referat stoyan mechev_android _1_

25
Р Е Ф Е Р А Т Безопасност и защита на Android-мобилни комуницации Изготвил: Стоян Мечев - фак. № 5892 спец. Приложна Информатика VII курс, задочно обучение, ДОВО Проверил....................... /доц. д-р С. Дражев/ гр. Варна 2013 г.

Upload: stoyan-mechev

Post on 20-Jun-2015

630 views

Category:

Documents


0 download

TRANSCRIPT

Р Е Ф Е Р А Т

Безопасност и защита на Android-мобилни комуницации

Изготвил: Стоян Мечев - фак. № 5892 спец. Приложна Информатика VII курс, задочно обучение, ДОВО

Проверил....................... /доц. д-р С. Дражев/

гр. Варна

2013 г.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 2 от 25

СЪДЪРЖАНИЕ:

Въведение ................................................ 3

1. Операционна система Android

1.1 Кратка история...................................... 4

1.2 Архитектура и идеология .............................. 6

2. Основни видове рискове за сигурността

2.1 Вируси – първият сериозен вирус, други вируси ............ 10

2.2 Други заплахи за сигурността на устройства работещи под Andorid

OS ...................................................... 14

3. Софтуер за защита

3.1 Антивирусен софтуер................................. 18

3.2 Предварително сканиране на приложения ................ 20

4. Съвети за по-добра мобилна сигурност при използване на Андроид .. 21

Заключение ............................................... 24

Източници ............................................... 25

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 3 от 25

Въведение.

Все повече потребители по света оставят обикновените мобилни

телефони и се насочват към смартфоните, които предлагат много по-широки

възможности и достъп до хиляди допълнителни приложения. Продажбите

към крайни потребители достигат 149 млн. продадени смартфона за

четвъртото тримесечие на 2011 г. - ръст от 47.3% спрямо същия период на

миналата година. Общите продажби на смарфони за 2011 са 472 млн.

устройства.

Според Gartner Android е основната платформа, която потребителите

избират за въведение в света на т.нар. "умни телефони". Операционната

система на Google държи пазарен дял от 50.9%.3

Тези впечатляващи числа показват значението на Android ОС на

световния пазар.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 4 от 25

Обект на настоящото проучване е операционната система Android, най-

често срещаните заплахи за сигурността на мобилните устройства работещи

под Android ОС, софтуер за защита и добри практики за предпазване на

личните данни на потребителите.

1. Опрерационна система Android

1.1 Кратка история

Android Inc е основана в Пало Алто, Калифорния през октомври 2003 г.

от Анди Рубин, Рич Майнър, Ник Сиърс и Крис Уайт с цел разработване, по

думите на Рубин "... на РАЗУМНИ мобилни устройства, които са по-наясно с

местоположението и предпочитанията на собственика ".

Google придобива Android Inc. на 17 август 2005 г., правейки я дъщерно

дружество. Ключови служители от Android Inc., включително Рубин, Майнър

и Уайт, остават в компанията след придобиването. Не е много известно за

Android Inc. по това време, но се предполага, че Google планира да навлезе

в пазара на мобилни телефони с този ход.

В Google екип, ръководен от Рубин разработва платформа за мобилно

устройство базирана на Linux.

На 5 ноември 2007 г. е основан Open Handset Alliance, консорциум от

технологични компании, включително Google, производители на устройства

като HTC и Samsung , мобилни оператори като Sprint Nextel и T-Mobile и

чипсет производители като Qualcomm и Texas Instruments, обявявайки за

тяхна цел разработването на отворени стандарти за мобилни устройства.

На този ден, Android OS е представена като първият продукт на Open

Handset Alliance, платформа за мобилно устройство, базирана на Linux

kernel версия 2.6.

Първият предложен в търговската мрежа мобилен телефон работещ

под Android OS е HTC Dream, пуснат в продажба на 22 октомври 2008 г.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 5 от 25

През 2010 г. Google стартира своите серии Nexus - смартфони и

таблети, работещи с операционната система Android, произведени от

партньорски фирми. Първият смартфон Nexus One е съвместна разработка

на HTC и Google. Следва серия от нови устройства, като например Galaxy

Nexus телефона (Samsung) и Nexus 7 таблет (Asus).

