Показано с 1 по 3 из 3.

проблемы защиты от вирусов в мобильных телефонах

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для HATTIFNATTOR
    Регистрация
    14.11.2004
    Адрес
    Russia
    Сообщений
    1,391
    Вес репутации
    209

    проблемы защиты от вирусов в мобильных телефонах

    Состояние и перспективы решения проблемы защиты от вирусов в мобильных телефонах

    Расширение функциональных возможностей сотовых телефонов в части обеспечения исполнения программ сторонних разработчиков неизбежно приводит к повышению потенциала злоумышленников по созданию вирусов и программных закладок для средств мобильной связи.

    Для существования вирусов в мобильных телефонах необходимо выполнение следующих условий:

    1. Широкое распространение унифицированной среды передачи и исполнения вирусов.

    2. Документированность использования программных функций и наличие средств разработки программ для мобильных телефонов.

    3. Наличие возможности воздействия на другие программы, имеющиеся в мобильных телефонах («брешей» в системе защиты телефонов).


    Существующие состояние развития средств мобильной связи характеризуется следующими факторами:

    1.Отсутствует широко распространенная унифицированная среда передачи и исполнения программ для мобильных телефонов.

    Провайдеры услуг мобильной связи не поддерживают возможность автоматической передачи программ с одного сотового телефона на другой.

    В настоящее время имеются телефоны с поддержкой Java языка исполнения программ на основе байт-кода. Однако, несмотря на декларацию его «универсальности», не обеспечивается совместимость Java-программ, написанных для различных моделей телефонов. Язык сценариев WMLScript имеет ограниченные возможности, а его реализация в мобильных телефонах не позволяет изменять имеющиеся в телефоне другие программы.

    В этих условиях создатели программных закладок используют альтернативные каналы распространения (например, Bluetooth).

    2. Существуют средства разработки программ для мобильных телефонов с открытой для сторонних разработчиков документацией только для небольшого числа программных платформ (например, ОС Symbian, язык программирования J2ME, спецификация MIDP 2.0). Однако, спецификации платформ и языков разработки не являются окончательными, поддерживаются не всеми разработчиками программ для сотовых телефонов.

    3. Программы сотовых телефонов, как правило, не допускают своей автоматической модификации другими программами, загружаемыми пользователем. Существующие программные закладки, поражающие отдельные модели сотовых телефонов, используют ошибки в программах управления телефонами, которые характерны только для конкретной модели телефона.

    Таким образом, в настоящий момент отсутствуют необходимые условия для существования программных вирусов в мобильных телефонах.

    Однако существует возможность создания программных закладок для определенных типов аппаратов мобильной связи, в первую очередь, для смартфонов. Это обусловлено их более широкими функциональными возможностями по исполнению программ сторонних разработчиков.


    Анализ уязвимостей средств сотовой связи.

    При анализе уязвимостей телефонов сотовой связи будем рассматривать теоретически возможные пути нанесения деструктивных воздействий. Уязвимости конкретных моделей аппаратов, обусловленные ошибками, допущенными разработчиками при их создании (например, ошибки программистов, алгоритмистов), в данном анализе не рассматриваются. Данные ошибки могут быть весьма серьезными (например, телефон PanasonicGD87 может использоваться злоумышленником для несанкционированной отправки мультимедийных сообщений MMS).

    1. Сотовые телефоны без поддержки возможности загрузки в них дополнительных программ.

    Данные сотовые телефоны принадлежат к линейке наиболее простых средств связи. Они имеют только «прошитое» в перезаписываемой памяти системное программное обеспечение и не обладают возможностью загрузки в него и интерпретации любых других программ. Соответственно единственным способом нанесения деструктивных воздействий, для данного вида сотовых телефонов, остается подмена системного программного обеспечения. При этом пользователь (или злоумышленник) должен выполнить перепрограммирование аппарата связи. Данный процесс требует определенной последовательности целенаправленных действий пользователя и не может быть выполнен «случайно».

    2. Сотовые телефоны и смартфоны с поддержкой возможности загрузки в них дополнительных программ.

    Существуют модели сотовых телефонов, поддерживающие возможность загрузки и интерпретации программ сторонних разработчиков. Платформ интерпретации может быть в одном телефоне несколько (например, J2ME, WMLScript). В данных моделях сотовых телефонов кроме подмены системного программного обеспечения имеется возможность использования программ сторонних разработчиков для выполнения «неспецифичных» для аппарата функций. Поэтому возможности нанесения деструктивных воздействий на данный класс сотовых телефонов определяется возможностями поддерживаемого в них языка программирования.

    WMLScript создан на базе языка сценариев JavaScript. Он существенно расширяет возможности языка WML. WMLScript компилируется на шлюзе WAP в двоичную форму, а затем пересылается и исполняется на стороне клиента. Это обусловливает целесообразность реализации на шлюзе WAP функций защиты от опасных программ, написанных на языке сценариев WMLScript.

