"Человек - самое уязвимое место в системе безопасности.."

Защита от вирусов на телефоне iPhone

Как попадает вирус при реализации конфигурационных сообщений на телефон ?

Интеграция информационных технологий в мобильную связь представляет серьезную угрозу. Подключившись телефоном к одному из сетевых сервисом, вы фактически даете разрешение на установку плохих программ на ваш телефон. Программы могут быть аналогами подслушивающих устройств.

Такими телефонами злоумышленник может управлять на дистанции. Такие приложению могут к примеру передавать данные о звонках или смс, а так же о вашем текущем местонахождении. Такие программы будут иметь полный доступ к списке контактов. Интересно, что такие конфигурационные сообщения используются сотовыми операторами для настройки услуг.

Что делает злоумышленник для создания атаки ?

Удаленная настройка телефонов называется OMA/OTA. Эта технология имеет недостаток, что с помощью нее идет заражения телефона вирусами. Злоумышленник делает следующие действия. На телефон пользователя отправляется ОМА сообщение, типа от оператора. Внутри сообщения бесплатное обновление чего либо на телефоне. Нужно отметить, что неопытные пользователи часто попадают на такие уловки, так как они не могут вручную настроить телефон и им нужны автоматические услуги. Пример XML-текста настройки показан на рис.1.

пример телефонного вируса

Рисунок — 1

Тег param с именем STARTPAGE содержит указатель на стартовую страницу, на которую телефон перейдет при первом входе в сеть интернет. Заковырка в том, что такой XML-файл можно перевести в бинарный вид с помощью программы, к примеру xml2wbxml.

Для передачи бинарного файла через sms-шлюз, нужно правильно создать заголовок смс-сообщения. Заголовок называется UDH. Параметры заголовка есть открытыми. Любой злоумышленник может отправить настройку через смс-шлюз. Пример запроса показан на рис.2.

пример вирусного запроса

Рисунок — 2

В таком запросе в поле UDH указывают заголовок сообщения. В поле text посылается бинарная программа. На рисунку они же показаны в 16-ом виде. Вирусное приложение в зависимости от производителя мобильного телефона может быть написано под разные ОС. Вирусные программы есть кроссплатформенными и ставятся на большинство мобильников.

Защита от телефонных вирусов

Главное правило для защиты от телефонных вирусов, это быть аккуратным при получении любых сообщений. Любая перенастройка телефона не всегда упростит обращение с ним. Также нужно быть аккуратными с установкой приложений, особенно если не возможно посмотреть сертификат. Также нужно помнить о том, что бесплатный сыр только в мышеловке.

Как заражают мобильный телефон e-mail сообщениями

E-mail вирусы одинаково работают как для компьютеров так и для мобильников. Разница только в алгоритме работы на разных операционных системах. На сегодня самыми распространенными есть вирусы для Windows Mobile. Это объясняется тем, что обычные Windows и Windows Mobile имеют схожие архитектурные особенности, что разрешает писать один и тот же код для двух девайсов. Главное правило для защиты от e-mail вирусов, это не открывать сообщение от неизвестных пользователей. Также Антивирус поможет вам если даже вдруг вы открыли письмо с вирусом.

Вирус на iphone

Как работают вирусы на телефоне iPhone ?

На сегодня марка телефона Iphone самое используемое мобильное устройство. Имея в наличии огромный набор функционала iPhone превзошел многие другие марки. Но в большом количестве возможностей кроются угрозы в виде вирусов. В самой архитектуре операционной системы имеются уязвимости. Так как разработчики iphone реализуют максимальную доступность и удобность к данным телефона, безопасность и конфиденциальность уходят даже не на второй план, а на третий. Один из последних известных вирусов для iOS является Xsser mRAT. Подробно об этом вирусе можно прочитать на LiveSecurity.

Как реализуются атаки на Iphone ?

Архитектура iPhone состоит из сокращенной версии ОС от компании Apple Mac OS X. Основное отличие данной системы является в том, что она может работать с процессором ARM, а не со стандартным процессором PowerPC или x86. Процессор ARM явно потребляет меньше энергии. Программное обеспечение мобильного устройства разное. В стандартные программы входят браузер Safari, приложения для отправки sms, приложения для просмотра видео на youtube, сервисы прогноза погоды и тд. Нужно отметить что iPhone имеет технологию EDGE а также Wi-Fi. Также в мобильном устройстве есть приложения синхронизации с другими устройствами.

К аспектам безопасности разработчики отнеслись тоже с умом. На телефоне не используются приложения, которые разрешают реализовывать произвольный код или реализовывать несанкционированные подключения. В iPhone нету ssh или bash. Также из-за упрощенной версии ОС многие команды не реализованы и недоступны.

Если говорить про браузер MobileSafari, то потенциально он не имеет уязвимостей. Он не проигрывает Flash, также он не может скачивать файлы с определенным расширением. У Мобильного устройства отключена возможность прослушивания портов UDP и TCP. Также разработчики запретили выполнение приложений, которые были разработаны третьими лицами. Просто напросто нету возможности передачи определенных файлов на телефон. Чтобы программный продукт прошел аттестацию, и он был добавлен в список разрешенных программ, и добавлен в магазинный сервис iPhone, разработчики должны отправить исходный код в компанию Apple.

Однако существует ряд недостатков, которые были реализованы еще при проектировании продукта. И исправить в ближайшие время не предстоит возможности. Все приложение на мобильном устройстве работают с правами администратора. Теоретически любая программа может получить полный доступ к ресурсам аппарата.

Чтобы понять уязвимости iPhone, нужно рассмотреть стандартные приемы злоумышленников. Стандартный метод атаки это переполнение буфера. Память устройства — это список ячеек, в которые записываются данные размером к примеру в 1 байт. Также память делится на разделы и имеет свою структуру. Во всем этом злоумышленника интересует только три структуры — память, буфер и стек и где хранятся данные. Буфер — это раздел в памяти, куда загоняются данные во время процесса работы приложений. Стек — тоже структура памяти, в которой данные хранятся друг за другом. Что бы получить данные в середине стека, нужно обработать все предыдущие данные. На рис.3 показано схема работы стека.

стек памяти

Рисунок — 3

Буферы могут быть переполнены большим количеством информации, если нету проверок пользователем. Также может быть перезаписана вся информация которая находится в буфере. При этом программа может аварийно закрыть свою работу, так как не может вернутся к перезаписанному адресу в буфере. И злоумышленник может передать ход управления уже вредоносному коду. Приведем пример, где идет переполнение буфера и реализация атаки на переполнение.

Злоумышленник вводит в окно данные: AAAAAAAAAAAAA0x619300610efa2380aacd1089a, данные которые переполняют буфер (ААААААА..), потом идет адрес ячейки памяти (0x193006) и дальше команды вируса в бинарном виде. Традиционно такие вирусы отправляют по Wi-Fi некоторые данные о пользователе. На рис.4 показано переполнение буфера. В следующих статьях мы рассмотрим другие атаки вирусом на мобильные устройства iPhone.

переполнение буфера

Рисунок — 4

Защита от вирусов на iPhone

Первой задачей является оценка приложений которыми пользуется пользователь на телефоне. Пользователь использует сторонние приложения на свой страх и риск. За удобство и доступность нужно платить безопасностью.