От 2008 г. до днес Android ОС преминава през множество подобрения,

които постепенно добавят нови функции и отстраняват грешки от

предишните версии. Всяка основна версия на Android ОС е именувана по

азбучен ред със "сладко" име - име на сладкарско изделие.

Ето процентно разпределението на устройствата работещи под

различни версии на Android ОС към 03.12.2012 на база 14 дневно

проучване.2

Версия Кодово име Дата на официално пускане на пазара

API ниво Разпространение към 1.11.2012

4.2 Jelly Bean 13.11.2012 г. 17 0.8%

4.1.x Jelly Bean 09.07.2012 г. 16 5.9%

4.0.3 - 4.0.4 Ice Cream Sandwich 16.12.2011 г. 15 27.5%

3.2 Honeycomb 15.07.2011 г. 13 1.2%

3.1 Honeycomb 10.05.2011 г. 12 0.4%

2.3.3 – 2.3.7 Gingerbread 09.02.2011 г. 10 50.6%

2.3 – 2.3.2 Gingerbread 06.12.2010 г. 9 0.2%

2.2 Froyo 20.05.2010 г. 8 10.3%

2.0 – 2.1 Eclair 26.10.2009 г. 7 2.7%

1.6 Donut 15.09.2009 г. 4 0.3%

1.5 Cupcake 30.04.2009 г. 3 0.1%

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 6 от 25

1.2 Архитектура и

идеология на Android

ОС.

Android се състои

от ядро на базата на

Linux Kernel 2.6 и Linux

Kernel 3.x ( за версии

Android 4.0 и

следващи), с

мидълуер, библиотеки

и API, написани на C и

приложен софтуер,

работещ във

фреймурк, който включва Java съвместими библиотеки, базирани на Apache

Harmony. Android използва Dalvik виртуална машина с just-in-time

компилация за изпълняване на Dalvik DEX-код (Dalvik изпълним), който

обикновено се превежда от Java байткод. Основната хардуерна платформа

за Android е ARM архитектура. Налице е поддръжка за x86 от x86 Android

проект, а Google TV използва специална x86 версия на Android.

Linux ядрото на Android има допълнителни промени в архитектура от

Google извън на типичния цикъл на развитие на Linux Kernel. Android няма

собствена X Window система по подразбиране, нито поддържа пълен набор

от стандартните GNU библиотеки и това затруднява прехвърлянето на

съществуващите Linux приложения или библиотеки за Android. Все пак

поддръжката на прости C и SDL приложения е възможно чрез използване на

малка Java библиотека и на Java Native Interface като например в Jagged

Alliance 2 порт за Android.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 7 от 25

Някои функции, които Google допринасят обратно към Линукс ядрото, а

именно функция за управление на захранването, наречена wakelocks, бяха

отхвърлени от разработчиците на основното Linux ядрото, отчасти защото

смятат, че Google не показва намерение да поддържа своя собствен код.

Linux включва autosleep и wakelocks възможности в ядрото 3.5, след

много предишни опити за сливане. Интерфейсите са едни и същи, но по-

висшия слой на Linux дава възможност за два различни режима на спиране:

на памет (традиционното спиране, което използва Android) и на диск

(хибернация - като на десктоп компютрите). През август 2011 г., Линус

Торвалдс заяви, че "евентуално Android и Linux ще се върнат към общо

ядро, но вероятно това няма да се случи в близките четири до пет години".

През декември 2011 г., Грег Кроа-Хартман обяви началото на проекта

Android Mainlining, който има за цел да постави някои драйвери, пачове и

функции на Android в Linux ядрото, като се започне в Linux 3.3 и се очаква

по-нататъшна интеграция за Linux Kernel 3.4.

Флаш паметта на Android устройства е разделена на няколко дяла, като

"/system" за операционната система и "/data" за потребителски данни и

приложения.

За разлика Desktop Linux дистрибуции, на собствениците на Android

устройства не е даден root достъп до операционната система и

чувствителните дялове като "/system" са само за четене. Въпреки това, root

достъп може да бъде получен чрез използване на пропуски в сигурността в

Android, които се използват често от общността на отворения код да се

подобрят възможностите на техните устройства (виж Android rooting), но

също така и от злонамерени лица за инсталиране вируси и зловреден

софтуер.

