Обзор негласных средств слежения в мобильных устройствах Текст научной статьи по специальности «Автоматика. Вычислительная техника»

Научная статья на тему 'Обзор негласных средств слежения в мобильных устройствах' по специальности 'Автоматика. Вычислительная техника' Читать статью
Pdf скачать pdf Quote цитировать Review рецензии
Авторы
Журнал
Выпуск № 1 /
Коды
  • ГРНТИ: 50 — Автоматика. Вычислительная техника
  • ВАК РФ: 05.13.00
  • УДK: 004;621.398;681.5

Статистика по статье
  • 51
    читатели
  • 14
    скачивания
  • 0
    в избранном
  • 0
    соц.сети

Ключевые слова
  • БЕЗОПАСНОСТЬ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ
  • ПРОГРАММНЫЕ ЗАКЛАДКИ
  • МОБИЛЬНЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
  • USER DATA SECURITY
  • BACKDOORS
  • MOBILE OPERATING SYSTEMS

Аннотация
научной статьи
по автоматике и вычислительной технике, автор научной работы — Сычев Николай Владимирович, Жорин Федор Валериевич, Андряков Дмитрий Александрович, Бадрутдинов Айрат Дамирович

Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. Рассмотрены самые разнообразные методы возможностей утечки конфиденциальной информации: от невнимательности абонента, ставящего галочку под «разрешить доступ к моему местоположению» в программе, до специально оставленных закладок и уязвимостей в программном обеспечении. Целью работы является максимально широко осветить указанную проблематику и классифицировать способы утечки информации о пользователях мобильных устройств.This article deals with the problem of secret tracking of mobile phone subscribers. Considered a variety of techniques of possible leakage of confidential information: from a mere subscriber’s carelessness placing a check mark under the «allow access to my location» in the program, to especially left bookmarks and vulnerabilities in the software. The aim is to describe the most commonly mentioned issues and classify ways of leakage information about the users of mobile devices.

Научная статья по специальности "Автоматика. Вычислительная техника" из научного журнала "Спецтехника и связь", Сычев Николай Владимирович, Жорин Федор Валериевич, Андряков Дмитрий Александрович, Бадрутдинов Айрат Дамирович

 
Читайте также
Рецензии [0]

Похожие темы
научных работ
по автоматике и вычислительной технике , автор научной работы — Сычев Николай Владимирович, Жорин Федор Валериевич, Андряков Дмитрий Александрович, Бадрутдинов Айрат Дамирович

Текст
научной работы
на тему "Обзор негласных средств слежения в мобильных устройствах". Научная статья по специальности "Автоматика. Вычислительная техника"

