智能手机安全隐患分析

来源 :新经济导刊 | 被引量 : 0次 | 上传用户:cai2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  智能手机将传统手机和掌上计算设备集成在一起提供了“all-in-one”的这种便利,使得智能手机的应用越来越广泛。然而,运行在智能手机上的第三方软件也越来越吸引病毒创建者的注意,不仅导致隐私泄露、额外费用、破坏软硬件、消耗电池电力等而且将恶意流量带到网络中。2004年发现的第一个概念验证病毒Cabir是通过蓝牙接口进行传播,Cabir病毒的出现标识着手机恶意软件时代的到来。
  越来越多的黑客瞄准了智能手机,手机病毒开始疯狂蔓延,种类也从原先较简单的系统破坏、恶意扣费类,扩展到了隐私窃取、金融盗号等各方面。此外,智能手机病毒的增长速度不断的加速以及种类复杂化,给人们带来经济上的损失和生活上的危害。
  安全隐患及系统安全机制
  Android面临的安全威胁:首先,由于Android平台是开源且允许开发人员更改系统ROM,这一点被恶意软件作者所利用,使得系统ROM含有恶意信息进而出售给消费者。其次,对于Android平台木马开发者可以更容易的为大量流行应用进行反编译,将代码重新封装并发不到不同论坛、免费应用商城和大量第三方平台。最后,缺乏软件下载安全监管机制的应用商城、权限和访问控制都给用户带来很大安全隐患。尽管IOS的安全工作相对于其他手机系统做的好,但是越狱高手们不断地试图攻破每一个新发布的IOS版本。而且IOS系统对于用户隐私泄露问题还未很好的解决,虽然IOS 9.0版本声称加强了用户隐私保护。此外,许多恶意软件利用IOS的系统漏洞来盗取用户账号和密码,使得用户在交易过程中遭受损失。其他操作系统也存在着类似的安全隐患,同样面临的恶意软件威胁。
  各种手机病毒会导致用户私人信息的丢失、手机账户金额的损失、手机硬件或软件系统遭到破坏,严重的可能导致手机瘫痪。而且用户隐私信息的泄露给用户带来的危害往往是无法估量的,例如:用户敏感信息被不法分子用来从事违法行为活动。
  POSIX user:Android系统给每一安装程序赋予不同且唯一ID。因此,各进程运行时,对应的程序号都不相同;此时我们可以对应号给每一个程序建立对应的沙箱,保证相关进程都始终运行在对应的沙箱中,拥有固定权限。文件访问控制:继承Linux管理机制,文件创建时就分配相应的用户ID。内存管理单元:可以将不同虚拟内存空间分配给进程,每个进程不能访问其他进程的内存空间。
  强制类型安全:编程语言的这种限制使得变量不会被不正当使用,有效减少缓冲区溢出。移动设备安全:应用AAA原则——认证、授权和审计。
  简单地说,Android系统保护手机免受恶意应用程序,但提供了极为有限基础设施对于用程序来保护自己。
  智能手机病毒种类和传播方式
  1.手机BUG类病毒:手机类手机病毒,就是利用手机本身存在的软件漏洞进行攻击手机,但是这种手机是可以随着手机制造商的严格测试而能尽量避免的,不会对移动网络造成威胁,但是却在一定程度上影响了手机用户的正常使用。
  2.短信类手机病毒:短信类手机病毒主要是利用手机操作系统本身的一种缺陷而编写的一种进行恶意攻击或者操作的代码。对于这种与生俱来的缺陷,许多厂家也只是不声不响地发出各种软件的升级版而已。
  3.蠕虫类手机病毒:目前出现的蠕虫病毒是利用蓝牙手机的一个缺陷而进行传播的,当然这并不是蓝牙标准引起的,而是手机厂商在实现蓝牙标准的方式引起的,大部分蓝牙设备在发售时并没有开启蓝牙安全功能或在蓝牙设备受到访问时不要求密码认证,这就使得其他蓝牙设备能够随意访问这些设备。
  4.木马类手机病毒:木马病毒通常攻击系统漏洞,并且在下载过程中进入程序,当完成下载并执行时便植入到手机,此外有的木马会参杂在网页和邮件当中。
  恶意软件攻击方式
  1.恶意软件通常创建新的进程来执行恶意代码侵入手机。但是必须要有用户的操作,例如下载安装一个软件、接收一条信息时新建的进程有自己的描述方式来描述执行状态、安全属性(这不同于普通进程)等。因为简单,这种策略被大部分恶意软件所使用。
  2.恶意软件不创建新进程而是以一个合法应用程序的方式来执行恶意代码。某些情况下这些恶意代码会调用某些系统calls导致崩溃。相比第一种策略,不依赖用户操作且更有挑战性。
  目前的解决方法分析