Управление на паметта

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 8 от 25

Тъй като Android устройствата обикновено са захранван с батерии, ОС

Android е предназначена да управлява памет (RAM), за да се намали

потреблението на енергия до минимум, за разлика от настолните

операционни системи, където по принцип се приема, че те са свързани с

неограничен достъп до енергия от електрическата мрежа. Когато

приложението за Android вече не е в употреба, системата автоматично ще го

спре в паметта - докато приложението все още е технически в режим

"отворено" то не консумира никакви ресурси (напр. батерия или процесорна

мощ) и седи безучастно във фонов режим, докато е необходимо отново.

Това има двойна полза за повишаване на общата реакция на устройства с

Android, тъй като приложенията не трябва да бъдат затворени и отворени

отново от нулата всеки път, но също така се гарантира приложения оставени

на фонов режим не потребяват ресурси ненужно.

Android управлява приложения, съхранени в паметта автоматично.

Когато паметта е недостатъчна, системата ще започне да спира приложения

и процеси, които са били неактивни за известно време в ред, обратен на

реда на тяхното използване (т.е. най-старите първо). Този процес е

проектиран да бъде невидим за потребителя, така че потребителите не

трябва да управляват памета или спирането на приложения. Въпреки това,

объркване в управлението на паметта Android може да се получи от

приложения разработени от трети страни, които стават популярни на Google

Play (известен преди като Google Market). Счита се, че такива приложения за

управление на паметта по принцип принасят повече вреда, отколкото полза.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 9 от 25

2. Основни видове рискове за сигурността

Когато става въпрос за проблеми със сигурността, потребителите на

смартфон малко измамно вярват, че телефона е по-безопасен отколкото

компютъра. Какво може да се открадне от мобилен телефон? – Мобилната

банкова сметка, в която са записани пароли и ПИН кодове; имейла на

работното място и у дома; пароли и достъп до мрежите на работодателя;

достъп до персонален компютър по време на синхронизиране с телефона и

много, много повече.

Например смартфоните все по-често се използват като втори фактор

за удостоверяване в банки и други фирми. Киберпрестъпниците са наясно с

това и все по-често прихващат SMS-базирани удостоверяващи съобщения,

които се изпращат на телефона на потребителя. Обикновено по време на

висока степен на риск или сделки с голяма стойност много онлайн бизмени

изпращат еднократен пин (OTP) или временна парола, уведомяваща

смартфон потребителя чрез текстово съобщение. След като потребителят

получава OTP, той го въвежда в уеб страницата за удостоверяване на

сделката или просто отговоря на съобщението със SMS. Бизнесът направи

това, за да добави допълнително ниво на сигурност при промени в

потребителските акаунти и онлайн транзакциите, в случай че

потребителските имена и пароли или онлайн сесии са изложени на риск.

„Въпреки това този процес е опасен и временния код се изпраща в чист

текст и всеки с достъп до телефона може да го прочете“, каза Roman Yudkin,

главен технически директор в Confident Technologies. Дори не трябва да си

загубиш телефона, за да се случи това. Киберпрестъпниците са умели в

пренасочването на телефонни номера и прихващане на криптирани

съобщения от обществени WiFi или лични Bluetooth връзки4.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 10 от 25

2.1 Вируси – първият сериозен вирус, други вируси6.

Първият вирус насочен към Android OS - август 2010.

От Kaspersky Lab, едно от най-големите имена в компютърната

сигурност и антивирусни технологии съобщават за първия вирус, насочен

към операционната система Android. Този вирус - Trojan-SMS.AndroidOS.FakePlayer.a е червей, който се разпространява чрез

съобщение, изпратено до потребителите, като ги моли да инсталират 13KB

"безобиден" Media Player. След инсталиране, приложението започва да

изпраща SMS съобщения до високо-тарифни номера без участието и

знанието на собственика на телефона.

23 ноември 2010 г. - специалиста по сигурността Thomas Cannon

открива уязвимост във вградения браузър на Android. Тя позволява чрез

уеб-страница с вграден JavaScript-специфичен код получаване на достъп до

информацията на SD-картата.

Не може да се каже, че тази уязвимост е много сериозна, но тя се

прилага в бъдеще за създаване на троянски коне под Android.

Показателна е и реакцията на Google Android Security Team - този

пропуск не е отстранен до пускането през декември на новия Gingerbread,

където мигрира успешно.

Geinimi - в края на декември 2010 г. - от Lookout Mobile Security

откриват в китайските пазари на приложения троянския кон Geinimi.

