智能手机安全问题研究

2017-04-18 16:21刘永磊
电脑知识与技术 2016年35期
关键词:入侵检测智能手机

刘永磊

摘要:随着近年来智能手机用户的激增,安全性问题愈来愈引发关注。该文介绍了智能手机的攻击模型,对各种智能手机攻击,如恶意软件,拒绝服务攻击,资源耗尽攻击等进行了分析,并研究了现有的智能手机安全增强机制,如沙盒,权限回收,恶意软件检测等。文章最后对智能手机安全性研究未来的发展方向进行了展望。

关键词:智能手机; 恶意软件; 入侵检测

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0041-02

Survey of Smartphone Security

LIU Yong-lei

(Department of Network Engineering, School of Computer and Information Engineering, Tianjin Chengjian University, Tianjin 300384, China)

Abstract:With the recent surge in smartphone users, security issues increasingly have attracted the attentions of the researchers. The attacking model of smartphone is introduced in this paper. A series of attacks, such as smartphone malwares, DoS attack, and resource exhaustion attack, are analyzed. And then, the security enhancement mechanisms such as sandbox, permission revocation and malware detection, are studied. In the last part, the research trends of smartphone security are discussed.

Key words:smartphone; malware; intrusion detection

1 引言

隨着无线通信技术的发展,移动互联网的应用日渐广泛,用户数量激增。尤其是近年来移动社交网络的发展,使得利用智能手机上网已经逐渐成为主流。研究表明2016年第一季度我国智能手机的用户规模达到6.24亿台。IHS公司更是预测到2017年全球智能手机出货量将达到15亿部。然而在享受智能手机给我们生活带来的便利和愉悦的同时,智能手机的安全也遇到了极大的挑战[1]。360互联网安全中心发布的《2015年中国手机安全状况报告》指出:2015全年,360互联网安全中心累计监测到Android用户感染恶意程序3.7亿人次,较2013年,2014年分别增长了3.8倍和1.1倍;平均每天感染量达到了100.6万人次。这都预示着智能手机安全性正成为移动互联网安全的新阵地,亟待研究和解决。本文对目前国内外智能手机安全的研究现状、最新技术和发展趋势进行了分析和总结。

2 智能手机安全威胁和攻击

2.1 智能手机威胁模型

由于智能手机用户安全意识的淡薄、有限的资源和处理能力以及智能手机本身作为一种多通信接口设备如3G,Wi-Fi,蓝牙,各种攻击和恶意软件无孔不入[2]。

智能手机的网络体系结构分为三层,包括应用层,通信层和资源层,并据此给出攻击模型(如图1所示)。攻击者编写恶意软件发布到应用商店或Internet上,正常用户一旦下载使用恶意软件便入侵资源层,窃取隐私或将用户重定向到钓鱼网站。

2.2 智能手机攻击

典型的针对智能手机的攻击主要有:恶意软件,垃圾短信,中间人攻击等[3,4]。

(1)恶意侦听

由于无线信号空中广播的本质,智能手机不可避免的容易遭受恶意侦听。如GSM、3G和4G网络监听器。

(2)手机恶意软件

手机恶意软件往往分为病毒,木马和间谍等。用户往往在从应用商店或Web上下载应用时感染。二维码、短信链接和蓝牙等也是其传播途径。目前手机恶意软件最大的危害是资源消耗、窃取用户的隐私数据和恶意扣费等。另外,不同应用间也可相互协作发动攻击避开对于单个应用的安全检测。

(3)垃圾短信

垃圾短信往往包含钓鱼网站的地址,甚至带有恶意软件,用户误操作后往往导致个人隐私数据泄露,严重地遗失个人密码导致财务损失。也可通过垃圾短信发动拒绝服务攻击。

(4)钓鱼网站

钓鱼网站伪装成合法可信的网站诱使用户输入用户名和密码,导致个人隐私数据信息的泄露。典型地如伪造的网上银行登录界面。

(5)手机浏览器及系统漏洞攻击

由于智能手机设计的软件缺陷,许多浏览器和系统的漏洞被发现,攻击者往往可以乘虚而入。比如手机内核驱动的漏洞。

(6)拒绝服务攻击

由于智能手机基于无线通信技术,因此无线射频干扰攻击同样适用于智能手机,当然还有数据包洪水,垃圾短信,骚扰电话等拒绝服务攻击形式。

(7)资源耗尽攻击

由于智能手机的资源有限,此类攻击重点在于耗尽手机的资源令其丧失可用性,最典型的如电池耗尽攻击。

(8)其他网络接口的攻击

由于智能手机是多网络接口的无线移动设备,因此所有通信接口上的攻击均对智能手机的安全造成威胁,如基于蓝牙的攻击[5],基于Wi-Fi的攻击[6]。

3 智能手机安全增强机制

目前业界对于智能手机提供了一系列的安全增强措施。如沙盒,权限回收,敏感信息流向跟踪,恶意软件检测等。

沙盒的概念类似于“蜜罐”,将智能手机中的应用限定在有限的范围内,防止其破坏智能手机的系统和其他应用。沙盒通过强制访问控制技术实现,苹果公司的iOS[7]和Android[8]都采用了沙盒技术。

