Научная статья на тему 'Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им'

Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1934
261
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОСТУП К ДАННЫМ / ПРОГРАММНЫЕ ЗАКЛАДКИ / МОБИЛЬНЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ / DATA ACCESS / PROGRAM BOOKMARKS / MOBILE OPERATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рапетов Антон Максимович, Шишин Олег Игоревич, Аристов Максим Сергеевич, Холявин Виталий Борисович, Савчук Андрей Викторович

В данной статье описываются методы получения доступа к закрытым данным на смартфоне пользователя. Авторы рассматривают внедренные производителем аппаратного обеспечения закладки, использование дополнительного оборудования для атаки, атаки на смартфоны с использованием альтернативных GSM-каналов передачи данных, атаку на приложения мобильного устройства с подменой данных на SD-карте.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рапетов Антон Максимович, Шишин Олег Игоревич, Аристов Максим Сергеевич, Холявин Виталий Борисович, Савчук Андрей Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article deals with the issue of data security of a mobile device. Authors consider the insertion of hardware bugs, use of additional equipment for attack performance, attacks using alternative to GSM channels of data transmission, as well as attack on a mobile device using the substitution of information stored on SD card.

Текст научной работы на тему «Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им»

РАПЕТОВ1 Антон Максимович ШИШИН2 Олег Игоревич АРИСТОВ3 Максим Сергеевич ХОЛЯВИН4 Виталий Борисович САВЧУК5 Андрей Викторович ЖОРИН6 Федор Валериевич

МЕТОДЫ ПОЛУЧЕНИЯ ДОСТУПА К ДАННЫМ, ХРАНИМЫМ НА МОБИЛЬНОМ УСТРОЙСТВЕ И ОБРАБАТЫВАЕМЫМ ИМ

В данной статье описываются, методы, получения доступа к закрытым, данным, на смартфоне пользователя. Авторы, рассматривают. внедренные производителем, аппаратного обеспечения, закладки, использование дополнительного оборудования для. атаки, атаки на смартфоны, с использованием, альтернативных GSM-каналов передачи данных, атаку на приложения. мобильного устройства с подменой данных на SD-карте.

Ключевые слова: доступ к данным,, программные закладки, мобильные операционные системы..

This article deals with, the issue of data security of a mobile device. Authors consider the insertion of hardware bugs, use of additional equipment for attack performance, attacks using alternative to GSM channels of data transmission, as well as attack on a mobile device using the substitution, of information, stored, on SD card. Keywords: data access, program, bookmarks, mobile operation system..

С возрастающими функциональными возможностями современных мобильных устройств увеличивается и уязвимость информации, которая хранится на устройствах или обрабатывается ими. Во многих научных трудах описываются атаки, которым может подвергаться мобильное устройство пользователя, в том числе в [1 — 8]. К сожалению, выявление подобных случаев бывает крайне сложно ввиду того, что на рынке большая часть операционных систем смартфонов является закрытой, вследствие чего отсутствует возможность анализа программного кода данных систем. Даже в случае открытых операционных систем они содержат закрытые участки кода или отдельные закрытые системные приложения, которые также могут содержать в себе потен-

циально нежелательный функционал [9, 10].

В данной статье рассмотрены методы получения доступа к данным, хранящимся на мобильном устройстве или обрабатываемым им. Системные программы нельзя удалить с устройства стандартными действиями. А после вмешательства опытных пользователей по «взлому» системы с целью убрать потенциально нежелательные компоненты из операционной системы мобильного устройства, система перестает работать совсем, так как многие закрытые модули необходимы для корректной работы устройств, а для их замены на стандартные open source требуется перекомпиляция операционной системы, что является достаточно сложной для большинства пользователей процедурой.

Также закрытыми являются прошивки аппаратных компонентов и программные драйвера для них. Тем не менее на уровне операционных систем злоумышленник может получить доступ к любым данным на протяжении всей жизни функционирования смартфона. Шифрование данных установленными в качестве приложения средствами пользователя не может являться гарантией сохранности информации, так как шифрование происходит в недоверенной среде. Также возможна удаленная установка программного обеспечения мошенников [8]. Такие методы, как правило, требуют активных (включенных) каналов беспроводной передачи данных и некоторых других условий, описанных далее. Самыми популярными из них являются:

1-3 - НИЯУ МИФИ, аспиранты; 4-6 - НИЯУ МИФИ, студенты.