Зловредният код се съдържа в легитимни програми и игри. Това е първият

вирус за Android, който може да се нарече наистина пълноценен и

технологичен. Той събира лични данни и друга информация на

потребителите и ги изпраща към отдалечени сървъри. Архитектурата му

позволява задействането на ботнет.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 11 от 25

Dubbed Soundminer и Deliverer – в края на януари 2011

изследователи от City University в Хонг Конг и Indiana University Bloomington

представят интересна двойка

троянски софтуер, демонстрираща

две интересни идеи.

Soundminer използва

микрофона на устройството за

прехващане на разговори и от

получения запис специален

алгоритъм разпознава и извлича номера на кредитни карти. Той работи във

връзка с друг прототип - Deliverer. При това двата троянеца си

взаимодействат заобикаляйки съществуващите механизми за сигурност на

платформата, предназначена за предотвратяване на превключване между

приложенията. С този трик малуерът може да изпрати информация до

отдалечен сървър чрез други приложения, без той самият да изисква достъп

до Интернет.

Android.Andrd - средата на февруари 2011 - това е първият троянец,

който в допълнение към стандартния набор от дейности, започва да

манипулира резултатите от търсенето в браузъра на заразеното устройство.

Целта е SEO-оптимизация на сайтове в търсачката Baidu. По този начин се

реализира още едно практическо приложение на мобилните вируси.

DroidDream - началото на март 2011 г. - може би най-гръмкото

събитие в областта на сигурността в света Android - появата на вредоносен

софтуер на Android Market. Преди това заразените програми могат да бъдат

намерени на различни Warez портали, най-вече китайски.

В продължение на няколко дни, се появяват данни за 21 заразени

версии на Android приложения. След това числото нараства до 56. Всички

програми са били качени от три акаунта и са копия на легитимни

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 12 от 25

приложения с вграден зловреден код - обикновен троянски кон, наречен

DroidDream.

Екипът на Google отново допуска грешка, като не реагира навреме на

предупреждението. В действителност троянският кон е открит много бързо

от разработчиците на приложенияето Guitar Solo Lite, докато анализирали

странни отчети за бъгове в тяхната разработка. Те уведомяват

специалистите на Google, но реакцията се забавя. От Goole предприемат

активни действия едва след като информациятя се появява на големите

портали. По това време са били заразени голям брой потребители, а общият

обем за целия период е около 200 хиляди заразени устройства - най-

мащабното заразяване на Android устройства.

Android Market е бил прочистен (в това са взели участие служители на

Symantec, Samsung и Lookout), а разработчиците са създали инструмента

Android Market Security Tool, който автоматично почиства устройствата на

потребителите. По ирония на съдбата, Android Market Security Tool почти

веднага е преработен в троянски кон от неизвестни разработчици и качен на

алтернативни пазари на приложения, предизвиквайки нова вълна от

инфекции.

Text and Walk - началото на април 2011 г. - чрез няколко услуги за

споделяне в Азия се разпространява заразено приложение Text and Walk.

Вирусът изпраща към номера от списъка с контакти (плащал естествено

потребителя) SMS със следния текст: "Здравейте, аз току-що изтеглих от

интернет пиратско приложение Walk and Text за Android. Аз съм глупав и

беден, все пак то струва само един долар. Не крадете като мен!"

Вирус, любител на истината. Той дори предлага на потребителя да

изтегли истинско легитимно приложение. Това "образцово" поведение не му

попречи да прави нормалните за троянските коне неща, като кражба на

лична информация.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 13 от 25

Crusewind - май 2011 г. - Експерти от "Doctor

Web" хващат "първият пълноценен backdoor вирус

за Android» - Android.Crusewind. Трудно е да се

каже защо този малуер получава такава титла. В

края на краищата, ако вземете типичната черта -

да се осигури достъп до командния инерпретатор

на системата, то Crusewind не осигурява такъв. От

друга страна, ако се приеме по-широка дефиниция за backdoor - програмни

механизми за контрол на хакнато устройството, тогава отговорът е "да",

Crusewind принадлежи към този клас, но със сигурност не е първи. В горе-

описания Geinimi са налични напълно работещи механизми, обвързани с

командния интерпретатор.

Crusewind интересен с това, че се разпространява чрез SMS. Прост

механизъм - при потребителят идва връзка за изтегляне на програмата, ако

той я свали и зарази своето устройство, то се изпращат SMS-и до неговия

списък с контакти. До този момент на подобен механизъм за

разпространение не се е срещал.

