王元 彭新光
摘 要:隨著科技的不斷發(fā)展,包括互聯網在內的各種信息處理技術正在逐步被應用于移動設備,特別是智能手機的出現,加快了信息處理技術的發(fā)展速度,這也使我們面臨著更多的移動安全問題。闡述了大量國內外智能手機安全問題的研究成果,分析了傳統(tǒng)安全與移動安全的異同,并預測了移動安全未來發(fā)展的方向。
關鍵詞:網絡安全;智能手機;移動設備;SIM卡
中圖分類號:TP309.5;TN929.53 文獻標識碼:A 文章編號:2095-6835(2014)20-0127-02
智能手機的出現開啟了全新的移動安全領域。隨著BlackBerries、IOS和Android等智能手機系統(tǒng)的高速發(fā)展,智能手機在給人們帶來便捷的同時,也出現了很多的安全問題。Iozzo和Weinmann證明了網絡黑客可通過驅動器攻擊 iPhone 3GS,進而竊取手機短信,且針對Android系統(tǒng)瀏覽器的攻擊也越來越多。因此,移動安全領域受到了人們的高度重視。
1 移動安全與傳統(tǒng)安全的差異
1.1 增值服務費
移動運營商為移動用戶提供了許多增值業(yè)務,比如天氣預報、新聞和彩信周刊等,這些服務所產生的費用正是網絡黑客的攻擊目標。一旦移動用戶受到攻擊,產生的后果比計算機用戶更加嚴重。因此,移動安全的控制非常重要。
1.2 支付系統(tǒng)
在智能手機出現后,許多計算機上的支付功能被移植到了移動領域,比如網上銀行、支付寶等。此時,移動設備便成了客戶身份信息驗證的唯一通道。
1.3 SIM卡與TPM
SIM卡使移動用戶與移動運營商的聯系更加緊密。SIM卡作為移動設備的一部分,如何利用它與TPM(可信任平臺模塊)的結合來提高移動設備的安全性,將會是未來比較熱門的研究方向。
1.4 更新操作系統(tǒng)
智能手機操作系統(tǒng)的更新速度要遠遠超過計算機,但目前智能手機操作系統(tǒng)的更新必須依賴于計算機。智能手機利用無線網絡更新系統(tǒng)時,資金安全、系統(tǒng)安全和隱私保護等將成為移動安全領域的全新挑戰(zhàn)。
1.5 資源限制和信譽
設備資源受限是制約移動安全發(fā)展的重要因素。一方面,移動設備的CPU和內存不足以支持復雜的運算,導致更多的功能無法運用到移動設備;另一方面,移動設備的電源也嚴重制約了程序的運行。
移動安全的研究要比傳統(tǒng)安全更加困難。例如,移動設備資源的局限性會導致復雜的程序無法從計算機轉移到移動設備上。解決這一難題的辦法有兩個:①避免移動通信中存在過多的連接;②將更多的計算負擔轉移到服務器。無線通信的費用遠遠高于有線通信,降低無線通信的費用是未來研究的趨勢。
由于移動用戶與運營商的聯系緊密,所以,移動網絡的安全性與網絡運營商的聲譽有直接關系,安全事件的頻繁出現將直接影響運營商的信譽,更有可能損失客戶資源。
2 移動安全問題的分類
2.1 硬件安全
如果移動運營商與SIM卡之間的通信被截取,就會導致安全問題。例如,網絡黑客可通過試探TurboSIM中的IMSI列表與手機匹配,進而實現中間人攻擊。
2.2 固有缺陷
2.2.1 通信漏洞
無線通信的數據都是加密數據,在加密算法和鑒權的設計上都存在一定的漏洞。比如鑒權算法(A3)、加密算法(A5)、加密密鑰生成算法(A8)和單向鑒權均存在漏洞。
2.2.2 短信服務缺陷
大量短信通過計算機發(fā)送到手機,這些信息會塞滿手機的信令通道,導致手機系統(tǒng)無法建立呼叫。
2.2.3 彩信服務威脅
彩信服務以GPRS為基礎,承載WAP、SMTP和HTTP等傳輸協議。如何在不限制彩信服務可用性的情況下,通過無狀態(tài)協議解決各種多媒體的傳輸問題仍未解決。
3 移動設備軟件安全
3.1 惡意軟件攻擊
惡意軟件的攻擊行為通常包括身份信息的竊取、竊聽,基于牟利的攻擊(比如增值業(yè)務等),移動僵尸網絡攻擊和拒絕服務攻擊等。
移動僵尸網絡攻擊是指網絡黑客利用自己編寫的分散式阻斷服務攻擊移動設備的非法行為,即以“僵尸電腦”或“肉雞”組成一個個控制節(jié)點,用來發(fā)送偽造包或垃圾數據包,使被攻擊目標癱瘓并“拒絕服務”。通常情況下,利用蠕蟲病毒也可以組成僵尸網絡。