♦ злоумышленник передает установщик программного средства по беспроводному каналу связи. Некоторые интерфейсы передачи данных могут автоматически пытаться обработать полученные данные сразу после получения. Хорошим примером является технология NFC, подробнее о которой написано далее;

♦ мошенник, зная учетную запись мобильного устройства, входит под ней в официальный магазин приложений производителя и устанавливает на мобильное устройство от лица его пользователя любые приложения, доступные в официальном магазине приложений. При последующем подключении мобильного устройства к интернету магазин приложений сам автоматически подаст команду устройству установить выбранные злоумышленником приложения;

♦ возможна установка программного обеспечения после подключения мобильного устройства по USB к зараженному персональному компьютеру пользователя или общественному вычислительному устройству. Имея на компьютере соответствующее программное обеспечение, злоумышленник сможет установить на мобильное устройство свое программное обеспечение, используя взаимодействия через USB, либо стандартные утилиты взаимодействия мобильного устройства с персональным компьютером.

Возможна ситуация, когда пользователь устанавливает только полезные программы, без программных вредоносных закладок мошенника. Все программы имеют свои системы идентификации пользователей и устройства в целях запрета копирования приложений, препятствия пиратству и соблюдения лицензий разработчика. Как минимум, это стандартная идентификация магазином приложений, то есть привязка приложения к уникальному номеру устройства и аккаунта. Но зачастую разработчики приложений отправляют на свои серверы больше информации, чем нужно. При этом информация отправляется часто, так как мобильный Интернет во множестве тарифов сейчас безлимитный и работает на телефонах постоянно для использования почты и социальных сетей.

Так как телефон может использоваться и как навигатор, то часто в настройках разрешена работа GPS, что позволяет приложениям получать точные координаты местоположения. Но и без GPS можно получить достаточную точность координат, например, по базовым вышкам операторов сотовой связи или используя гироскоп и инерциальную систему координат. Помимо того, что разработчики приложений получают большое количество информации о пользователе, также возможно получение этой информации злоумышленником путем взлома серверов обработки этих данных мошенником, либо в результате перехвата этих данных при передаче на серверы разработчиков приложения. Особенно сильно эта задача упрощается для приложений, написанных на языках, легко подвергающихся деком-пиляции. Этот факт делает алгоритм работы программы доступным для злоумышленников, которые могут узнать об «узких» местах в программе или, например, изучить алгоритм шифрования данных и извлечь нужные ключи и токены. Вследствие декомпиляции мошенник легко и быстро получает исходный код приложения и использует его для построения атак на сервера приложения.

Внедренные производителем аппаратного обеспечения закладки

Устанавливаемые в мобильные устройства чипы и элементная база производятся за рубежом. Никто не может достоверно сказать об отсутствии там аппаратных закладок, перехватывающих все данные, которые появляются на мобильном устройстве. Эти закладки никак нельзя выявить или определить на уровне операционной системы и тем более приложений в ней, что делает угрозу аппаратных закладок существенной.

Так или иначе, все данные, хранящиеся на устройстве, проходят через различные аппаратные блоки, и наличие закладок в них говорит о полном доступе злоумышленника ко всей информации устройства. Более того, в России нет технологических мощностей для производства модемов, а это неотъемлемая часть любого сотового телефона

[11]. Даже акселерометр необходимо проверять на закладки.

Использование дополнительного оборудования для атаки

Отдельно имеет смысл рассмотреть использование дополнительного оборудования для атаки на мобильные устройства. Данное оборудование можно условно разделить на программно-аппаратные комплексы электронного досмотра мобильных устройств и поддельные базовые станции (поддельные соты). Эти два типа оборудования для реализации атаки в последнее время стали более доступными для мошенников, их цена стала меньше, а возможность получения этих средств представилась для большого круга лиц.