Zeus - юни 2011 г. - Fortinet докладват за открита модификация на

Zeus за операционната система Android. Това е важно събитие, едно от най-

значимите - от "големите" компютри към мобилна платформа се прехвърля

невероятно опасен малуер. Цел на атаката стават финансовите данни на

потребителя. И е очевидно, че вече на Android обръщат внимание автори на

вируси от най-високо ниво.

ANDROIDOS_NICKISPY.A - август 2011 г. се появява ново

направление. Този път мишена са самите разговори на потребителя - те се

записват и съхраняват във файл, който се предава на отдалечен сървър.

Подслушване на устройства с Android до този момент не е правено.

ANDROIDOS_NICKISPY.A се представя като клиентско приложение от

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 14 от 25

социалната мрежа Google+ и използва гореописания механизъм за

записване на разговори.

SpyEye - В началото на септември 2011 г. - след Zeus на Android идва

SpyEye - друг мощен троянец от света на "големите" компютри. Релизирано

е получаване на root-достъп до мобилното устройство и вече срещания

механизъм за работа с входящи и изходящи SMS.

Уникалното тук е хибридното използване на версии на вируса за

настолен компютър и за мобилно устройство. Мобилното устройство се

заразява чрез свързване към компютър. SpyEye има за цел платежните

системи, а повечето от тях използват свързване на сметката към телефона

и операциите с потребителски сметки изискват потвърдждение с SMS.

Чрез мобилното приложение става възможно изпращане на SMS-

потвърждения. Това е един добър начин да се заобиколят защитните

механизми на платежните системи.

2.2 Други заплахи за сигурността на устройства работещи под Android

OS

Като цяло, мобилните устройства са изправени пред голям спектър от

заплахи, които се възползват от множество уязвимости, които често се

срещат в такива устройства. Според специалистите, обаче, причините за

това са най-често лоши практики, свързани със сигурността на

потребителите. Контролът за сигурност не винаги се прилага

последователно за мобилните устройства, и не е ясно дали потребителите

са наясно с важността на въпроса7.

Мобилните устройства често не са защитени с пароли Мобилни устройства често нямат пароли за идентификация на

потребителите и за контрол на достъпа до данните, съхранявани на

устройствата. Без парола или PIN за заключване на устройството, има

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 15 от 25

повишен риск за информацията, ако телефонът бъде откраднат или изгубен.

Освен това, потребителите често не използват силна парола или ПИН и

избират пароли или кодовете, които могат лесно да бъдат разпознати като

1234 или 0000, например.

Двуфакторната автентикация не винаги се използва при провеждането на чувствителни сделки от мобилни устройства

Според проучванията, потребителите обикновено използват статични

пароли вместо двуфакторна автентификация при провеждане на онлайн

чувствителни транзакции от мобилните си устройства. Двуфакторната

автентикация обикновено осигурява по-високо ниво на сигурност в

сравнение с традиционните пароли и ПИН кодове, и това по-високо ниво

може да бъде важно ако извършвате финансови транзакции, например.

Безжично предаваните данни не винаги са криптирани Когато безжичното предаване на данни не е криптирано, като например,

случаите на предаване на данни върху некриптирани Wi-Fi мрежа,

информацията може да бъде лесно ‘заловена’.

Мобилните устройства често не използват софтуер за сигурност Много мобилни устройства не се продават с предварително инсталиран

софтуер за сигурност и защита срещу злонамерени приложения, шпионски

софтуер и зловредни софтуер-базирани атаки. По-лошото е, че

потребителите не винаги инсталират софтуер за сигурност на устройствата

си и нехаят за това.

Операционни системи с изтекъл срок на годност Пачовете за сигурност за операционните системи не винаги се

инсталират своевременно на мобилните устройства. Може да отнеме

седмици или дори няколко месеца, преди да се предоставят актуализации

за сигурност за устройствата на потребителите. В зависимост от естеството

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 16 от 25

на уязвимостта, процесът по създаване на пачове може да бъде доста

сложен и включващ много страни.

Освен това, мобилни устройства, които са по-стари от две години не

получават актуализации на защитата, защото производителите вече не

могат да поддържат тези устройства. Много производители спират

поддръжката на моделите си смартфони от 12 до 18 месеца след

представянето им на пазара. Такива устройства могат да бъдат изправени

пред повишен риск, ако производителите не създават пачове за новооткрити

уязвимости.