СЫЧЕВ1 Николай Владимирович ЖОРИН2 Федор Валериевич АНДРЯКОВ3 Дмитрий Александрович БАДРУТДИНОВ4 Айрат Дамирович
ОБЗОР НЕГЛАСНЫХ СРЕДСТВ СЛЕЖЕНИЯ В МОБИЛЬНЫХ УСТРОЙСТВАХ
Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. Рассмотрены, самые разнообразные методы, возможностей утечки конфиденциальной информации: от. невнимательности абонента, ставящего галочку под «разрешить доступ, к моему местоположению» в программе, до специально оставленных закладок и уязви-мостей в программном, обеспечении. Целью работы, является максимально широко осветить указанную проблематику и классифицировать способы, утечки информации о пользователях мобильных устройств.
Ключевые слова: безопасность пользовательских данных, программные закладки, мобильные операционные системы..
This article deals with, the problem, of secret tracking of mobile phone subscribers. Considered a variety of techniques of possible leakage of confidential information: from, a mere subscriber's carelessness placing a check mark under the «allow access to my location» in the program, to especially left bookmarks and vulnerabilities in the software. The aim. is to describe the most commonly mentioned, issues and classify ways of leakage information, about the users of mobile devices. Keywords: user data security, backdoors, mobile operating systems.
Сегодня производители мобильных телефонов предлагают своим покупателям не только устройства, предназначенные для совершения звонков и обмена ЯМЯ-сообщениями, но и многофункциональные смартфоны, чьи возможности намного шире, чем у обычных телефонов. Мобильные телефоны используются для доступа в Интернет и к электронной почте, для общения в социальных сетях, определения своего местоположения, прокладывания маршрутов передвижения и т.д. Исходя из расширенных функциональных возможностей, в смартфоне можно хранить больше информации, которая может подвергаться несанкционированному доступу посредством кражи либо утечки [1]. В данной работе рассматриваются признаки негласного слежения за
местоположением пользователей мобильных телефонов.
Способы слежения
за абонентами мобильных
устройств
Вопрос обеспечения конфиденциальности информации, хранимой и обрабатываемой мобильным устройством, стоит сейчас достаточно остро. Несмотря на то, что многие проблемы в этой области были решены [2 — 6], полной защиты персональных данных добиться сейчас невозможно. Связано это с тем, что усложнение мобильного телефона и расширение его функциональных возможностей приводит к увеличению в нем числа потенциально уязвимых мест. Каждая новая технология порождает новые «слабые» места
и «лазейки», через которые злоумышленник или третье заинтересованное лицо (например, производитель телефона или оператор сотовой связи) может получить конфиденциальную информацию о пользователе мобильного устройства.
Так, в Интернете не раз появлялись сведения о том, что Apple и Google следят за пользователями своих устройств [7 — 9]. Информация о перемещениях пользователя фиксируется в специальных папках на устройстве и может быть использована злоумышленником для незаконного получения персональных данных о пользователе мобильного устройства, а также слежки за его передвижением [10]. Помимо прямых методов определения местоположения мобильного устройства с помощью GPS/Wi-Fi/сотовой свя-
' - НИЯУ МИФИ, аспирант; 2-4 - НИЯУ МИФИ, студенты.
обзор
зи, также следует отметить косвенный метод. Главное его отличие состоит в том, что местоположение определяется не при использовании программных средств самого мобильного устройства, как это происходит при прямых методах, а применением дополнительного окружающего оборудования. Если у мобильного устройства включен Wi-Fi, то окружающие его устройства смогут получать MAC-адрес мобильного устройства. В случае нахождения рядом с мобильным устройством такого оборудования (это может быть как обычный телефон с операционной системой iOS или Android, так и специальное техническое средство), оно в случае обнаружения устройства может отправлять его MAC-адрес на удаленный сервер вместе с координатами своего местоположения. Таким образом, серверу становится известно примерное местоположение мобильного устройства. Такой же метод возможен с использованием Bluetooth и перехвата данных сотовой связи (идентификаторов мобильного устройства и SIM-карты: International Mobile Equipment Identity, IMEI / International Mobile Subscriber Identity, IMSI).
