Mobil malware: egyértelmű és jelenlegi veszély

William Francis - a TechRepublic író / Android nyomozó partner -, és kutatom az Android engedélyeket és az Android rosszindulatú programokat. A szakértők támogatását és útmutatását minden egyes lépésben megkapjuk - az egyik Adrienne Porter Felt. Most megtudtam, hogy Adrienne és az UC Berkeley kutatói, Matthew Finifter, Erika Chin, Steven Hanna és David Wagner társszerzőként készítették a "A mobil rosszindulatú programok felmérése a vadonban" című cikket. Álláspontja: A mobil malware egyértelmű és jelenlegi veszély. Általában elkerülöm a drámát, de sok jó ember megpróbálja felhívni a figyelmet a mobil malware növekvő jelenlétére, és segíteni akarok.

A papír elolvasása után e-mailen küldtem e-mailt Williamnek, és elmeséltem neki a papírt. Reméltem, hogy ugyanezt fogja érezni. Egy visszaigazoló e-mailben azt mondta. Két kérdést küldött nekem, valamint egyértelmű utasításokat is - ellenőrizze, hogy Adrienne megkapja-e őket. A srác ismer engem, már összeállítottam a kérdések listáját.

Osztályozza a mobil rosszindulatú programokat

Majdnem elértem magam. A kutatócsoport az összes mobil fenyegetést három osztályba sorolta. Hogy csinálták, egy kicsit más, ezért talán a legjobb, ha megvizsgáljuk a bontást, mielőtt feltennénk a kérdéseket:

Malware : Hozzáférést nyer egy eszközhöz az adatok ellopása, az eszköz megrongálása vagy a felhasználó bosszantása stb. Céljából. A támadó megakadályozza a felhasználót, hogy telepítse a rosszindulatú alkalmazást, vagy jogosulatlan távoli hozzáférést szerez az eszköz sebezhetőségének kihasználásával. A rosszindulatú program nem nyújt jogi értesítést az érintett felhasználó számára.

Ez a fenyegetés magában foglalja a trójaiákat, férgeket, botneket és vírusokat. A rosszindulatú programok sok országban illegálisak, köztük az Egyesült Államokban is, és terjesztése börtönbüntetéssel büntethető.

Személyes kémprogramok : Személyes információkat gyűjt, mint például a hely vagy a szöveges üzenet előzményei egy adott időtartamra. A személyes kémprogramokkal a támadó fizikailag hozzáférhet az eszközhöz, és a felhasználó tudta nélkül telepíti a szoftvert.

A személyes kémprogramok az áldozat adatait nem az alkalmazás szerzőjének továbbítják, hanem az a személy, aki az alkalmazást az áldozat eszközére telepítette. Például egy személy telepíthet személyes kémprogramokat a házastárs telefonjára. A személyes kémprogramokat az Egyesült Államokban jogszerű eladni, mivel azok nem csalják meg a vásárlót (azaz a támadót).

A személyes kémprogramok őszinte a célja iránt az alkalmazást megvásárló és telepítő személyekkel szemben. Lehet, hogy illegális lehet a személyes kémprogramokat más személy okostelefonjára telepíteni engedély nélkül.

Szürkeárnyalatos szoftverek: A jogszerű alkalmazások felhasználói adatokat gyűjtenek marketing vagy felhasználói profilozás céljából. A szürke szoftverek kémkednek a felhasználók körében, de a szürke szoftvereket terjesztő vállalatok nem célja, hogy ártalmasak legyenek a felhasználók számára. Darab szürkeáruház valódi funkcionalitást és értéket kínál a felhasználók számára.

A szürkeárnyalatos szoftvereket terjesztő társaságok adatvédelmi politikájukban eltérő pontossággal fedhetik fel gyűjtési szokásaikat. A szürkeáru a legális szélén helyezkedik el; viselkedése törvényes vagy illegális lehet, a panasz joghatóságától és az adatvédelmi politikájának megfogalmazásától függően. A rosszindulatú szoftverekkel vagy a személyes kémprogramokkal ellentétben az illegális szoftvereket vállalati pénzbírsággal bünteti, nem pedig személyes büntetéssel.