Софтуерът за мобилни устройства може да бъде с изтекъл срок на годност

Мобилните приложения на трети страни, включително уеб браузърите,

не винаги уведомяват потребителите, когато са налични актуализации. За

разлика от традиционните уеб браузъри, мобилните браузъри рядко

получават актуализации, а именно използването на остарял софтуер

увеличава риска и уязвимостта на тези устройства.

Мобилните устройства често не са защитени с защитна стена Когато устройството е свързано към широка мрежа, то използва

комуникационни портове, за да се свърже с други устройства и интернет.

Защитната стена подсигурява портовете и позволява на потребителя да

избере какви връзки той иска да допусне в мобилното си устройство, така че

ако устройство без защитна стена (‘firewall’) може да бъде даде достъп на

хакерите през порт, който не е обезпечен.

Мобилните устройства могат да имат неоторизирани изменения Процесът на промяна на мобилните устройства при който се премахват

някои ограничения, така че потребителите да могат да добавят

неоторизирани функции може да увеличи рисковете за сигурността.

Различни съвети и трикове позволяват на потребителите да получат достъп

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 17 от 25

до операционната система на устройството, така че да могат да инсталират

неразрешени софтуерни функции и приложения и / или да не бъдат

обвързани с определен доставчик. В тези случаи, обаче, потребителите са

изправени пред повишени рискове за сигурността си. Освен това,

джейлбрейкнатите устройства не могат да получават уведомления за

актуализации на защитата от производителя и това изисква допълнителни

усилия от страна на потребителя, за да поддържа софтуера си в ред.

SMShing Това е вариант на phishing, който използва текстови съобщения за да

подмами потребителите да посетят със своя смартфон злонамерени

линкове.

Приложения за Android и SSL8

По настояване на съвестни ИТ мениджъри, потребителите са наясно

със Secure Socket Layer (SSL) криптиране, и неговото значение.

Точните детайли не са важни за повечето хора. Достатъчно е да знаят,

че когато в уеб браузъра се вижда заключено катинарче и https:// е

безопасно за цифровият трафик да

прекосява непрощаващия интернет.

Когато мобилните телефони станаха "смарт", същите тези мениджъри

чинно напомниха, че мобилните браузъри също използва SSL - например,

Chrome.

Каква е ситуацията с другите приложения?

По някаква причина, приложенията за мобилни устройста, използващи

SSL не показват, дали тя е активирана - никакви признаци на катинар или

HTTPS.

Нещо повече, оказва се, че е невъзможно да се твърди със сигурност

дали едно приложение използва SSL или не. Обикновено има няколко

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 18 от 25

приложения, работещи във фонов режим на Android, което прави трудно

разграничаването на това кое приложение, какъв вид връзка използва.

3. Софтуер за защита

3.1 Антивирусен софтуер9

Kaspersky Mobile Security 9 Тази система е представена по време на Mobile

World Congress 2011, от 14-ти до 17-ти февруари в

Барселона. Продуктът предоставя комплексна

защита, а реализираните в нея функции позволяват

връщането на устройството на притежателя му в

случай на загуба или кражба. Освен това не

позволява разглеждането на контактите, историята

на повикванията и съобщенията от нежелани хора.

Не по-малко интересна е възможността Kaspersky Mobile Security 9 при

забелязване на чужда сим карта устройството автоматично блокира и

незабавно съобщава на законния притежател новия номер на телефона.

Dr.Web за Android Това е продукт, разпространяван в две редакции:

безплатна Light с антивирус и комерсиална,

допълнително снабдена с антиспам модул,

разграничаваща нежелателните повиквания и

съобщения чрез бял и черен списък. Dr.Web за

Android може да изпълнява проверка на данните в

реално време. Програмата за сканиране на файла не влияе на

бързодействието на операционната система. Антивирусната система

позволява при необходимост прочитането на блокираното съобщение или

повторното звънене на изнесения в черния списък телефонен номер.

Norton Mobile Security

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 19 от 25

Това е решение, до голяма степен

повтарящо Kaspersky Mobile Security 9

определя местоположението на

телефона и разполага с механизъм за

блокиране на входящи повиквания и

съобщения от определени номера.

Единственото, което не достига на

системата е липсата на програма за

скриване на личните контакти.