Программно-аппаратные комплексы электронного досмотра используют все возможные каналы считывания, в том числе Wi-Fi, Bluetooth, инфракрасный порт, NFC, но чаще всего используется USB-подключения к мобильному устройству. Это связано с тем, что при USB-подключении возможно получение максимального количества данных с мобильного устройства без лишних необходимых действий и дополнительной информации о пользователе со стороны злоумышленника (разблокировка мобильного устройства, включение беспроводных интерфейсов и т.д.).

Программно-аппаратные комплексы позиционируют себя как средства проведения судебной экспертизы и вспомогательные средства для силовых структур. В то же время они могут успешно применяться мошенниками для получения конфиденциальных данных владельца мобильного устройства. Такие комплексы считывания, как правило, используют низкоуровневые протоколы обмена информацией с мобильным устройством, что делает их особо эффективными и быстрыми.

Рассматривая более подробно считывание при USB-подключении, стоит отметить, что имеются разные режимы считывания. Наиболее часто используется режим стандартного взаимодействия, который необходим для утилит-компаньонов, поставляющих-

ся производителем вместе с мобильным устройством. На некоторых мобильных устройствах всегда возможна реализация этого режима, на других — требуется отдельное включение режима в настройках устройства, например, ADB для Android. Данный режим сам по себе позволяет получить с мобильного устройства огромное количество конфиденциальной информации, такой как SMS, контакты, все файлы пользователя, информация об установленных приложениях, данные приложений, хранящиеся в общедоступных папках файловой системы устройства и т.д.

Как правило, для большего числа получаемых данных, помимо самого протокола USB, используется возможность установки приложений на мобильное устройство через режим отладки USB. Это вспомогательное приложение имеет доступ ко всем данным, к которым вообще может иметь приложение на мобильном устройстве и, как следствие, увеличивает объем извлекаемой информации.

Для большинства прошивок и версий операционных систем такие комплексы имеют ряд встроенных эксплоитов, позволяющих внедриться в систему, повысить свои привилегии, как правило, до прав суперпользователя (root) и, таким образом, получить полный доступ ко всей информации мобильного устройства. При таком способе атаки злоумышленник может получить всю файловую систему и соответственно имеет доступ даже к закрытым данным, например, закрытым папкам приложений, известным мобильным устройствам точкам доступа Wi-Fi вместе с паролями, учетным записям пользователя различных сервисов, таким как Google аккаунт на мобильном устройстве, и другим закрытым данным.

Все вышеописанные действия встречаются в большом числе комплексов, но имеют один существенный недостаток в том, что протокол USB-взаимодейст-вия может быть отключен на многих устройствах в настройках. Второй режим USB-считывания решает указанную проблему. Он использует стандартную для всех мобильных телефонов особенность — возможность обновления прошивки и полный доступ к системе у загрузчика

(bootloader) системы. Ни одно из современных устройств, используемых повсеместно, не имеет особых механизмов блокирования доступа к загрузчику. При таком режиме считывания операционная система устройства не загружается вообще, что позволяет обойти все ограничения и методы защиты, связанные с ней, например, PIN, блокировку паролем или графическим ключом, блокировку отпечатком пальца или снимком камеры, отключенный режим отладки. Все эти средства защиты не представляют никакой угрозы для считывания.

Программно-аппаратный комплекс загружает в мобильное устройство свой загрузчик и получает полный доступ к системе, при таком способе считывания комплекс электронного досмотра способен сделать полный физический дамп всей памяти мобильного устройства и, таким образом, извлечь вообще все данные, которые хранятся на устройстве и доступ к которым имеет операционная система. Эти данные извлекаются в виде шестнадцатиричного дампа-файла, который впоследствии переводится в читаемый для человека вид анализаторами, идущими вместе с комплексом досмотра (для опытных злоумышленников возможен непосредственный анализ дампа), содержащий всю информацию, которая есть на устройстве. На текущий момент уже реализованы решения по считыванию через загрузчик для самых популярных и наиболее часто встречаемых операционных систем, таких как Android и iOS. Поддельные соты представляют собой оборудование, которое может работать на тех же частотах, что и мобильные устройства, а именно принимать и передавать сигнал, а также включает в себя дополнительное оборудование и программный софт, позволяющий обрабатывать весь получаемый трафик. Такое оборудование позволяет мошеннику представить себя базовой станцией (поддельной). Мобильные устройства подключаются к оборудованию злоумышленника, думая, что подключаются к точке оператора связи [12].