Широкое распространение у пользователей Интерната приобретают различные онлайн-сервисы, например, социальные сети, поисковые почтовые сервисы, переводчики, различные порталы, сервисы ведения документации и т.д. Все перечисленные сервисы так или иначе требуют от пользователя введения его персональных данных, согласия с лицензионным соглашением или политикой конфиденциальности. Проблема заключается в том, что пользователь не всегда может самостоятельно разобраться, с какими из предлагаемых пунктов ему соглашаться, а с какими нет. Иногда информация о синхронизации данных или предоставлении отчетов скрыта от пользователя и отображается только при первом включении программы. Стоит также отметить, что некоторые из существующих на данный момент мобильных операционных систем предоставляют пользователям дополнительные возможности по зашифрованному хранению данных, а также по удаленному управлению данными на мобильном устройстве в случае
его утери или кражи. Однако нельзя доподлинно утверждать, что данные операционные системы не содержат недекларированных возможностей по отправке этих же данных на удаленные серверы без ведома пользователя. Согласно рейтингу распространенности операционных систем в 2012 г. [11], самыми распространенными системами являются системы, разработанные компаниями, базирующимися в США (Android, iOS, Microsoft). Еще одна проблема, с которой могут столкнуться пользователи мобильных телефонов, это «жучки» — программные и аппаратные закладки. Развитие операционных систем с открытым исходным кодом способствует появлению большого количества сторонних open-source проектов и приложений, которые, в свою очередь, увеличивают риск пользователя стать жертвой телефонных закладок. Сегодня злоумышленник может относительно легко написать приложение, скрытно отправляющее SMS-сообще-ния с мобильного телефона на платные номера или собирающее конфиденциальную информацию о пользователе. Появилась тенденция, когда этот функционал встраивается в полноценную игру или, например, ежедневник или калькулятор. Тогда у владельца устройства не возникает никаких мыслей об угрозе его счету или персональным данным, так как подобный функционал не только скрытно отправляет данные, но и удаляет информацию об этом в журнале соединений. С помощью программных закладок можно обеспечить в нужный момент времени утечку персональной информации, нарушить ее целостность или вывести мобильный телефон из строя, заблокировав его. Основная опасность закладок состоит в том, что зараженное приложение будет работать именно так, как ожидается, а опасные действия будут совершаться в «фоновом», незаметном для пользователя режиме. Закладки в программном обеспечении могут стать причиной заражения устройства. В свою очередь, возможности вредоносного программного обеспечения на мобильном устройстве могут быть, среди прочего, следующими [12]:
♦ получать и передавать на удаленный сервер конфиденциальные данные
(контакты, SMS/MMS/E-mail переписку, картинки, фото, видео, аудиозаписи, документы, историю посещенных страниц, записи календаря, заметки);
♦ получать идентификаторы устройства и SIM-карты (IMEI, IMSI, MAC, LAC, CID, MMC, MNC);
♦ совершать вызовы на платные номера и другие платные услуги;
♦ осуществлять спам-рассылку по SMS;
♦ вести контроль за пользователем с использованием:
• скрытой видеозаписи;
• скрытой аудиозаписи, в том числе разговоров пользователя с использованием записи с телефонной линии;
• скрытого периодического фотографирования окружения;
♦ получать доступ к учетным записям и паролям, используемым пользователем, в том числе при использовании сервисов работы с денежными средствами (почтовые аккаунты, банковские клиенты, аккаунты социальных сетей, сервисы операторов и т.д.);
♦ удалять/запускать и устанавливать другие приложения, в том числе вредоносные;
♦ компрометировать действия пользователя, совершая звонки и SMS, добавляя закладки, создавая ложные данные на телефоне;
♦ делать мобильное устройство недоступным:
• блокировкой возможностей работы с устройством;
• блокировкой сотовой связи;
♦ добавлять инфицированные сайты в закладки Web-браузера, чтобы пользователь предполагал, что сохранил что-то интересное, и далее переходил по закладке на инфицированный сайт, содержащий вредоносный код, и таким образом провоцировал заражение мобильного устройства;
♦ логировать все нажатия клавиш, в том числе виртуальной клавиатуры;
♦ осуществлять подмену Web-стра-ниц, при которой ничего не подозревающий пользователь вводит свои данные;
♦ анализировать сетевой трафик;
♦ получать информацию с датчиков и сенсоров устройства;