    Язык J2ME имеет ряд ограничений во избежание реализации функций несанкционированного доступа и нанесения деструктивных воздействий: урезанный набор математических функций, невозможность доступа к файлам и другие. Прикладные программы сторонних разработчиков на языке J2ME позволяют получить доступ к носителю информации, внутренней памяти, инициировать доступ к веб-сайту и взаимодействовать с установленными приложениями. Таким образом, J2ME исключает возможность распространения вирусов. Немногие существующие Java-вирусы, такие как Strange Brew и Bean Hive, не угрожают мобильным телефонам, так как первый неспособен нормально размножаться даже на ПК, а второй использует функции, не присутствующие в J2ME. В то же время остается возможность нанесения деструктивных воздействий программными закладками. При этом, возможен вариант загрузки пользователем программ сторонних разработчиков, которые имеют недекларированные возможности (например, захват приложением всей доступной внутренней памяти, приводящий к невозможности загрузки любых новых программ; изменение логики работы установленных в телефоне приложений и т.п.).

    Спецификация MIDP 2.0 (на основе языка J2ME) имеет гораздо большие функциональные возможности.

    В частности спецификация MIDP 2.0 позволяет:

    - работать с файловой системой и телефонной книгой;

    - использовать push-модель взаимодействия программ, в которой мидлеты (программы для телефона) могут активироваться, когда аппарат получает информацию с сервера;

    - реализовать событийно-управляемую модель, обеспечивающую запуск разнообразных сервисов рассылки сообщений;

    - проводить обнаружение, установку, обновление и удаление мидлетов на мобильных устройствах (технология Over-The-Air Provisioning).

    Более широкие функциональные возможности MIDP 2.0 обеспечивают возможность создания сторонними разработчиками (только для аппаратов поддерживающих MIDP 2.0 – например, устройства Blackberry) деструктивных программных закладок. Возможно распространение вирусов для сотовых телефонов с поддержкой MIDP 2.0 при условии самотиражирования мидлетов злоумышленников. Для этого необходимо наличие среды распространения (поддержка провайдером сотовой связи функции централизованного распространения мидлетов сторонних разработчиков или наличие альтернативных каналов связи между телефонами – например Bluetooth).

    Используемая в ряде смартфонов ОС Symbian позволяет пользователю загружать программы сторонних разработчиков. Ввиду того, что функциональность загружаемых программ пользователю может быть неизвестна, имеется возможность создания деструктивных программных закладок. Функция автоматического самотиражирования у данных программ отсутствует. Это обусловлено тем, что смартфоны с ОС Symbian запрашивают у пользователя разрешение на установку программ сторонних разработчиков. Например, сетевой червь Caribe запрашивает у пользователя смартфона разрешение на прием файла с «неизвестного устройства» и санкцию на установку программы Caribe.

    Таким образом, анализ уязвимостей средств сотовой связи показывает наличие потенциальной возможности создания программных закладок, «червей» для сотовых телефонов и отсутствие необходимых условий для существования вирусов в мобильных телефонах на данном этапе развития технологии.


    Проблема защиты от опасных программ (вирусов и программных закладок) в мобильных телефонах требует разработки следующих вопросов:

    1. Разработка комплекса программ защиты мобильных телефонов, включающего решения для различных линеек аппаратов сотовой связи и для провайдеров услуг сотовой связи (шлюзах WAP).

    2. Разработка (в дополнение к существующим в операционных системах смартфонов системам разграничения доступа) сигнатурных анализаторов имеющихся опасных программных закладок с системой быстрого обновления баз опасных программ (эффективность обновления обусловлена практически постоянным наличием канала связи с мобильным аппаратом).

    3. Разработка поведенческого блокиратора для анализа процесса функционирования пользовательских программ мобильного телефона. Так как пользовательские программы создаются на байт-код ориентированных языках (J2ME, MIDP 2.0) или на интерпретируемом языке (WMLScript, интерпретируемом на шлюзе), то для создания поведенческого блокиратора может быть успешно использована технология Stocona Antivirus. Учитывая ограниченность вычислительных ресурсов существующих сотовых телефонов, а также наличие некоторой унификации программной платформы для части смартфонов (например, ОС Symbian) и более широкие функциональные возможности по исполнению программ сторонних разработчиков, целесообразно ориентировать перспективные разработки именно на смартфоны.

    4. Реализованный в версии Stocona Antivirus 3.2 технологический задел по созданию сканеров и мониторов опасных функций интерпретируемых программ и разборщику html кода, позволяют минимизировать трудозатраты по разработке системы защиты трафика на шлюзах WAP.

    Источник ЗАО "НПФ Стокона"

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    External Specialist Репутация Репутация Репутация Репутация
    Регистрация
    12.12.2004
    Сообщений
    818
    Вес репутации
    56
    3. Программы сотовых телефонов, как правило, не допускают своей автоматической модификации другими программами, загружаемыми пользователем.
    Еще как допускают.

    А вообще, на данный момент стратегия защиты от мобильных червей состоит из двух пунктов:

    1. Не запускать левый софт неизвестного происхождения
    2. Включать блютус исключительно по необходимости, что так же сильно экономит батарею =)

  4. #3
    Junior Member Репутация
    Регистрация
    19.10.2005
    Адрес
    Люблино
    Сообщений
    14
    Вес репутации
    45
    Цитата Сообщение от Xen
    2. Включать блютус исключительно по необходимости, что так же сильно экономит батарею =)
    Совсем не обязательно выключать блютус совсем, достаточно выключить режим "Доступен для поиска". В этом случае устройство просто не будет обнаружено при поиске другими устройствами, но спокойно сможет работать с уже спаренными девайсами.
    Нельзя дать всем всё, ибо всех много, а всего мало.

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01658 seconds with 16 queries