На текущий момент мобильное устройство не имеет никаких встроенных механизмов для определения поддельной

базовой станции. Также такой механизм не предлагают и самые популярные антивирусы и средства защиты. Подключение к поддельной базовой станции автоматически означает получение контроля над мобильным устройством и всеми передаваемыми им данными посредством мобильной связи.

Подключение к поддельной станции автоматически означает проведение атаки man-in-the-middle [13, 14]. Злоумышленник, выступая посредником между оператором связи и мобильным устройством, может прослушивать весь трафик и подменять его, как в сторону оператора связи от мобильного устройства, так и наоборот. Помимо подмены трафика, мошенник также может использовать свое оборудование для отправки удаленных команд на мобильное устройство, а также записывать небольшие Лауа-приложения на SIM-карту телефона. Таким образом, даже после отсоединения устройства от поддельной базовой станции атакующего, пользователь может оставаться под контролем злоумышленника и терять конфиденциальные данные из-за вредоносного приложения на SIM-кар-те, которым управляет правонарушитель.

Атаки на смартфоны с использованием альтернативных GSM-каналов передачи данных

Bluetooth

Посредством Bluetooth пользователи часто передают важные конфиденциальные данные, мало кто при этом думает о безопасности такого способа обмена информацией. Типичным примером передаваемых по Bluetooth данных является список контактов мобильного устройства вместе со всей дополнительной информацией (имя человека, номер телефона, информация и заметки об этом абоненте, день рождения, место работы и т.д.). Существует ряд атак, позволяющих злоумышленнику получить передаваемые данные:

♦ атака на сопряжение. Атака предполагает, что злоумышленник прослушал аутентификационные данные, используя которые в дальнейшем может быстро подобрать

верный PIN, необходимый для расшифровки всех передаваемых сообщений;

♦ атака на пересопряжение. Является модификацией предыдущей атаки и заключается в возможности инициировать пересопряжение двух устройств при отправлении запроса об утрате ключа на другое устройство. Таким образом, происходит повторная передача аутентифика-ционных данных, позволяющих вычислить PIN;

♦ стандартный PIN. Часто бывает, что при передаче данных по Bluetooth используется стандартный PIN-код, либо легкий для пользователя PIN, который может быть как простая комбинация цифр, например 1111, либо дата, которая имеет какой-то смысл для пользователя. Все эти человеческие факторы позволяют быстрее и проще взламывать соединение Bluetooth;

♦ подмена. При выполнении данной атаки мошенник осуществляет подмену уже авторизованного устройства. Для этого необходимо осуществить настройку нового устройства таким образом, чтобы его адрес, список доступных профилей, а также протокол работы совпадали с аналогичными значениями подменяемого устройства. Выполнить такую подмену возможно, так как в настоящее время на рынке Bluetooth-устройств существуют устройства с возможностью ввода адреса;

♦ ложное имя. Некоторые мобильные телефоны обладают уязвимостью, которая может позволить злоумышленнику с легкостью перехватывать весь исходящий трафик устройства. Дело в том, что такие устройства осуществляют отображение обнаруженных в результате поиска устройств по их именам. Такие имена, очевидно, могут повторяться, и в таком случае пользователю достаточно легко будет спутать одно устройство с другим, а с точностью обнаружить, какое устройство является необходимым из множества предоставленных, практически невозможно. Следовательно, атакующий может осуществить подмену устройства и прослушивать его исходящий трафик;

♦ атака на канал, передающий данные. Данная атака позволяет мошеннику выполнять с устройствами с включенным Bluetooth неавторизованные действия. Большинство устройств, оснащенных возможностью удаленного управления, например, средствами гарнитуры, не предусматривают авторизацию таких гарнитур. Отсутствие авторизации приводит к тому, что в уязвимом устройстве канал в профиле для гарнитуры не защищен. Именно по этому каналу фактически осуществляется управление устройством. Таким образом, злоумышленник может подключиться по такому каналу к устройству и осуществлять удаленное выполнение команд;

♦ OBEx Push. Это одна из самых эффективных Bluetooth-атак. Атака строится на уязвимости ряда устройств, которая связана с реализацией аутентификации при взаимодействии OBEX-клиента и OBEX-сервера. OBEX Push Profile (OPP) служит для обмена бизнес картами (vCard) и другими объектами. В большинстве случаев этот сервис не требует аутентификации. Именно этим упущением в безопасности мобильных устройств могут воспользоваться правонарушители. Используя технику данной атаки, злоумышленник выполняет OBEX GET запрос к известным файлам, например, telecom/pb.vcf (адресная книга) или telecom/cal.vcs (календарь). При отсутствии аутентификации такие файлы передаются мошеннику [15];

♦ OBEx FTP. Данная атака похожа на атаку на OBEX Push. В ней используется уязвимость OBEX FTP-сер-вера, который устанавливается на мобильный телефон некоторых производителей. OBEX FTP-сервер устанавливается иногда вместо обычного OBEX Push-сервиса. Атакующий может просматривать содержимое файловой системы (через команду ls) или, например, удалять файлы (команда rm). Возможны действия с любой памятью, в том числе и с картами расширения memory stick или SD [15];

♦ Motorola. Данная атака позволяет атакующей третьей стороне выполнять с устройствами компании Motorola с включенным Bluetooth

неавторизованные действия. В ее основе лежит уязвимость мобильных телефонов Motorola. Если удаленное устройство пересылает телефону Motorola сообщение формата vCard, то Motorola заносит удаленное устройство в список доверенных на время такой передачи. Это нужно для того, чтобы принять только указанный файл. Такое правило распространяется лишь на файлы типа vCard. Делается это для того, чтобы любой мог отправить информацию о себе на телефон. Исходя из данной информации, по задумке создателей устройств, пользователь должен сделать вывод о человеке, приславшем сообщение и, возможно, авторизовать его, если от этого же устройства поступит обращение на авторизацию по Bluetooth. Уязвимость же такого механизма заключается в том, что если передача vCard вдруг будет прервана, то запись о передававшем устройстве останется в доверенном списке телефона Motorola [16, 17]; ♦ вывод из строя. Данная атака направлена на вывод из строя атакуемого аппарата. Уязвимость, используемая данной атакой, заключается в неправильной интерпретации некоторыми телефонами имени подключаемого устройства. Рассмотрим природу данной уязвимости более подробно. Имя устройства Bluetooth кодируется в формате UTF-8 [17]. Все устройства, представленные на рынке в настоящее время, поддерживают именно эту кодировку. Тем не менее некоторые интерпретаторы не выполняют проверку на наличие в строке имени управляющих символов. Такие символы могут привести к тому, что отвечающий за обработку имени программный модуль даст сбой, вызвав тем самым зависание устройства.

Wi-Fi

Технология Wi-Fi имеет достаточно большой радиус действия, большую скорость передачи и встраивается во все современные мобильные устройства. Это делает ее популярной среди владельцев персональных устройств и, как следствие, потенциальным объектом различных атак для мошенников.

