Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

2015 г.

Безопасность мобильных платформ

Сергей Кузнецов

Обзор июньского, 2014 г. номера журнала Computer (IEEE Computer Society, V. 47, No 6, июнь 2014).

Авторская редакция.
Также обзор опубликован в журнале «Открытые системы»

Темой июньского номера журнала Computer является безопасность мобильных устройств. Редакторы тематической подборки – Ин-Дар Лин, Чун-Ин Хуан, Мэттью Райт и Георгиос Камбуракис (Ying-Dar Lin, National Chiao Tung University, Chun-Ying Huang, National Taiwan Ocean University, Matthew Wright, University of Texas at Arlington, Georgios Kambourakis, University of the Aegean). Название их вводной заметки совпадает с формулировкой темы номера.

Со времени первых атак червей на мейнфреймы в 1980-е гг. безопасность является серьезной проблемой компьютерных систем. И хотя со времени появления червя Морриса компьютерные системы значительно изменились, угрозы и атаки так и не удалось полностью устранить. Наоборот, число атак с применением вредоносного программного обеспечения и других киберугроз возрастает экспоненциально, поскольку это выгодно для злоумышлеников.

По мере перехода компьютерной индустрии к использованию мобильных платформ целью зловредных атак все чаще становятся именно мобильные системы и приложения. В отчете компании Sophos в 2013 г. отмечалось, что основной целью кибератак теперь является Android, а в отчете компании F-secure за этот же год говорится, что за два предыдущих года число разновидностей зловредных мобильных программ увеличилось с нескольких сотен до более чем 50 тысяч. Всеобщая распространенность и популярность мобильных устройств приводит к чрезвычайной актуальности проблемы обеспечения безопасности мобильных приложений. Поскольку в таких устройствах хранятся большие объемы сугубо личной информации, они являются привлекательными целями для атак злоумышленников, стремящихся к получению финансовой выгоды. Однако по данным компании Symantec только 57% взрослых пользователей знают о том, что существуют средства обеспечения безопасности мобильных объектов. Подобные отчеты также показывают, что примерно половина атак ориентирована на кражу личных данных и отслеживание поведения пользователей. Ситуация осложняется тем, что мобильные устройства обладают сравнительно небольшой вычислительной мощностью и ограниченным пользовательским интерфейсом, что позволяет злоумышленникам достаточно просто скрывать от пользователей активность зловредных программ.

Для обеспечения безопасности мобильных платформ исследователи пытаются применять самые разные стратегии. В некоторых подходах в основном используются анализ, выявление и оценка зловредных приложений. Как и в традиционных подходах к обеспечению безопасности систем, анализ может опираться на использование статических методов, динамических методов или их комбинации. Другое направление исследований направлено на поиск проектных решений, позволяющих повысить уровень безопасности данных, например, контроль прав доступа к данным или обеспечение изолированности среды выполнения приложений.

Однако в области обеспечения безопасности мобильных приложений нельзя ограничиться приложениями и данными. Мобильные платформы используются в различных новых средах и воздействуют на пользователей способами, которые были невозможны при использовании персональных компьютеров. Злоумышленники могут угрожать системам, связанным с мобильными платформами, через различные уязвимости. Характерным примером является появление мобильных ботнетов. Еще больше поводов для беспокойства приносит переход от использования мобильных устройств к использованию «носимых» (wearable) устройств («умные» часы, очки и т.д.). Направление обеспечения безопасности мобильных приложений представляет особый интерес для сообщества информационной безопасности не только по причине свой новизны и актуальности, но также и потому, что мобильная безопасность может сильно повлиять на представления о системной безопасности в целом.

Тематическая подборка, статьи которой занимают весь июньский номер, включает пять крупных статей. Первая из них написана Гильермо Суресом-Тангилом, Хуаном Тапиадором, Флавио Ломбарди и Роберто Ди Пиетро (Guillermo Suarez-Tangil, Juan Tapiador, Universidad Carlos III de Madrid, Flavio Lombardi, Consiglio Nazionale delle Ricerche, Roberto Di Pietro, Alcatel Lucent Bell Labs) и называется «Обезвреживание вредоносного программного обеспечения путем дифференциального анализа отказов» («Thwarting Obfuscated Malware via Differential Fault Analysis»). В этой статье описывается инструментальное средство Alterdroid, позволяющее выявлять зловредные компоненты в пакетах приложений.


Рис. 1. Архитектура Alterdroid

При своем выполнении Alterdroid сначала выбирает подозрительные компоненты с использованием статистического анализа на основе заранее определенных моделей. Затем в случайно выбранный подозрительный компонент внедряется некоторая ошибка, после чего все приложение повторно компонуется. К контейнерах Android запускаются измененная и исходная версии приложения, и зловредное поведение выявляется путем сравнения трасс их исполнения с использованием дифференциального анализа. Описываемый подход похож на фаззинг, но вместо манипулирования входными данными для выявления зловредного поведения изменяется сама подозрительная программа.

