Научная статья на тему 'Исследование уязвимости мобильных устройств систем Apple и Google'

Исследование уязвимости мобильных устройств систем Apple и Google Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1108
231
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОБИЛЬНЫЙ ТЕЛЕФОН / ОПЕРАЦИОННАЯ СИСТЕМА / ФАЙЛ / СБОР ИНФОРМАЦИИ / СЛЕЖКА / ХРАНЕНИЕ / ПЕРЕДАЧА / ДАННЫЕ / MOBILE PHONE / OPERATING SYSTEM / FILE / STORAGE / DATA COLLECTION / SURVEILLANCE / TRANSMISSION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михайлов Дмитрий Михайлович, Зуйков Александр Васильевич, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович

Данная статья посвящена исследованию уязвимостей мобильных устройств, работающих на операционных системах Apple и Google, которые могут быть использованы злоумышленником для незаконного получения персональных данных о пользователе устройства, а также следить за его передвижением. В статье рассматриваются сходства и различия в методах сбора информации об абоненте.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михайлов Дмитрий Михайлович, Зуйков Александр Васильевич, Жуков Игорь Юрьевич, Бельтов Андрей Георгиевич, Стариковский Андрей Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article is devoted to the research of mobile devices` vulnerability of Apple and Google operating systems that can be illegally used by the attacker to obtain personal information of a mobile user. The similarities and differences in of the methods of collecting information about the telephone subscriber are described.

Текст научной работы на тему «Исследование уязвимости мобильных устройств систем Apple и Google»

МИХАЙЛОВ1 Дмитрий Михайлович, кандидат технических наук ЗУЙКОВ2 Александр Васильевич ЖУКОВ3 Игорь Юрьевич, доктор технических наук, профессор БЕЛЬТОВ4 Андрей Георгиевич, кандидат технических наук, доцент СТАРИКОВСКИЙ5 Андрей Викторович ФРОИМСОН6 Михаил Игоревич ТОЛСТАЯ7 Анастасия Михайловна

ИССЛЕДОВАНИЕ УЯЗВИМОСТИ МОБИЛЬНЫХ УСТРОЙСТВ СИСТЕМ APPLE и GOOGLE

Данная статья, посвящена исследованию уязвимостей мобильных устройств, работающих на операционных системах Apple и Google, которые могут быть использованы, злоумышленником, для. незаконного получения персональных данных о пользователе устройства, а также следить за его передвижением. В статье рассматриваются, сходства и различия, в методах сбора информации об абоненте.

Ключевые слова: мобильный телефон, операционная, система, файл, сбор информации, слежка, хранение, передача, данные.

This article is devoted to the research, of mobile devices' vulnerability of Apple and Google operating systems that can be illegally used, by the attacker to obtain personal information of a mobile user. The similarities and differences in of the methods of collecting information about the telephone subscriber are described.

Keywords: mobile phone, operating system, file, storage, data collection, surveillance, transmission.

Современные мобильные телефоны с каждым днем становятся все более функциональными, и тем большей опасности они подвергаются со стороны злоумышленников. В зону риска попадает конфиденциальная информация абонента, его денежные средства и все данные, хранимые в телефоне или передаваемые по каналам связи. Данная статья посвящена исследованию уязвимостей, которыми может воспользоваться злоумышленник, чтобы получить персональную информацию о пользователе мобильного устройства,

функционирующего в Android(Google) и iOS (операционная система мобильных устройств фирмы Apple). Мобильный телефон — это компактное переносное средство связи, предназначенное преимущественно для голосового общения. Устройство имеет сложную структуру, обладающую рядом уязвимостей, что дает возможность злоумышленникам обманывать пользователей и даже следить за ними. Слежка за абонентом компании Apple может вестись с помощью файла consolidated. db. В консолидирован-

ную базу даных попадают сведения из многих источников и часто не совместимых между собой систем. В файле consolidated.db смартфонов iPhone и планшетных компьютеров iPad с модулем 3G компании Apple постоянно фиксируются время и географические координаты мест, в которых побывал владелец устройства [1]. Вся информация хранится во внутренней памяти, поэтому скрыта от пользователя. Функция слежки за телефоном впервые появилась в iOS 4, которая была выпущена компанией Apple в июне

1 — доцент НИЯУ «МИФИ»;2 — аспирант НИЯУ «МИФИ»;3 — ФГУП «ЦНИИ ЭИСУ», зам. генерального директора;

4 — ФГУП «ЦНИИ ЭИСУ», генеральный директор; 5 — ФГУП «ЦНИИ ЭИСУ», зам. начальника отдела;6 — аспирант НИЯУ «МИФИ»;

7 — студент НИЯУ «МИФИ».