При подключении пользователя к сетям Wi-Fi мобильное устройство сразу же оказывается частью сети, а соответственно ему становятся свойственны все сетевые угрозы. Одной из ключевых угроз через сети в общем, и в частности через беспроводные Wi-Fi сети, является атака посредством разнообразного вредоносного программного обеспечения устройства, подключенного к точке доступа, подконтрольной злоумышленнику. Ясно, что мобильное устройство не может быть свободно от разного рода уязвимостей системного программного обеспечения. Это очень часто используется мошенниками для атак на мобильные устройства. При этом уязвимым для атак со стороны сети может оказаться как собственно система взаимодействия мобильного телефона с сетью, так и многочисленные сервисы, выполняющие самые различные функции, которые оставляют открытые порты для удобства работы с ними. Злоумышленник, подключенный к той же сети, может легко прослушивать весь проходящий через нее трафик и тем самым получать все передаваемые и получаемые по Wi-Fi мобильным устройством данные, не защищенные безопасными протоколами передачи данных. Как показывает практика, большинство пользователей абсолютно не отличает защищенные соединения от незащищенных, что приводит к тому, что владельцы мобильных устройств, не задумываясь, вводят данные учетных записей, пароли и другую важную информацию в незащищенных соединениях, фактически просто отдавая ее правонарушителю в открытом виде. Потенциальной угрозой для владельца мобильного устройства являются общественные сети с открытыми Wi-Fi точками доступа, которые все быстрее и быстрее набирают популярность. Данные точки не имеют пароля и позволяют пользователю выйти в сеть практически из любой точки мира. Как правило, люди не задумываются о том, кому принадлежит эта сеть и насколько безопасно ее использование. Ввиду открытости точки к ней также легко может подключиться мошенник, получая возможность осуществлять все описанные выше способы атак. Пользователь мобильного устройства может легко стать жертвой атаки типа ARP spoofing. Так как ARP-запрос

отсылается на широковещательный адрес, то данное сообщение может получить любой, кто находится в одном широковещательном сегменте с источником, включая злоумышленника, который может непрерывно отправлять ложный ARP-ответ, объявляя себя искомым узлом, например точкой доступа [18]. При отправлении мобильным устройством пользователя ARP-запроса на точку доступа, оно сразу же получит ответ злоумышленника и в дальнейшем будет отправлять весь трафик мошеннику, который сможет контролировать весь сетевой трафик дезинформированного узла. Таким образом, оказываясь между сетью и мобильным устройством, атакующий может не только получать все передаваемые данные, но и подделывать данные, запрашиваемые мобильным устройством, в частности, возможна подмена скачиваемого приложения на вредоносное, подмена Web-страницы на фишинговую, дезинформация пользователя подменой запрашиваемых данных на выгодные мошеннику [14]. Стоит также отметить атаки на маршрутизаторы. При разработке роутеров производители уделяют безопасности очень мало внимания, из-за чего в большинстве роутеров есть уязвимости. Несмотря на выпускаемые патчи и обновления, устраняющие ошибки, подавляющее большинство людей не обновляют прошивки роутеров, что приводит к возможности атаки и получения контроля над ним. Получая контроль над роутером, злоумышленник опять оказывается между пользователем и запрашиваемыми им ресурсами с возможностью осуществлять атаки.

NFC

Технология NFC (Near Field Communication) — это способ передачи данных на малом расстоянии. Данный метод имеет небольшой радиус передачи данных, предназначается для осуществления быстрой идентификации мобильного устройства и различных платежных операций вместо кредитной карты. Также возможна простая передача данных с одного устройства на другое. Вследствие малого радиуса действия пользователю неудобно, держа мобильное устройство рядом с устройством, с которым ведется взаимодействие, выбирать опции и действия,

которые необходимо выполнить, например, подтверждать прием, передачу, обработку данных, совершения платежной операции и т.д. Поэтому программное обеспечение, работающее с NFC, предусматривает попытки автоматически обработать данные, не запрашивая разрешения пользователя, что открывает большие возможности для злоумышленника. Отправленный мошенником установочный файл может быть автоматически установлен операционной системой. Таким образом, мошенник без ведома пользователя и без непосредственного контакта с ним и мобильным устройством может установить свое программное обеспечение на нужный телефон. Даже если при настройке работы NFC была запрещена обработка потенциально опасных данных, например, установка приложений, сам механизм поиска подходящего для обработки приложения и автоматический его запуск позволяет злоумышленнику совершать атаки на предполагаемые установленные на мобильном устройстве и недостаточно защищенные программы. Построив данные определенным образом, злоумышленник может добиться такого вида данных, которые может обработать нужное ему приложение, в результате чего оно автоматически запустится для обработки. Сами данные могут быть некорректно составлены или составлены таким образом, чтобы «аварийно» завершить работу обрабатывающего приложения, либо получить контроль над выполнением этого приложения и в нем исполнить свой код. Фактически код злоумышленника получает все привилегии, доступные атакуемому приложению, и позволяет выполнить любые команды, для которых этих привилегий достаточно. Вторым распространенным способом атаки NFC является прослушивание всех передаваемых по NFC данных. Это становится особенно важным при условии того, что NFC предполагается как средство работы с денежными средствами пользователя, механизмом, позволяющим без подтверждения совершить оплату той или иной услуги или покупки.

