Выявление уязвимостей мобильной операционной системы

Рынок мобильных устройств развивается очень быстро, и все пользуются ими в повседневной деятельности. Мобильные телефоны, планшеты и ноутбуки уже давно стали неотъемлемой частью нашей жизни. Они используются их не только в качестве средств связи, но и для передачи и для обработки большого количества данных. Также, с ростом мощности этих портативных гаджетов их все чаще начинают применять в бизнесе. Именно поэтому необходимо больше внимания уделять безопасности мобильных платформ, ведь чем ценнее будет информация, которая там хранится, тем выше вероятность того, что устройство взломают, а данные будут украдены.

Современные смартфоны имеют целый ряд уязвимостей, к примеру, недавно обнаруженная критическая уязвимость Android смартфонов на базе процессоров Exynos 4210 и 4412. Было обнаружено, что набор системных библиотек (dev/exynos-mem), которые работают с физической памятью устройства, имеют дыру в системе безопасности, используя которую злоумышленник или вредоносное приложение может получить root доступ ко всей физической памяти смартфона [16].

Имея права root доступа хакер или вирус могут сделать практически что угодно с физической памятью Вашего мобильного устройства. Речь идет не только о возможности кражи всех данных, которые хранятся на Вашем смартфоне, но и полном форматировании памяти устройства, что наверняка превратит мощный смартфон в бесполезный кирпич.

Однако существуют более хитрые и искусные способы использования root доступа. К примеру, злоумышленник может заставить телефон набирать определенные номера и отправлять ообщения на короткие номера с повышенной тарификацией, и тем самым, просто красть деньги. Также набрав свой номер, злоумышленник сможет слушать все, что происходит вокруг Вашего телефона, а установив программный шлюз получит возможность прослушивать ваши звонки. В этом случае мобильный телефон превратиться в жучок просушки и слежки.смартфоны с модулем NFC также имели некоторые проблемы безопасности. Эти дыры давали возможность злоумышленникам загружать вредоносные программы на телефоны пользователей в фоновом режиме, используя канал NFC.

Одной из последних уязвимостей, обнаруженных в Android-смартфонах, является следующая: уязвимость позволяет любому приложению, имеющему разрешение на доступ в интернет, собирать и передавать личные данные пользователя, в том числе данные СМС: номера телефонов и зашифрованный текст сообщений.

Помимо программы, собирающей для компании производителя пользовательские данные, в новых прошивках также присутствует приложение, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).

В данной главе рассмотрены существующие угрозы и уязвимости стойкости системы мобильных платежей, при построении ее стандартов, технологий, протоколов и платформ.

Установлено, что на данном этапе существует целый спектр различных атак, которые несут серьёзную угрозу безопасности мобильных платежей. Реализация данных угроз злоумышленниками может привести к денежным потерям. Обычному пользователю мобильного телефона очень сложно обнаружить взлом своего мобильного телефона.

Другие стьтьи в тему

Регулятор мощности
На современном этапе научно-технического прогресса огромную роль играет развитие электроники. Электронная промышленность определяет научно-технический и экономический потенциал Республики Беларусь. В данную отрасль промышленности входит множество объединений, заводов, конструкторских ...

Разработка преобразователя углового перемещения
В системах автоматического контроля и управления широко применяются различные преобразователи перемещений, значительный процент из которых составляют преобразователи угловых перемещений. От надёжности, точности, быстродействия преобразователей во многом зависит технико - экономичес ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru