登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息安全工程师 > 信安上午综合知识 > 信安考点梳理 >> 正文
正文
信息安全工程师教程:智能终端的主流os 的安全防护
来源: 作者: 时间;2018-02-01 16:53:27 点击数: 尚大软考交流群:376154208
能终端的主流OS 的安全防护
出于安全的考虑,许多智能终端操作系统对用户和应用程序的权限进行了限制。正常情况下,用户和非系统应用程序仅在系统中拥有较低的权限。对于iOS 设
<尚大教育,教育至上,人才为大:sdedu.cc>
能终端的主流OS 的安全防护
    出于安全的考虑,许多智能终端操作系统对用户和应用程序的权限进行了限制。正常情况下,用户和非系统应用程序仅在系统中拥有较低的权限。对于iOS 设备和Windows Phone 等设备来说,没有经过官方授权的应用程序是无法运行的,所以用户只能安装和使用在官方的应用商店(如苹果的App Store) 中下载的软件:对于Android 终端设备,用户只能安装设备生产商提供的系统固件。许多优秀的应用软件为了更大发挥手机的性能,会涉及系统底层的操作,必须要"越狱"后才能正常使用。对于种种权限限制,许多用户在使用中感到非常不方便,因此就有黑客利用系统漏洞,开发了可以破解权限限制的工具提供给用户使用,用户通过这些工具可以获得并使用系统最高权限——Root (管理员)权限,这就是所谓的"越狱" (在Android 系统中,也称“越狱”为Root) 。下面以Android 系统为例,说明"越狱"的原理和过程。
    Android 系统是建立在Linux 内核的基础上的,继承了Linux 基于用户和属组的权限控制方式。每个应用程序都是一个用户,在系统中都有自己唯一的ID(Root 的ID 为0) 。对于涉及系统底层的操作,普通用户权眼不够,不能直接执行,而是切换成Root 以Root 的身份才能执行。完成用户切换是由系统/system/xbin 目录下的su 程序完成的。
    "越狱"时,使用修改后的不过滤切换请求的su 程序替换系统原有su,使所有程序都能够切换成Root,执行所有涉及底层的操作。而执行这些的操作的前提,也是要获得Root 权限,这时只能利用某个系统漏润,通过运行针对这个漏洞的exploit 程序来获得。"越狱"之后,所有的应用程序均能通过新的su 程序来切换成Root,执行之前不能进行的操作。
    用户可以安装没有经过官方审查和授权的软件到"越狱"后的iOS 和Windows Phone 中,也可以为Root 后的Android 手机更换第三方开发者开发的Android 固件(称为"刷机") "越狱"后的权限提升虽然能让用户和应用程序进行更多的操作,但是与此同时,由于打破了系统原有的安全机制,用户无法保证未授权的软件中是否含有恶意代码,也无法保证第三方开发者开发的系统固件中是否被植入恶意软件,而且第三方开发者发布的系统固件往往比官方发布的版本有更多的安全漏洞。更为严重的是,如前文中关于对系统破坏类恶意软件的说明,一旦恶意软件非法获得了Root 权眼,其破坏力和威胁性大大增强。
    恶意软件伪装成正常软件通过软件分发网站植入对于目前受恶意软件侵害最为严重的Android 平台,恶意软件的泛滥不仅与其较高的市场占有率有关,也与Android 应用程序安装包的特性有关。Android 系统的软件安装包非常容易被反编译而直接得到源代码,所以不法分子可以轻易将恶意代码插入到正常的应用软件中去,然后重新编译发布。许多恶意代码嵌入在时下非常热门和流行的应用软件中,通过论坛和非官方的应用商店进行大范围传播。
    以国内为例,随着Android 用户的迅速增长,出现了许多相关的Android 论坛,很多国内开发者在坛上发布自己开发或者汉化、破解的应用,免费提供给用户下载安装。另一方面,由于国内访问谷歌官方的Android 应用商店Android Market 速度较慢,且应用商店的设计并不符合大多数中国用户的使用习惯,出现了许多"本土"的第二方应用商店。因为缺少严格、专业的审核机制,难以保证在论坛和第三方应用商店上发布的软件的安全性。报告数据显示,手机论坛的危险指数在不断上升,以37% 的比例成为传播恶意软件的重灾区, 29% 的用户通过第三方应用商店下载而感染恶意软件。
    "越狱"后的Android 手机由于没有了权限限制,用户可以进行"刷机"操作。大多数用户"刷"的是经过修改、美化的第三方Andoid 系统固件,恶意软件就可能随着这些第三方Android 系统固件植入到用户的手机中。通过固件植入的恶意软件伪装成系统程序,隐蔽性更好,更不容易被用户察觉。而且,卸载随固件安装的程序是需要系统的最高权限的,但是绝大多数的安防软件不会主动获取手机的最高权限,即使发现也无法清除这种恶意软件。虽然目前已发现的通过固件植入的恶意软件较少,但如"白卡吸费王"其对用户的危害性却更大。
    近日,苹果产品安全问题专家, Accuvant Labs 的研究员查理米勒( Char1ie Miller)发现苹果iOS 平台存在一个安全漏洞。攻击者可能会利用这个漏洞通过一些恶意软件在用户的苹果产品上悄悄安装恶意程序,进而窃取用户隐私或破坏用户数据。他还开发了一款恶意软件原型" Instastock" 来测试该漏洞,上传到了苹果App Store 应用商店,且通过了苹果的安全审批。
    对于具有间谍软件性质的监控类软件,多是通过社会工程学等手段,手工植入到用户手机中的,如前文提到的家长控制工具"Kidlogger" 。还有臭名昭著的"X 卧底"早期版本也是手工植入的方式。这种植入方法非常有针对性,也往往更关注的是被监控用户的隐私,用来做婚外恋调查、商业和政府机密窃取等不可告人行为。
    Android 应用软件安装包中可以包含原始的、不会被压缩的资源文件(存放在安装包/res/raw 目录中) ,这就给了攻击者可乘之机,他们将恶意软件直接捆绑到普通软件中,普通软件安装后,恶意软件安装包被释放,然后安装到用户手机中。最近发现了一款隐藏在"绿色家园"等应用软件安装包中的木马,正常应用程序安装后,会释放出一个名为Testnew.Apk 的木马子包,这个子包会自动安装到用户手机上,实施恶意行为。
    诱骗用户主动下载恶意软件的方式比较多,有的是通过发送给用户带有恶意软件下载链接的短信、彩信,并拥上诱惑性的说明文字,诱导用户去单击下载:或者扛着热门应用软件的名号、欺骗用户、导致吊户下载的其实是恶意软件;还有的则是利用二维码,用户使用手机中的二维码识别软件扫描后得到恶意软件下载地址。有些恶意软件内部含有"下载器"安装后还能在后台源源不断地下载其他恶意软件到用户的手机中,如前文提到的恶意软件" Geinimi "。
<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:信息安全工程师考试要点(10):暗网
下一篇:2017年安全真题与答案60:证书授权中心(ca)的主要职责不包含()。
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章