При наличии специального оборудования прослушивание возможно реализовать на расстоянии до нескольких метров.

Сам стандарт NFC не предусматривает шифрования или какой-либо другой защиты от прослушивания. Предполагается, что все механизмы шифрования для защиты передаваемых данных будут реализованы поверх NFC, на уровень выше. Как показывает практика, большая часть проектов направлена на получение скорейшей выгоды и часто про безопасность и шифрование забывают, из-за чего данные передаются в открытом виде.

Отсутствие возможности надежного удаления данных в мобильных операционных системах

Даже в случаях, когда пользователь подозревает о возможной утечке информации со своего устройства и пытается предотвратить это, удаляя свои данные — это не всегда может ему помочь. Часто бывает, что при удалении какой-либо информации с мобильного устройства или какого-либо аппаратного компонента (например, ЯБ-карты) данные о хранении удаленной информации остаются на устройстве. На внешней карте памяти в скрытом файле может храниться идентификатор мобильного телефона, и когда карта памяти попадет другому пользователю, то он сможет узнать, где она раньше находилась, сопоставив данные карты памяти

с источником их появления. Подобную идентифицирующую информацию сохраняют на внешний носитель данных не только системные приложения, но и приложения сторонних разработчиков [11].

По файлам на телефоне или внешнем устройстве (карте памяти) можно узнать информацию о первоначальных пользователях и получить удаленную информацию. Более того, даже если данные были полностью удалены и недоступны операционной системе и приложениям, они все равно остаются в памяти устройства до момента перезаписи их следующим блоком информации. Современные операционные системы и приложения в них не имеют функционала для полного удаления данных и перезаписи блоков памяти, где они хранились. Таким образом, имея специализированное оборудование, злоумышленник может получить данные, которые когда-то хранились на мобильном устройстве, несмотря на то, что пользователь может быть уверен в том, что данные удалены и не доступны кому-либо.

Атака на приложения мобильного устройства с подменой данных на SD-карте

Большая часть приложений для мобильных устройств хранят свои дан-

ные на ЯБ-карте устройства. Извлечение, модификация и возвращение карты обратно позволяет реализовать атаку на установленные в мобильном устройстве приложения, использующие карту памяти для хранения данных.

Злоумышленник может подменить данные приложения для того, чтобы оно впоследствии отобразило пользователю ту информацию, которую хотел бы отобразить мошенник, что приводит к нарушению целостности. Также возможна попытка правонарушителя провести непосредственную атаку на полезное приложение. Изменяя данные приложения на ЯБ-карте, атакующий составляет данные таким образом, чтобы вызвать ошибку в приложении и тем самым нарушить его доступность. В худшем случае неверные данные могут привести к исполнению данным приложением кода злоумышленника, правильно расположенным в файлах приложения ЯБ-карты.

Таким образом, в статье были рассмотрены некоторые популярные уязвимости мобильных устройств и беспроводных протоколов передачи данных, которые используют злоумышленники для получения конфиденциальной информации пользователя мобильного телефона

Литература

1. You Joung Ham, Hyung-Woo Lee, Jae Deok Lim, Jeong Nyeo Kim. DroidVulMon - Android Based Mobile Device Vulnerability Analysis and Monitoring System../ Seventh. International Conference on Next Generation. Mobile Apps, Services and Technologies (NGMAST), 2013. - Pages 26 - 31.

2. La Polla M., Martinelli F., Sgandurra D. A Survey on Security for Mobile Devices./ Communications Surveys & Tutorials, IEEE, 2013. - Volume 15. - Issue 1. - Pages 446 - 471.