♦ получать информацию об окружающих Bluetooth устройствах;
♦ получать список установленных приложений, включая список их разрешений, компонентов;
♦ получать информацию об окружающих точках доступа (MAC, SSID);
♦ получать список запущенных приложений;
♦ блокировать мобильное устройство и уведомлять о необходимости перевода денежных средств для разблокировки;
♦ следить за передвижением пользователя, используя определение местоположения с помощью GPS/Wi-Fi или технологий сотовой связи.
Особенно остро проблема аппаратных закладок стоит в России. Связано это с тем, что подавляющее большинство мобильных устройств, их компонентов, а также оборудование сотовых опера-
торов производится за границей. Нехватка российских специалистов по обслуживанию оборудования приводит к тому, что большая часть работ выполняется специалистами стран-производителей, что повышает риски появления в оборудовании активных закладок.
Заключение
По итогам исследования была проработана и составлена классификация признаков негласного слежения за местоположением абонентов мобильных телефонов и сделаны следующие выводы:
♦ многие из проблем конфиденциальности были решены, но каждая новая технология порождает новые проблемы;
♦ порой в сборе информации заинтересованы не только злоумышленни-
ки, но и производители — косвенная идентификация оборудования;
♦ происходит занятие рынка онлайн-сервисов и базирование серверов в США;
♦ многие Интернет-сервисы и скрытые настройки мобильного телефона дезориентируют пользователя;
♦ необходимо рассматривать любые пути утечки конфиденциальной информации: съем на любых уровнях программной обработки или передачи, существование закладок — как в программной, так и в аппаратной части;
♦ особенно остро проблема аппаратных закладок стоит в России: специалистов, обслуживающих мобильное оборудование, мало, следовательно, ремонтные работы выполняются специалистами стран-производителей
Литература
1. А.Г. Бельтов, И.Ю. Жуков, А.В. Новицкий, Д.М. Михайлов, А.В. Стариковский. Вопросы безопасности мобильных устройств. /Безопасность информационных технологий. «Безопасность мобильной связи», 2012. — 2БМС. — С. 5 — 7.
2. Ka Yang, Subramanian N., Qiao D., Wensheng Zhang. EagleVision: A pervasive mobile device protection system.. 6th Annual International Mobile and Ubiquitous Systems: Networking & Services, MobiQuitous, 2009. — MobiQuitous '09. — Pages 1 — 10.
3. Zhao Xiao-gang, Zhou Yi, Guo Yu-zhang, Li Heng, Zhao Li-xin. Research, on Integrated. Mobile Lightning Protection Device and. Technology, 2012./ Spring Congress on Engineering and. Technology (S-CET). — Pages 1 — 4.
4. Bo-heung Chung, Young-Ho Kim, Ki-Young Kim.. Just-on-Time Data Leakage Protection for Mobile Devices. 10th International Conference on Advanced. Communication. Technology, 2008. — ICACT 2008. — Volume 3. — Pages 1914 — 1915.
5. Thirumathyam. R., Derawi M.O. Biometric template data protection in mobile device environment using XML-database. /2nd International Workshop on Security and. Communication. Networks (IWSCN), 2010. — Pages 1 — 7.
6. Asghar M.T., Riaz M., Ahmad. J., Safdar S. Security model for the protection of sensitive and. confidential data on mobile devices. / International Symposium, on Biometrics and. Security Technologies, 2008. — ISBAST 2008. — Pages 1 — 5.
7. Apple и Google признали что следят, за пользователями, 2011. URL: http://travelgps.com.ua/news/read/Apple_i_Google_ priznali_chto_sledjat_za_polzovateljami.html.
8. Apple и Google следят, за владельцами не только через телефоны, но и через компьютеры, 2011. URL: http://news.softodrom. ru/ap/b10226.shtml.
9. Julia Angwin and. Jennifer Valentino-Devries. Google's iPhone Tracking. The Wall Street Journal, 2012. URL: http://online.wsj. com/article/SB10001424052970204880404577225380456599176.html.
10. Михайлов Д.М., Зуйков А.В., Жуков И.Ю., Бельтов А.Г., Стариковский А.В., Фроимсон М.И., Толстая. А.М. Исследование уязвимости мобильных устройств систем. Apple и Google. /Спецтехника и связь, 2011. — № 6. — С. 38 — 40.
11. Android. Extended. Lead. While Apple iOS Market Share Growth Paused. Gartner Says Worldwide Sales of Mobile Phones Declined. 2.3 Percent in Second. Quarter of 2012. Egham, UK, August 14, 2012. URL: http://www.gartner.com/it/page.jsp?id=2120015.
12. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от. атак. /Под ред. Ивашко А.М. — М.:Фойлис, 2011. — 192 с.: ил.

читать описание
Star side в избранное
скачать
цитировать
наверх