Рис. 1. Структура мобильного телефона

Рис. 2. Процесс копирования данных с телефона через iTunes

2010 г. Начиная с операционной системы iOS 4, в iPhone ведется компактная база данных SQLite, имеющая в своем составе таблицы «CellLocation», «CdmaCellLocaton» и «WiFiLocation». Эти таблицы отвечают за местоположения GSM-ячеек, CDMA-ячеек и точек доступа сети Wi-Fi соответственно [2]. Записи в таблицах соответствуют отметкам о геолокационной информации, автоматически генерируемой телефоном на основе данных, получаемых от ближайших беспроводных сетей.

Чтобы полностью отключить мобильный телефон и обесточить его, из него необходимо изъять аккумуляторную батарейку. У смартфонов iPhone и планшетов iPad это сделать невозможно, то есть устройство постоянно находится в рабочем состоянии, даже когда оно выключено. Это дает возможность непрерывного сбора данных. Использование устройств Apple построено вокруг музыкального магазина iTunes. При синхронизации iPhone или iPad с компьютером iTunes автоматически копируется на жесткий диск полный резервный архив данных, хранимых в устройстве, включая файл consolidated.db [3].

В резервном архиве каждый раз обновляются не только свежий контент, контакты и приложения, которые были модифицированы или скачены с момента предыдущей синхронизации, но и геолокационная база навигационных данных владельца телефона.

Файл consolidated.db не зашифрован, поэтому данные о перемещениях пользователя потенциально становятся доступными практически для любого человека. Злоумышленник, получивший доступ к подобной информации, сможет следить за всеми передвижениями владельца устройства.

Система слежки существует и у компании Google. Мобильные устройства на базе операционной системы Google Android регистрируют данные о перемещениях владельца телефона в специальных геолокационных файлах «cache.cell» и «cache.wifi» [2], после чего пересылают их в штаб-квартиру Google, Маунтин-Вью, штат Калифорния, США. При этом фиксируется время, когда была сделана учетная запись, и сведения о Wi-Fi сети, с которой была получена ин-

Рис. 3. Элементы мобильного телефона

формация. Платформа Android дает возможность дистанционного наблюдения за владельцем телефона по беспроводной связи Wi-Fi, используя камеру смартфона.

Принципиальным различием между двумя системами сбора данных Apple и Google является то, что у Android нет файла, похожего на consolidated.db. В смартфонах на основе операционной системы Android вся подобная информация хранится в кеш-памяти лишь ограниченное время и регулярно перезаписывается новыми данными (кеш-файлы хранят данные о 50 последних телефонных сотах и о 200 Wi-Fi узлах [2]), в то время как в iPhone сбор данных ведется постоянно.

В каждом мобильном телефоне присутствует два программно-аппаратных

ядра. Первое ядро создано на базе центрального процессора. Оно отвечает за функциональность устройства [1]. Ядро перестает работать, как только прекращается подача питания, то есть телефон выключается.

Второе ядро является скрытым. Его основа — это встроенный модем, который работает от блока питания (аккумуляторной батареи) и остается в рабочем состоянии, даже если мобильный телефон выключен. Этот модем связывает телефон с удаленным центром управления. Благодаря такому соединению второго ядра с аккумулятором, выключенное устройство можно удаленно включить [1].

Подобные выводы были сделаны на основании проведенных лабораторных экспериментов. В мобильном те-

лефоне, находящемся во включенном, а потом в выключенном состоянии, измерялся ток потребления. Опытным путем было установлено, что в выключенном состоянии происходят скачки тока потребления, что может свидетельствовать о передаче каких-либо данных на базовую станцию посредством СЯМ-модема. Полученные данные подтверждаются результатами измерения мощности электромагнитного поля вблизи телефона на СЯМ-часто-тах 800, 900 и 1800 МГц.

Все манипуляции с мобильным телефоном можно проводить таким образом, что это будет совершенно незаметно для владельца: без включения подсветки экрана или звуковых информирующих сигналов. Подобным образом возможно без внешних признаков включить практически любой элемент устройства, например, встроенный микрофон, который будет записывать и передавать в удаленный центр управления все разговоры и звуки в данном помещении [1].

Таким образом, мобильный телефон может самостоятельно включиться, отправлять ЯМЯ-сообщения, делать звонки, после чего все учетные записи о манипуляциях с телефоном автоматически удаляются с устройства. В зону риска попадает конфиденциальная информация абонента, его денежные средства и все данные, хранимые в телефоне или передаваемые по каналам связи I

Литература

1. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак./ Под редакцией Ивашко А.М. — М.: Фойлис, 2011. — 192 с.: ил.

2. Берд Киви. iPhone, который за мной следил. 3DNews, 29.04.2011. Интернет-ресурс: http://www.3dnews.ru/phone/610364/ print.

3. Euronewschannel. Новости за первый квартал 2011 года: http://www.euronews.net/news/.

i Надоели баннеры? Вы всегда можете отключить рекламу.