移動安全領域的拒絕服務攻擊的方法是通過利用CPU不斷進行垃圾計算,從而造成整個系統(tǒng)癱瘓,以達到拒絕服務的目的。
3.2 短信攻擊
網絡黑客一直熱衷于利用系統(tǒng)漏洞,進而通過短信攻擊移動設備。2008年末,“沉默的詛咒”(Curse of Silence)爆發(fā),網絡黑客利用系統(tǒng)漏洞發(fā)送攻擊短信至Nokia 60系列手機,導致該系列手機的短信接收功能被鎖而無法接收短信。德國的Chaos Computer Club小組研究發(fā)現,短信中包含33個字符的email地址格式信息時,S60手機的信息接收功能將被鎖定。在將來,隨著智能手機系統(tǒng)的不斷更新,我們將面臨更多的挑戰(zhàn)。
3.3 彩信攻擊
彩信攻擊會造成手機的緩沖區(qū)溢出。2006年,網絡黑客利用系統(tǒng)漏洞攻擊Windows Mobile CE 4.2系統(tǒng),導致該系統(tǒng)的緩沖區(qū)溢出。該情況引起了運營商和相關科技工作者的關注,并且他們對此進行了研究。
3.4 手機瀏覽器
通過修補手機瀏覽器的安全漏洞,查封帶有釣魚、木馬等惡意軟件的網站,可不斷提升手機瀏覽器的隱私保護能力。手機瀏覽器是運營商網絡服務的自然延伸。運營商一體化的網絡運營能力是保障手機瀏覽器核心體驗(上網快、省流量和操作流暢)的關鍵,移動瀏覽器將成為信息戰(zhàn)略爭奪的焦點。
3.5 移動惡意軟件檢測
3.5.1 惡意軟件檢測
在智能手機上檢測惡意軟件是一個巨大的挑戰(zhàn),盡管在檢測思路上與計算機類似,但實際中還存在許多問題。比如,設備資源的局限就是一個非常嚴峻的問題,因此,適合智能手機的檢測方法將成為熱門的研究方向。
目前,業(yè)內比較流行的檢測法是云計算,并提出了抗病毒云(CloudAV)的概念。它的基本思想就是將移動設備上的文件發(fā)送到云端服務器上掃描。這樣做的好處主要有以下3點:①具有更強的查殺能力。除了具備更大的病毒特征庫外,還可以對新技術等有更好、更快的擴展性。此外,還能在服務器上建立一套虛擬的手機操作系統(tǒng),在該虛擬的操作系統(tǒng)中運行要查殺的程序,這樣能更有效地發(fā)現病毒。②減少設備的資源消耗。③降低設備軟件的復雜度。降低軟件的復雜度可以更好地支持多平臺、多系統(tǒng)和多版本運行。但這樣做有一定的缺陷,即文件需要傳輸到服務器端,手機中的隱私和安全問題便成為了必須考慮的因素。
3.5.2 Rootkit檢測
Rootkit是潛伏在手機系統(tǒng)的惡意程序,它包含了一個功能較多的程序包,例如清除日志、添加用戶、b7cmdshell和添加、刪除、啟動服務等功能。此外,它的設計者也采用了一些技術隱藏該程序。如何在智能手機上檢測Rootkit是科研工作者面臨的難題。
3.6 操作系統(tǒng)保護
由于智能手機和計算機的操作系統(tǒng)都采用相似的算法和技術,所以,在智能手機操作系統(tǒng)的保護上一般采用計算機系統(tǒng)保護的思路。
3.6.1 限制特權和進程隔離
對于進程隔離和限制特權來講,虛擬化技術(Virtualization)可以很好地加強智能手機的安全性。
3.6.2 強化內核
在強化內核方面,可借鑒計算機上的多種方法,比如地址和空間布局隨機化、堆棧保護和強制訪問控制列表法等,隨著智能手機硬件配置的不斷提高,這些方法將會被逐漸移植到智手機上。
3.6.3 軟件更新
操作系統(tǒng)和應用程序都存在更新和查補漏洞的問題。多數用戶缺乏安全意識,導致系統(tǒng)不能及時更新,存在嚴重的安全問題,但用戶對系統(tǒng)的頻繁更新也會給網絡黑客帶來可乘之機。
3.7 操作界面
目前,手機操作界面顯示的相關程序和系統(tǒng)信息較少。如果手機系統(tǒng)存在異常,且用戶沒有察覺,那么手機很可能會遭到釣魚攻擊。國內的手機360殺毒軟件一直在嘗試解決該問題,并推出了清理后臺程序的功能,這對于缺乏專業(yè)知識的用戶來講,可在很大程度上增強手機的安全性。此外,惡意軟件通常會模擬用戶的行為,未來將繼續(xù)研究圖靈測試,以防止這種行為的發(fā)生。
4 結束語
隨著智能手機與計算機之間的差距越來越小,移動安全將會成為未來幾年內的研究重點。
〔編輯:張思楠〕