A felhasználók még akkor is kifoghatják az adatgyűjtést, ha felfedezik azokat, még akkor is, ha a szürkeárnyalatos tevékenységek törvényesek. Az alkalmazáspiacok úgy dönthetnek, hogy eltávolítják vagy engedélyezik a szürkeárnyalatos programokat, ha azokat esetről esetre észlelik.

Kérdések

Kassner : William és én megbeszéljük, hogy a papír hogyan osztályozta a mobil rosszindulatú programokat. Nem tudtuk megállapodni abban, hogy miért történt ilyen módon. Mivel idősebb és bölcsebb, azt javasoltam, hogy hagyjuk magyarázni Adrienne-t. Porter úgy érezte : Ezt a három osztályozást úgy választottuk, mert mindegyik eltérő védekezést igényel:
  • A rosszindulatú programok ellen vírusvédelmi szoftverekkel, a piac biztonsági áttekintéseivel és az engedélyekkel lehet harcolni.
  • Az FTC jogi eszközökkel visszatarthatja a szürkeárnyalatos szoftvereket olyan legitim társaságok üldözése érdekében, amelyek megfelelő fogyasztói hozzájárulás nélkül végeznek intézkedéseket.
  • A személyes kémprogramok esetében az alapvető probléma az, hogy a „támadó” fizikailag hozzáférhet a telefonhoz, tehát a legjobb védekezés a képernyő lezárása és a telefon fizikai biztonságban tartása.

A rosszindulatú szoftverekre összpontosítottunk, mivel ezt a veszélyességi kategóriát tisztán technikai szempontból lehet megközelíteni, ami szakterületünk.

Kassner : Szerettem megemlíteni, hogy Adrienne segített Williamnek és nekem, amikor malware-mintákra volt szükségünk az "Android biztonsági alkalmazások, amelyek felzárkóznak a malcode-hoz" című cikkemhez. Ekkor tudtam meg a kutatócsoport mobil malware gyűjteményéről.

Arra gondoltam, hogy a kutatók a mintákat hátrakészítették, és ennyi volt. De ők többet csináltak. Például a rögzített malware mintákat viselkedésük szerint osztályozták:

  • Kiszűrjük a felhasználói információkat: 28
  • Prémium hívások vagy SMS: 24
  • SMS-reklámszemét küld: 8
  • Újdonság és szórakozás: 6
  • Kihúzza a felhasználói hitelesítő adatokat: 4
  • Keresőmotor optimalizálása: 1
  • Ransom: 1

William és én úgy gondoltuk, hogy a "felhasználói hitelesítő adatok kiszűrése" magasabbra, sokkal magasabbra lett volna sorolva. Kíváncsi vagyok, megkérdeztem Adrienne-től, hogy az eredmények megfelelnek-e az elvárásoknak.

Porter úgy érezte : számíthattunk arra, hogy több adathalász támadást tapasztalunk. Azt hiszem, a jövőben még többet fogunk látni. Az adatkészletet a nyár folyamán (2011) állítottuk össze, és azóta legalább egy új malware-ről tudomást szerez, amely kiszűri a felhasználói hitelesítő adatokat - egy Netflix adathalász alkalmazásról.

Azt is gyanítom, hogy több SEO rosszindulatú program van, mint amennyit tudtunk felfedezni, ám ez nem jelenik meg, mivel nem érinti közvetlenül a fogyasztót.

Kassner : Olvastam át a szűrt felhasználói információk értékesítésének előnyeit leíró részt. Úgy tűnik, hogy a pénz beszél:

"A törvényes alkalmazások hirdetési könyvtárakkal várhatóan havonta 1, 90 és 9, 50 dollár közötti bevételt keresnek, amely magában foglalja mind a felhasználói helyadatok gyűjtésének, mind a hirdetések megjelenítésének az értékét."

Havonta? Ez az oka annak, hogy mind a jó szándékú, mind a rossz szándékú fejlesztők hajlamosabbak ingyenes alkalmazások készítésére és a reklámozásra? Havi visszatérítést kapnak egyszeri fizetés helyett.

Porter úgy érezte : Pontosabban: a legális alkalmazások elvárhatják, hogy havonta ennyit szerezzenek havonta. Ha egy fejlesztő olyan alkalmazást írhat, amelyet az emberek továbbra is használnak, akkor a fejlesztő több pénzt fog keresni a hirdetésekkel, mint az előzetes díjat.