Многим пользователям мобильных устройств свойственно желание пользоваться правами суперпользователя для получения полного контроля над ним, хотя это может поставить под угрозу безопасность устройства. В статье «RootGuard: Защита телефонов с ОС Android, работающих в режиме суперпользователя» («RootGuard: Protecting Rooted Android Phones») Юрий Шао, Ксиапу Луо и Ченксион Киан (Yuru Shao, Xiapu Luo, Chenxiong Qian, The Hong Kong Polytechnic University) предлагается пользовательское приложение Root-Guard, дополняющее стандартный набор средств управления режимом суперпользователя в ОС Android.


Рис. 2. Модель управления суперпользовательским доступом. Базовая процедура, показанная в левой части рисунка применима к Android до версии 4.3. Когда приложение обращается к функции su, запрос установки режима суперпользователя посылается в приложение Superuser, которое удовлетворяет или отвергает этот запрос. Начиная с версии 4.3, в Android обеспечиваются дополнительные средства поддержки безопасности. Как показано в правой части рисунка, команды перенаправляются в дополнительный компонент su_daemon, который их и выполняет.

Авторы кратко характеризуют отрицательные последствия перевода мобильного устройства в режим суперпользователя. Затем они описывают, каким образом RootGuard перехватывает системные вызовы и затем применяет к ним несколько предопределенных или определяемых пользователями политик. Демонстрируется, что разработанное средство обеспечивает более безопасную среду для устройств, работающих в режиме суперпользователя.


Рис. 3. Усовершенствованная модель суперпользовательского доступа с использованием RootGuard. Все компоненты внутри пунктирного контура защищаются RootGuard. В добавление к базовым процедурам управления суперпользовательским доступом модуль RootGuard отслеживает приложения, выполняющие команды в режиме суперпользователя и использует политики для определения допустимости выполнения операций.

Среда обеспечения безопасности не должна ориентироваться только на само мобильное устройство: необходимо также принимать во внимание потребность в безопасности использования устройства в целом и среду его использования. Феликс Гомес Мармол, Грегор Розинай, Себастьян Шуман, Ондрей Лабай и Юрай Качур (Félix Gómez Mármol, NEC Laboratories Europe, Gregor Rozinaj, Slovak University of Technology, Sebastian Schumann, Ondrej Lábaj, Slovak Telekom, Juraj Kacur, Slovak University of Technology) в статье «Умные магазины приложений: расширение границ экосистем смартфонов» («Smart AppStore: Expanding the Frontiers of Smartphone Ecosystems») описывают независимый от особенностей устройств подход к организации магазина приложений для смартфонов и других интеллектуальных устройств (в частности, «умных» телевизоров). Авторы также демонстрируют возможности одновременного достижения простоты, удобства использования и безопасности. Предлагаемый магазин приложений – это интересная система, поддерживающая развитую безопасность, биометрическую аутентификацию, многоуровневую авторизацию, навигацию с помощью жестов, управление учетной информацией и т.д.


Рис. 4. Экосистема мобильных устройств. Пользователи взаимодействуют с магазином приложений с использованием Web-камеры (встроенной, например, в Kinect, которая связана с домашним шлюзом. Система распознает пользователей в комнате и создает список активных пользователей или профили групп пользователей.

Расширение границ использования мобильных устройств привело к тому, что различные организации позволяют своим сотрудникам работать в офисе на своих собственных устройствах. В результате возникают новые проблемы балансировки удобства и безопасности. Алессандро Армандо, Габриеле Коста, Люка Вердераме и Алессио Мерло (Alessandro Armando, University of Genoa and Bruno Kessler Foundation, Gabriele Costa, Luca Verderame, University of Genoa, Alessio Merlo, eCampus University and University of Genoa) в статье «Обеспечение безопасности при использовании парадигмы ‘Приносите свои собственные устройства’» («Securing the ‘Bring Your Own Device’ Paradigm») обсуждают проблемы безопасности, возникающие при применении мобильных устройств в среде BYOD (Bring Your Own Device). Предлагается архитектура «метамаркета» безопасности (secure metamarket, SMM), поддерживающего определение и применение политик BYOD. Описываются выполненная авторами реализация прототипа в среде Android и результаты выполненных на его основе экспериментов.


Рис. 5. Сценарий BYOD с использованием SMM. SMM позволяет гарантировать, что приложения, установленные в персональном мобильном устройcтве, соответствуют политике безопасности организации.

Последнюю статью тематической подборки и номера в целом представили Ольга Гадяцкая, Фабио Массаччи и Юрий Жавнерович (Olga Gadyatskaya, Fabio Massacci, Yury Zhauniarovich, University of Trento). Она называется «Безопасность в мобильных платформах Firefox OS и Tizen» («Security in the Firefox OS and Tizen Mobile Platforms»). В своей статье авторы представляют две развивающиеся мобильные операционные системы (Firefox OS и Tizen) и обсуждают применяемые в них подходы к обеспечению безопасности. Существенным отличием этих систем от традиционных мобильных ОС является их изначальная интеграция с Web-приложениями. Тем не менее, обе рассматриваемые ОС, как и Android, основаны на Linux, и в статье также обсуждаются основные различия между ними и Android.

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...