  1.用户隐私保护:目前对用户隐私的窃取已经成为恶意软件的一个重要目的,往往可以通过各种手段来获得用户的地理位置信息、短信记录、通话内容、通讯录、网页浏览记录、SD卡上存储内容等个人隐私。除此之外,部分正常应用也会有意的搜集用户隐私信息并转为商业价值。⑴通过定义安全规则来验证应用程序;⑵对权限进行细粒度的控制;⑶使用静态分析保护用户的隐私;⑷使用动态着色跟踪来保护用户的隐私信息;⑸其他隐私保护。
  2.恶意软件检测方法:目前智能手机平台上恶意软件检测方法主要有基于签名的检测和Chiang提出的基于行为的检测方法。其中,基于行为的检测方法分为静态分析检测和动态分析检测。
  其中静态检测只能事先对手机程序反编译然后进行分析,不能动态地针对恶意的手机软件的攻击行为进行有效的检测和拦截,并且不能检测出经过代码混淆或者加壳技术进行处理过的恶意软件,样本获取难度高;动态检测虽然能够对恶意手机软件进行动态监测和拦截,也能够检测出经过代码混淆或者加壳技术进行处理过的恶意软件,但是挖掘粒度不够、实时性要求高。最重要的是由于恶意代码的多态和变异使得大部分的反恶意软件工具检测效果不理想。
  总之,应对智能手机的安全问题将是个长期的、艰难的工作。尽管系统本身的漏洞还在不断的被发现以及恶意软件越来越多,也许我们还无法完全战胜恶意代码,但是养成一种良好的防护习惯在一定程度上可以减轻遭受的危害。坚持在正规、官方、大型网站上下载应用;养成日常对手机进行杀毒的好习惯;注意查看APK的安装权限级别,尽量避免安装敏感的应用;关闭root权限和经常性浏览安全厂家发布的播报,了解最新的安全动态。
其他文献
要让混合动力汽车在中国市场化中破题,还需要企业对混合动力的技术革新,以及政府对混合动力汽车的重视  新能源汽车是未来汽车的主要方向。在新能源汽车家族中,电动汽车主要依赖电池本身的成本和容量,但电量限制成为目前接受的障碍。混合动力是新能源汽车发展过程中一个无法回避的阶段,目前混合动力技术已经渡过了启动期,开始跨入成熟期,并在一些国家实现产业化和市场化。但是混合动力车型目前却被中国很多城市“抛之脑后”
党的十八届五中全会通过的《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》(下称《建议》)把十八大提出的"全面建成小康社会"作为未来五年的发展目标。这是中央在
航空公司正在与上下游产业设备制造商、系统供应商、网络运营商,以及互联网、新媒体、内容供应商共同协作,携手探索空中WIFI背后的巨大商业价值
2017年11月3日,胡润研究院与全球互联网移动游戏创新者梦果成真在北京联合发布胡润百富榜系列之一的《2017胡润80后富豪榜》(Hurun Young Entrepreneurs Rich List 2017),这是
十九大报告详细规划了我国建设现代化经济体系的路线图。总的思路是贯彻新发展理念,基本发展路径主要有三个:一是要转变发展方式,实现经济动能的转换。“必须坚持质量第一效益
搭载车联网系统的智能车型将逐渐从高端车型向普通车型普及。那么,作为智能汽车的自动驾驶汽车,离我们到底有多远  当前方的车辆刹车时,无需再看车尾红灯,车内语音会自动提示;当驾驶汽车来到分岔路口时,车内显示屏会告知离目的地最近的路线;当因为分神,不小心驾驶汽车偏离车道时,车内设备会发出警报予以提示。所有这些,在智能汽车中都可以实现。在当今这一大数据时代,传统汽车制造业也深受智能化浪潮的影响,向互联时代
工业革命与大国筋骨《新经济导刊》:我们进入一个信息化日益深度发展的时期,尽管如此,不可否认的是,人类迄今为止所拥有的物质财富绝大多数是工业革命以来创造的。在您看来,这
以国家秸秆产业技术创新需求为导向,围绕产业技术创新链,运用市场机制集聚创新资源,力图共同突破秸秆产业发展的瓶颈焚烧秸秆是造成东北、华北、华中地区雾霾天气的主要原因之一。长期以来,由于受到落后的消费观念和生活方式的影响,加上缺乏技术支持和环境保护意识,我国对秸秆资源并没有进行合理、高效的利用。"十三五"时期,秸秆综合利用成
2016年将会是政府数据开放从“文件阶段”到“落地阶段”的关键一年,大数据产业将以集群效应形成经济转型升级中的新增长动力  贵州于2015年12月25日在京召开大数据立法咨询会,邀请了全国行业界、法律界、管理界知名专家学者为《贵州省大数据发展应用条例(草案)》“把脉”,探索大数据共享、开放、交换、交易、安全等规则规范,为大数据立法探路。  专家学者纷纷表示,大数据产业前景可期,立法实践将有效推动大
国际金融危机爆发以来,关于人类社会已经或即将迎来新一轮产业革命的论述集中涌现,角度各异、影响广泛,比如“第三次工业革命”“工业4.0”“第二次机器革命”等。全球主要经