Выявление уязвимостей мобильной операционной системы

Рынок мобильных устройств развивается очень быстро, и все пользуются ими в повседневной деятельности. Мобильные телефоны, планшеты и ноутбуки уже давно стали неотъемлемой частью нашей жизни. Они используются их не только в качестве средств связи, но и для передачи и для обработки большого количества данных. Также, с ростом мощности этих портативных гаджетов их все чаще начинают применять в бизнесе. Именно поэтому необходимо больше внимания уделять безопасности мобильных платформ, ведь чем ценнее будет информация, которая там хранится, тем выше вероятность того, что устройство взломают, а данные будут украдены.

Современные смартфоны имеют целый ряд уязвимостей, к примеру, недавно обнаруженная критическая уязвимость Android смартфонов на базе процессоров Exynos 4210 и 4412. Было обнаружено, что набор системных библиотек (dev/exynos-mem), которые работают с физической памятью устройства, имеют дыру в системе безопасности, используя которую злоумышленник или вредоносное приложение может получить root доступ ко всей физической памяти смартфона [16].

Имея права root доступа хакер или вирус могут сделать практически что угодно с физической памятью Вашего мобильного устройства. Речь идет не только о возможности кражи всех данных, которые хранятся на Вашем смартфоне, но и полном форматировании памяти устройства, что наверняка превратит мощный смартфон в бесполезный кирпич.

Однако существуют более хитрые и искусные способы использования root доступа. К примеру, злоумышленник может заставить телефон набирать определенные номера и отправлять ообщения на короткие номера с повышенной тарификацией, и тем самым, просто красть деньги. Также набрав свой номер, злоумышленник сможет слушать все, что происходит вокруг Вашего телефона, а установив программный шлюз получит возможность прослушивать ваши звонки. В этом случае мобильный телефон превратиться в жучок просушки и слежки.смартфоны с модулем NFC также имели некоторые проблемы безопасности. Эти дыры давали возможность злоумышленникам загружать вредоносные программы на телефоны пользователей в фоновом режиме, используя канал NFC.

Одной из последних уязвимостей, обнаруженных в Android-смартфонах, является следующая: уязвимость позволяет любому приложению, имеющему разрешение на доступ в интернет, собирать и передавать личные данные пользователя, в том числе данные СМС: номера телефонов и зашифрованный текст сообщений.

Помимо программы, собирающей для компании производителя пользовательские данные, в новых прошивках также присутствует приложение, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).

В данной главе рассмотрены существующие угрозы и уязвимости стойкости системы мобильных платежей, при построении ее стандартов, технологий, протоколов и платформ.

Установлено, что на данном этапе существует целый спектр различных атак, которые несут серьёзную угрозу безопасности мобильных платежей. Реализация данных угроз злоумышленниками может привести к денежным потерям. Обычному пользователю мобильного телефона очень сложно обнаружить взлом своего мобильного телефона.

Другие стьтьи в тему

Разработка устройства кодирования двухкаскадным способом
Эффективная организация обмена информацией приобретает все большее значение, прежде всего как условие успешной практической деятельности людей. Объем информации, необходимой для нормального функционирования современного общества, растет в соответствии с развитием производстве ...

Разработка управляемого контролера на базе микропроцессорного комплекта серии КР580
Если всего лишь несколько десятков лет назад свойствами программируемости характеризовались только крупные блоки и узлы управляющих систем, то в настоящее время этими свойствами характеризуется интегральная база (микропроцессор, однокристальная микро-ЭВМ), что и обеспечивает ее широки ...

Разделы

Радиоэлектроника и телекоммуникации © 2023 : www.techelements.ru