AVG Mobilation for Android Системата се характеризира с богата

функционалност, но се предлага само в

комерсиална версия. Антивирусът работи в

реално време и предлага средство за резервно

копиране на приложенията, записите в адресната книга съобщенията и

данни от браузера. Поддържа FindR и дистанционно блокиране на

телефона, система на филтрация на съобщенията. Отделно внимание

заслужава диспечърът за задачите и услугата за отделяне на файлове без

възможност за възстановяването им.

Trend Micro Mobile Security Тук освен антивирусна система има и модул за родителски

контрол, който ограничава достъпа на децата до

материали, несъответстващи на възрастта им. Всичко

останало съответства на спецификациите на останалите

предлагани антивирусни системи.

G Data MobileSecurity

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 20 от 25

Този програмен продукт за първи път беше

представен от немската компания G Data Software в

началото на март, по време на CeBIT 2011. В него е

задейства антивирус, модул за филтриране на

повикванията и съобщенията, както и прекъсването

на несанкционирано отправяне на SMS-и.

Lookout Mobile Security Софтуерът се спредлага в 2 версии – безплатна и премиум.

Характеристики Безплатна версия

Премиум версия

Сугурност Антивирус, антималуер, антиспайуер Да да Блокиране на фишинг и злонамерени уебсайтове Не Да Сканиране на всички „натисни-за-да-се-обадиш” линкове Да Да

Защита на личните данни със Съветник по сигурност на личните данни Не Да

Архивиране Архивиране на контактите Да Да Снимки и история на обажданията Не Да Възстановяване на данни към съществуващ телефон Да Да

Прехвърляне на данни към нов телефон Не Да Липсващо устройство Намери телефон (локализирай и пищи) Да Да

Намери телефон с изтощена батерия Да Да Отдалечено изтриване Не Да Отдалечено заключване Не Да

Поддръжка Стандартна поддръжда Да Да Премиум поддръжка Не Да

3.2 Предварително сканиране на приложения

Android Bouncer – 02 февруари 2012 – В отговор на големия брой

приложения публикувани на Andoroid Market и съдържащи зловреден код

Google обявява пускането на Android Bouncer.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 21 от 25

Разкрива се услуга, с кодово име Bouncer

(бияч), която осигурява автоматизирано

сканиране на Android Market за потенциално

опасен софтуер, без да се променя начинът на

работа на потребителите на Android Market,

или да се изисква от разработчиците да

минават през процес на кандидатстване за

одобрение на приложенията.

Услугата извършва набор от анализи на нови приложения,

съществуващи вече приложения в Android Market и акаунти на

разработчици. Ето как става това: След ъплоадване на приложение,

услугата веднага започва да го анализира за познат зловреден софтуер,

шпионски софтуер и троянски коне. Тя също така следи за поведение, което

указва за "лошо държание" от страна на приложението и го сравнява с

предварително анализирани приложения, за да се открият възможни

опасности.

Всъщност всяко приложение се стартира на Google-облак и се

симулира как то ще работи на Android устройство, за да се търси скрито,

злонамерено поведение. Също така се анализират новите акаунти на

разработчици, за да се помогне за предотвратяване на злонамерени

разработчици и многократни нарушители да се регистрират отново.

4. Мерки за сигурност

Има няколко универсални неща, които всички смартфон потребители

трябва да правят и други, които не трябва да правят 4:

Правете това:

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 22 от 25

· Заключвайте екрана си с ПИН код или парола. Макар че това изглежда просто нещо, това осигурява допълнително ниво на трудност при недостоверен потребител.

· Не позволявайте услуги от разстояние. Всички смартфон системи

(Blackberry, IOS, Android, Windows Mobile) имат услуги за дистанционно

заключване, отдалечено изтриване и дори GPS локализиране.

· Направете резервно копие на вашите данни. Това може да направите

чрез продукт, който предлага тази функция или просто като копирате вашите

документи, снимки и информация на вашия компютър. Това може да ви

спаси в случай на изгубен, откраднат, унищожен или по друг начин изваден

от строя телефон.

· Използвайте криптиране, когато имате възможност. Макар и да не се

предлага на всяка платформа, ако можете да го използвате, трябва да го

направите. Дори и в случаите, в които телефона е заключен, съхранените

данни на устройството може в някои случаи да бъдат достъпни, освен ако не

са кодирани. Това включва външни карти с памет, както и SD карти,

инсталирани в устройството.