3. Xiao Liu, Rui Jiang, HuafengKong. SSOP: Secure storage outsourcing protocols in mobile cloud, computing./IEEE 14th International Conference on Communication. Technology (ICCT), 2012. - Pages 678 - 683.

4. Hsiu-Sen Chiang, Tsaur W. Mobile Malware Behavioral Analysis and. Preventive Strategy Using Ontology./ IEEE Second. International Conference on Social Computing (SocialCom), 2010. - Pages 1080 - 1085.

5. Ghallali M., Ouahidi B.E. Security of mobile phones: Prevention, methods for the spread, of malware./ 6th International Conference on Sciences of Electronics, Technologies of Information and. Telecommunications (SETIT), 2012. - Pages 648 - 651.

6. Debbabi M., Saleh M., Talhi C., Zhioua S. Java for mobile devices: a security study./ 21st Annual Computer Security Applications Conference, 2005.

7. Spaulding J., Krauss A., Srinivasan A. Exploring an open WiFi detection vulnerability as a malware attack vector on iOS devices./ 7th International Conference on Malicious and. Unwanted. Software (MALWARE), 2012. - Pages 87 - 93.

8. Mikhaylov Dmitry, Zhukov Igor, Starikovskiy Andrey, Kharkov Sergey, Tolstaya Anastasia, Zuykov Alexander. Review of Malicious Mobile Applications, Phone Bugs and. other Cyber Threats to Mobile Devices./ Proceedings of 2013 5th IEEE International

Conference on Broadband Network & Multimedia Technology (5th IEEE IC-BNMT 2013), November 17-19th 2013. - Guilin, China. - Pages 302 - 305.

9. Фроимсон М.И., Кутепов С.В., Тараканов О.В., Шереметов А.В. Основные принципы, построения, защищенной операционной системы, для. мобильных устройств./ Спецтехника и связь, 2013. - № 1. - С. 43 - 47.

10. Михайлов Д.М. Концепция, создания доверенной операционной системы, для. мобильных устройств./ Научно-технический сборник «Вопросы, оборонной техники». Серия. 3. Экономика, организация, и управление в оборонной промышленности. Системный анализ и информационные технологии в управлении и принятии решений. - М.: ФГУП «ЦНИИ ЭИСУ», 2013. - Вып. 6(379), секретно. - С. 54 - 63.

11. Михайлов Д.М. Выявление признаков негласного слежения за местоположением, абонентов в сетях беспроводной связи./ Спецтехника и связь, 2013. - № 2. - С. 44 - 47.

12. Михайлов Д.М., Стариковский А.В., Зуйков А.В., Толстая А.М. Система анализа данных и обнаружения изменения уровня безопасности передачи данных в беспроводных сетях./ Спецтехника и связь, 2013. - № 5. - С. 42 - 44.

13. Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Пихтулов А.А., Толстая. А.М. Тенденции развития, методов мобильного мошенничества с помощью службы, передачи данных GPRS./ Спецтехника и связь, 2012. - № 4. - С. 6 - 8.

14. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от. атак./Под ред. А.М. Ивашко. - М.: Фойлис, 2011. - 192 с.

15. А.Г. Бельтов, И.Ю. Жуков, А.В. Новицкий, Д.М. Михайлов, А.В. Стариковский. Неавторизованное похищение данных с Bluetooth-устройств с использованием, уязвимостей OBEX-протокола./ Безопасность информационных технологий. «Безопасность мобильной связи», 2012. - 2БМС. - С. 54 - 56.

16. Как совершают, бесплатные звонки с чужого мобильного телефона. Официальный сайт. Green Head. URL: http://green-head.ru/works.html.

17. А.А. Пихтулов, Д.В. Шевченко, В.Б. Холявин. Анализ и классификация, угроз для. мобильных устройств, использующих уязвимости технологии Bluetooth./ Безопасность информационных технологий. «Безопасность мобильной связи», 2012. - 2БМС. - С. 36 - 43.

18. Практика использования, arp-spoofing. Habrahabr, 2010. URL: http://habrahabr.ru/post/94122/.

i Надоели баннеры? Вы всегда можете отключить рекламу.