Másrészt a legtöbb alkalmazás az első vagy kettő első nap után felhasználatlan marad. Tehát a legitim fejlesztőknek meg kell fogadniuk, hogy alkalmazásuk "ragadós" (vagyis addiktív) legyen. A rosszindulatú alkalmazások ugyanakkor használhatnak tisztességtelen taktikákat, még akkor is, ha a felhasználó nem akarja az alkalmazást.

Kassner : Én is észrevettem a "újdonság és szórakozás" magasabb rangsorolását a listán, mint az én választásom. Megemlítettem a zavarodást Adrienne-nek. Porter úgy érezte : Amikor néhány ember nedves betont lát, akkor a kezdőbetűit belefűzi. Ugyanez a helyzet az új számítógépes rendszerekkel; egyes emberek nem tudnak ellenállni a kísértésnek, hogy kiaknázzák a nyilvánvaló gyengeségeket, csak a móka kedvéért. Kassner : A cikk sok terhet ró az alkalmazásraktárakra, mivel ezek az alkalmazások fő adattárai. Úgy érzi, hogy a felelősségük biztosítani, hogy minden alkalmazás mentes-e malware-től? Porter úgy érezte : Az Apple felülvizsgálati folyamata rendkívül hatékony a rosszindulatú programok elrettentésében vagy megtalálásában. Nem hiszem, hogy ez az okostelefonok malware hosszú távú megoldása. Nem vagyok biztos benne, mennyire képes az áttekintési folyamat tízmillió alkalmazásra méretezni. Alapvetően azt hiszem, hogy a felülvizsgálati folyamat jelenleg jól működik, de más megközelítésekre van szükségünk. Francis : Nagyon sok időt tölt az alkalmazások letöltésére szolgáló mobil piacok fogalmának leírása, valamint a különböző piacok által végrehajtott (vagy nem végrehajtott) felülvizsgálati folyamatok.

Nem találtam számot arra nézve, hogy a vizsgált Android malware alkalmazások közül hány eljuttatta-e a hivatalos piacra, és mennyi ideig voltak jelen a fenyegetések, mielőtt felhívták őket. Úgy gondolom, hogy ez rendkívül érdekes adatpont lenne, mivel azt gyanítom, hogy csak hivatalos piacról töltöm be az alkalmazásokat, még olyanokat is, amelyek nem felügyelhetők, mint például az Android, drámai módon csökkenti a sebezhetőség ablakot.

Porter úgy érezte : Teljesen egyetértek. Az adatkészletünkben mindössze négy darab rosszindulatú program tette be a hivatalos Android Marketbe. Ezenkívül az Android biztonsági csapata azonnal eltávolította őket, miután megismerte őket. Ennek ellenére a rosszindulatú programok továbbra is a nem hivatalos piacokon maradnak fenn.

Sajnos nem tudom, hogy mennyi ideig volt az egyes rosszindulatú programok az Android Marketben, mielőtt eltávolították őket.

Kassner : Mind William, mind én lenyűgözött. A papír oldalirányú gondolkodást igényelt. Például a csapat előrejelzése, hogy hogyan nézhet ki a jövőbeli mobil malware:
  • Reklám kattintással történő csalás
  • Invazív reklám
  • Alkalmazáson belüli számlázási csalások
  • A kormányok
  • E-mail spam
  • Elosztott szolgáltatásmegtagadás
  • Közeli terepi kommunikáció és hitelkártyák

Két előrejelzés kiemelkedik - egy, furcsa módon, kreatív; és egy, egyenesen ijesztő. Először elmagyarázná, hogyan működik az "alkalmazáson belüli számlázási csalás"? Ezután miért vannak az aggodalomra okot adó kormányok?

Porter úgy érezte : Az alkalmazáson belüli számlázási csalásoknak számos módja van. Az egyik adathalászat. A felhasználó megpróbálhat megvásárolni egy elemet, majd csalárd "Jelszó ellenőrzése" képernyőt láthat. Egy másik lehetséges támadási vektor az az alkalmazás, amely kezeli a számlázást (azaz az App Store). Sérülékenységei vannak, amelyeket egy alkalmazás kihasználhat arra, hogy becsapja azt a gondolatot, hogy a felhasználó beleegyezik a vásárlásba.