· Използвайте Antivirus. Мобилният пейзаж за злонамерен софтуер се

развива по-бързо от всякога, поради голямата употреба на смартфони за

ежедневните задачи, като например банкиране, плащане на сметки и

управление на финанси. Хакерите вероятно ще показват все по-голям

интерес да получат достъп до парите ви.

Това не го правете:

· Не използвайте ”root” достъп за отключване на телефона ви. Макар че

това може да добави малко увеличение на функционалността, може и

напълно да откаже достъпа до сигурността на вашето устройство.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 23 от 25

· Не се свързвайте с ненадежден Wi-Fi. Кафенета, летища или други

точки на свързване могат да позволят достъп до вашите данни. Входящите

данни или личната информация, която осигурявате на тези мрежи може

понякога да бъде достъпна за други хора, работещи с тази мрежа. Трябва да

се спомене, че много услуги на текущите устройства „автоматично се

синхронизират“ без всяко действие на потребителя. Информацията

използвана за синхронизиране или информацията, която изпращате или

получавате по време на синхронизиращия процес може да бъде на

разположение и на други хора.

· Не чакайте, за да съобщите за проблем. Незабавно уведомете вашия

мрежов администратор или друго отговорно лице за защита, ако телефонът

ви е бил загубен или откраднат. Отнасяйте се към телефона все едно е

портфейла ви. Ако сте архивирали данните си ще можете да ги

възстановите.

· Не пропускайте актуализации. Актуализирайте операционната

система, актуализирайте приложения си. Пропуски в сигурността са открити

всеки ден и в двете – операционни системи и приложения. Колкото по-дълго

чакате, толкова повече рискувате да бъдат изложени на риск.

· Не мислете, че мобилното ви устройство е по-безопасно от вашия

компютър. Факт е, че вируси и друг злонамерен софтуер съществуват за

мобилни устройства. Все по-често се наблюдават атаки по мобилните

браузъри. Използвайте всички предпазни тактики, които би трябвало да

използвате на даден компютър. Проверете адреса на сайта, който се

опитвате да отворите, не кликвайте върху линкове в имейл или SMS и

избягвайте предоставяне на лични данни, когато това е възможно, дори и

чрез SMS.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 24 от 25

Заключение.

Става ясно, че вредоносният софтуер за Android постоянно се

усъвършенства. Трудно е да се предвиди, какво още може се появи във вид

на зловреден софтуер под Android.

Със сигурност може да се твърди, че опазването на личните данни и

друга чувствителна информация за потребителите на Android устройства в

най-голяма степен зависи от самите потребители и тяхното отговорно

поведение.

И К О Н О М И Ч Е С К И У Н И В Е Р С И Т Е Т - В А Р Н А Катедра “Информатика”

Учебна дисциплина ”Безопасност и защита”

стр. 25 от 25

Източници: 1. http://en.wikipedia.org/wiki/Android_OS

2. http://developer.android.com/about/dashboards/index.html

3. http://www.gartner.com/it/page.jsp?id=1924314

4. http://magazine.techwork.bg/archives/785/all/1

5. http://technews.bg/article-24937.html

6. http://habrahabr.ru/post/130612/

7. http://www.digital.bg/novini/10-

%D1%81%D0%B5%D1%80%D0%B8%D0%BE%D0%B7%D0%BD%D0%B8-

%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D0%B0-

%D1%81%D1%8A%D1%81-

%D1%81%D0%B8%D0%B3%D1%83%D1%80%D0%BD%D0%BE%D1%81%D1

%82%D1%82%D0%B0-%D0%BD%D0%B0-

%D0%BC%D0%BE%D0%B1%D0%B8%D0%BB%D0%BD%D0%B8%D1%82%D

0%B5-%D0%B4%D0%B6%D0%B0%D0%B4%D0%B6%D0%B8-news36112.html

8. http://www.techrepublic.com/blog/security/android-apps-and-ssl-wheres-

the-padlock/8836?tag=nl.e036&s_cid=e036

9. http://www.gsmreview.bg/plateni/sigurni-antivirusni-resheniya-za-android/

10. http://googlemobile.blogspot.com/2012/02/android-and-security.html

11. http://www.slideshare.net/stedrazhev/android-mobile-security

12. http://www.slideshare.net/norityyy/bezopasnost-i-zashtita-na-android-mobilni-

komunikacii