществляются с помощью «социальной инженерии» и направленны на доступ к частной информации, сегодня довольно распространены [7].

3. Оценка угроз мобильных устройств

По мере того, как растет число использования мобильных ОС с открытым исходным кодом, количество вредоносных программ показывают значительный рост параллельно с ними.

Android – это мобильная ОС, которая имеет довольно обширное количество пользователей и число проблем с безопасностью растет. Несмотря на то, что Google действительно предпринял серьезные шаги по обеспечению безопасности с помощью обновлений, выпущенных последними, в отчетах, выпущенных такими фирмами по информационной безопасности, как Kaspersky и F-Secure, на рис. 3 видно, что вредоносное программное обеспечение в основном (98,05%) пересылается на устройствах, использующие эту операционную систему. Самая большая причина этого кроется в открытом исходном коде приложение. Несмотря на все свои преимущества, открытый исходный код содержит множество проблем с точки зрения безопасности.

 

Рисунок 3. Количество угроз на мобильных ОС

 

Несомненно, что безопасность станет самым важным фактором в коммуникации в будущем. Наше исследование показало, что Apple iOS предлагает множество преимуществ с точки зрения безопасности благодаря своей структуре закрытого кода. Хотя его пользователи ограничены в области применения, но в будущем это будет предпочтительная ОС, поскольку она имеет лучшую производительность по сравнению с Android и является менее проблемной системой.

 

Список литературы:

  1. Android Security Overview | Android Developers [Электронный ресурс]. – Режим доступа. – URL: https://source.android.com/devices/tech/security/ (дата обращения 25.09.2020)
  2. OWASP Mobile Security Project – OWASP [Электронный ресурс]. – Режим доступа. – URL: https://www.owasp.org/index.php/OWASP_Mobile_ Security_Project (дата обращения 02.10.2020)
  3. Ssl уязвимости в мобильных приложениях на android и ios [Электронный ресурс] – Режим доступа. – URL: https://www.emaro-ssl.ru/blog/ssl-uyazvimosti/ (дата обращения 23.10.2020)
  4. Проблемы оценки безопасности мобильных устройств и приложений на основе "общих критериев" [Электронный ресурс] – Режим доступа. – URL: http://itzashita.ru/mobilnyie-ustroystva/problemyi-otsenki-bezopasnosti-mobilnyih-ustroystv-i-prilozheniy-na-osnove-obshhih-kriteriev-chast-1.html (дата обращения 01.10.2020)
  5. Исследование информационной защищенности мобильных приложений [Электронный ресурс] – Режим доступа. – URL: https://cyberleninka.ru/article/n/issledovanie-informatsionnoy-zaschischennosti-mobilnyh-prilozheniy (дата обращения 30.09.2020)
  6. L. Qing and C. Greg, ― Mobile Security: A Look Ahead‖, IEEE Computer and Reliability Societies, (2013), pp. 78-81
  7. M. P. V. Kanoi and Y. Jdiet, ―Internal Structure of IOS and Building Tools for IOS Apps‖. International Journal of Computer Science And Applications, vol.6, no.2, (2013), pp.220-225.
Проголосовать за статью
Конференция завершена
Эта статья набрала 1 голос
Дипломы участников
Диплом Выбор редакционной коллегии

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.