A kormányzati fenyegetési modell tekintetében néhány kormány hajlandó cenzúrázni és figyelemmel kísérni polgárait. Például az Egyesült Arab Emírségek kormánya kapott egy internetszolgáltatót, hogy egy "hamis frissítést" küldjön a Blackberry telefonokhoz, amelyek másolták a polgárok e-maileit.

Kassner : A cikk megemlíti, hogy mind a rosszindulatú programok készítői, mind az okostelefon-tulajdonosok okos mobil eszközöket akarnak börtönbe helyezni. A rossz fiúknak el kell kerülniük a biztonságot, és a tulajdonosok testreszabhatják telefonjaikat.

Állításuk igazolására a csoport az összeállított adatokból az alábbi táblázatot és ütemtervet készítette:

Az eredmények azt mutatják, hogy a jailbreaking elkerülhetetlen. És a jailbreaking kihasználások röviddel a telefon vagy az új firmware kiadása után érhetők el.

Még a hatalmas Apple iOS4 buktatóinak is. Két nappal a megjelenése után az egész interneten zúgolódó útmutatók voltak.

Korábban említettem, hogy lenyűgözött az avantgárd következtetések. Az egyik ilyen lehangolás az ötleteik, hogyan lehetne kiküszöbölni a börtön-törést. Hadd magyarázzam Adrienne-t.

Porter úgy érezte : Jelenleg az okostelefon-gyártók és a hálózati szolgáltatók közvetett módon (és véletlenül) segítenek a rosszindulatú szoftverek íróinak azáltal, hogy „zárt” telefonokat árusítanak. A nyitott telefonok piacának bizonyos szegmenseiben erős kereslet van, így a szakértő felhasználók motiváltak vannak arra, hogy kizsákmányolást találjanak.

Úgy gondoljuk, hogy a gyártóknak és a hálózati szolgáltatóknak olyan telefonokat kell eladniuk, amelyeket a tulajdonosok könnyen ki tudnak nyitni - kizsákmányolás nélkül. Ez megszünteti a tech-hozzáértésű egyének arra irányuló ösztönzését, hogy kizsákmányolásokat találjanak és tegyenek közzé.

Francis : Sok vita folyik a gyökérkibocsátásokról, különösképp azokról, amelyek az Android-eszközöket érintik. Kíváncsi lennék, ha a kinyitott rendszerbetöltő mellett pro / con vagy közömbös vagy-e a nyílt forráskódú és annak mobilbiztonságra gyakorolt ​​hatásáról. Porter úgy érezte : amennyire tudom, az Android kiváltságos eszkalációjának egyik sebezhetősége sem az Android nyílt forráskódú projektjéből származik. A biztonsági szakértők biztonsági réseket találhatnak a szoftverben, akár nyílt forrású, akár nem. A forráskód hiánya nem jelent kihívást egy tapasztalt hacker számára. Mint korábban említettük, az iOS verziók általában a kiadástól számított néhány napon belül megsérülnek, akárcsak az Android verziók. Kassner : Úgy tűnik, hogy a rosszindulatú programok és a számítástechnikai eszközök közötti csata elérte a hordozható készülékeinket. Hogyan értékelné a mobil eszközöket - a hardvert és a szoftvert - más formátényezőkhöz képest? Porter úgy érezte : Az okostelefonok biztonsága a helyes irányba halad. Az okostelefon operációs rendszer tervezői visszatekinthetnek és elkerülhetik az asztali szoftverek sújtását. Következésképpen az okostelefonok olyan eszközökkel is rendelkeznek, amelyek védik a fogyasztókat, mint például az engedélyek és az alkalmazás-áttekintési folyamatok.

És a sikeres okostelefon-technológia most átáll az asztali számítógépekre. Kiváló példa erre az Apple App Store for OS X. Úgy gondolom, hogy a jövőbeli asztali böngészők valószínűleg tartalmazni fogják a jelenlegi okostelefon-platformok elemeit.

Végső gondolatok

A kutatócsoport jelentős erőfeszítéseket tett a meglévő mobil malware katalogizálására és a jövő előrejelzésére. Úgy tűnik, hogy a rossz emberek minden eddiginél keményebben dolgoznak, hogy megnehezítsék a digitális életet.

Kudos a Berkeley UC kutatócsoportjának egy nagyszerű cikkért. És külön köszönet Adrienne-nek, hogy segítette Williamnek és nekem az aknamezők navigálásában.

© Copyright 2020 | mobilegn.com