权限回收机制令用户在应用安装后可以动态修改其对智能手机资源的访问权限。如iOS系统可以动态开关某个应用访问通讯录的能力。

敏感信息的流向跟踪技术通过对于智能手机中的敏感信息变量进行标记来防止信息泄露,一旦发现被标记的信息被发送出智能手机便进行拦截。然而目前标记规则和繁殖算法尚不成熟。

恶意软件检测大致分为特征代码扫描法,通过匹配恶意软件的特征码识别恶意软件,然而此种方法无法检测未知恶意软件,且需要定时更新恶意软件库,如商用的金山手机毒霸[9]和360手机卫士[10]和等;启发式扫描通过启发式规则对恶意软件程序代码的行为意图进行判断用来检测程序的可疑逻辑,因此可用来检测未知恶意软件,但资源消耗较大;行为检测法,利用恶意软件的特有行为来检测恶意软件,在智能手机操作系统底层记录恶意软件的行为,一旦恶意软件的行为违背预先定义的合法安全策略则终止该恶意软件。该方法无需扫描程序代码,然而恶意软件的攻击模式往往有很多种,方法是否能覆盖所有的攻击行为模式是关键,目前已有一些研究成果[11];另外还有一些恶意软件检测系统部署在移动通信网络上而非手机上,以及基于云计算[12]的恶意软件检测系统。

其他技术。由于绝大多数智能手机用户并没有专业知识,如智能手机安全策略设置和权限管理等。为避免用户错误地定义安全策略或误关閉智能手机安全特性,已有一些诸如基于语义的智能手机安全策略模型将用户的安全意愿翻译成智能手机底层操作系统可理解和自动执行的安全策略帮助没有专业知识的用户增强他们智能手机的安全性。另外,对智能手机内的数据进行加密存储以及基于云存储的智能手机敏感数据迁移也是常用的安全增强手段。

4 总结和未来发展方向

随着智能手机出货量的逐年增加,对安全性的研究必将越来越收到关注。本文从智能手机的安全威胁模型、各种攻击方法,以及安全增强机制三个方面入手对目前智能手机安全性的国内外典型研究工作进行了分析和总结。对于未来智能手机的安全性研究来说:

首先应该加强用户的安全防范意识,研究表明,大多数用户相信来自应用商店的软件而且忽略应用安全提示。这样给很多恶意软件以可乘之机。目前移动社交网络的普及率和使用率都很高,研究基于社交网络的安全意识宣讲推送服务具有重要意思。

其次,由于智能手机的安全架构需要用户对应用程序的安全访问权限等亲自管理,而多数用户并非专业人士,因此应着力研究适用于普通非专业用户的智能手机安全管理策略和机制。

再次,应该努力借鉴一些理论成果,如云计算,人工智能等加强恶意软件检测的研究工作,尤其是行为检测。

最后,根据2.1节的关于智能手机网络体系结构的论述,应加强智能手机跨层安全机制的研究,实现应用层,通信层到资源层的一体化安全,同时结合可信计算中的移动TPM加强智能手机的硬件安全。

参考文献:

[1] 卿斯汉.Android安全研究进展[J].软件学报,2016,27(1):45-71.

[2] 许艳萍,马兆丰,王中华等.Android智能终端安全综述[J].通信学报,2016,37(6):169-184.

[3] Lori Flynn, Will Klieber. Smartphone Security[J].IEEE Journals & Magazines,2015,14(4):16-21.

[4] Slawomir Grzonkowski, Alejandro Mosquera, Lamine Aouad, et al. Smartphone Security: An overview of emerging threats[J].IEEE Consumer Electronics Magazine, 2014,3(4):40-44.

[5] 杨哲. 无线网络安全攻防实战进阶[M]. 北京:电子工业出版社,2011:362-469

[6] Liu Yong-lei, Jin Zhi-gang, Wang Ying. Survey on security scheme and attacking methods of WPA/WPA2[C].IEEE 6th International conference on Wireless Communication Networking and Mobile Computing, Chengdu:IEEE,2010:1-4.

[7] Apple Inc. iOS 10[EB/OL]. http://www.apple.com/cn/ios/, 2016.

[8] Android. Android7.0[EB/OL]. http://developer.android.com/, 2016

[9] 金山网络. 金山手机毒霸[EB/OL]http://www.duba.net/.2016

[10] 360安全中心. 360手机卫士[EB/OL] http://www.360.cn/.2016

[11] 张玉清,方喆君,王凯, 等. Android安全漏洞挖掘技术综述[J]. 计算机研究与发展,2015,52(10):2167-2177.

[12] Zonouz Saman, Houmansadra Amir, Berthiera Robin, et al. Secloud: A cloud-based comprehensive and lightweight security solution for smartphones[J]. Computers and Security, 2013,37:215-227.

猜你喜欢
入侵检测智能手机
使用智能手机增大肥胖风险?
假如我是一部智能手机
多Agent的创新网络入侵检测方法仿真研究
基于智能手机控制风扇运行的实现
智能手机如何让我们变得低能