ポケットの穴-モバイルセキュリティメモ





携帯電話をポケットから取り出したことがありますか。それは、それがにぎやかで、実際に鳴っていないことを発見したように思えたからです。 科学的には、これは「ファントムウェイクアップ」と呼ばれます。 ファントムウェイクアップは、古代の人間の本能の副作用です。 トラが茂みの中でカサカサ音を立てているのですか、それとも私には思えましたか? トラがいない、または何も気づかないと判断した人の遺伝子は、非常に迅速に継承されなくなります。そのため、人々はノイズの中でも情報を分離することを学びました。 不在着信は確実にあなたを混乱させ、脳はあなたのニーズに適応し、少数の誤検知によりポケット内の振動を正しく認識する可能性を高めます。



私は何につながっていますか? この反応は、「終わらないよりも追い越した方が良い」ということわざで説明できます。 どのくらいの頻度で携帯電話から離れますか? 恐らくあなたは彼と一緒に寝るなんて罪を隠すでしょう。 24/7モードでは、マイク、カメラ、GPS、あらゆる種類のセンサー、インターネットアクセスを備えたデバイスが隣にあり、お金、日常、内なる考えで彼を信頼しています...それはただの僕です! 信頼性はどのくらいですか?



残念ながら、情報セキュリティは常に議題の最後の場所にあるため、すべてのテクノロジー業界で同じ話が繰り返されています。 テクノロジーの最初のユーザーが登場し、人気が出て、ユーザー数が急激に増加し、進取の気性に富んだ人々が不正な収益のためにテクノロジーを使用し始め、情報セキュリティに関する動きが始まったのはごく少数の大きなスキャンダルです。 セルラー通信でした。 一般に、最初の携帯電話はラジオを使用して聞くことができました。



その後、デジタル通信規格が登場しましたが、それほど良くはなりませんでした。 GSM用に秘密のGSM暗号化プロトコルが作成されましたが、どうやら思いやりのあるintelligence報機関が開発に関与しており、プロトコルはまあまあであることが判明しまし 。 これでは十分ではないかのように、彼らはプロトコルの2つのバージョンを作成しました。1つは「自分の人々」、もう1つは「潜在的な敵」用です。 GSM保護は、目をそらして無料通話を抑制するために開発されました。これは、電話のみがネットワークに提示されるべきであり、ネットワークはその真正性を確認しないためです。 この事実がクラッカーに知られるとすぐに、偽のモバイルステーションが登場し、その助けを借りて会話を盗聴したり、アカウントで取引を実行したりすることができますが、この方法は今でも人気があります。 しかし、近い将来、自家製の機器はフェムトセル置き換えられ 、手頃な価格でオペレーターから直接購入できるようになります。



ところで、2009年にGSMで使用されたA5 / 1コードを発見したモバイルテクノロジーのセキュリティのアクティブな研究者の1人であるCarsten Nolは、DESを使用した古いSIMカードで見つかった脆弱性について最近語りました。 「7億5000万台のジェイルブレイクした携帯電話」に関するこのニュースは、テレビでも放映されました。 意図的にSIMカードを変更したのはいつですか? それだけです! 問題の本質とその対処方法については、すでに詳細に描かれたハブラーで読んでください。



SMSの状況は良くありません。 短い番号のスパマーや詐欺師を忘れた場合、SMSのなりすましが残っています。 なりすましとは、ある番号からメッセージが届くが、実際には別の番号から送信された場合です。 たとえば、あなたはおそらくあなたの友人からのリンクを含むメッセージを開いており、有料サービスの購読、ウイルス、単なる広告など、何でもあり得ます。 または、あなたの情熱からのテキストメッセージに、会う提案が付いてくるかもしれません。あなたは来て、そこには誰もいません。あなたは待って、あなたのアパートは掃除されています。



より高度なスプーフィングでは、受信者のデバイスのオペレーティングシステムでメッセージ処理エラーが発生する可能性があり、メッセージの送信者には1つの番号が表示されますが、応答メッセージは別の番号に送信されます。 詐欺の可能性は無限です。 SMSスプーフィングが複雑なビジネスだと思われる場合は、インターネット上にサービスとしてそれを提供するサイトがたくさんあることをお伝えします。 登録するだけで十分であり、人々の運命を決定し始めることができます。



Bluetoothとwifi



前述の問題のほとんどは、当時の貧弱なレガシーと不十分に開発されたセキュリティ問題に関連しています。 ただし、それ以来、電話は問題を引き起こす可能性のある他のインターフェイスとして登場しています。 BluetoothとWi-Fiは多くの点で類似しており、非常に信頼性が高く、すべての深刻な脆弱性にはプロトコルや機器の古いバージョンの使用が関係しています。 しかし、あなたが自分で攻撃者を助ければ、最も安全な技術でさえ対処できません。 Bluetoothを介した一般的な攻撃の1つは、デバイス名を「1234を入力」に変更し、混雑した場所に来て、周囲の全員に接続招待状の送信を開始することです。 招待状を受け取った人には、「1234を入力して電話に接続したい」などのメッセージが画面に表示されます。 その日のh騒の中の誰かは、何がすぐにわかるのではなく、誰かが興味を持ちますが、アクセスは得られます。 一部の電話でこのような問題に対処するには、デバイスの検出がデフォルトでオフになっており、接続を有効にする必要がありますが、将来問題がないことを確認することをお勧めします。 さらに良いことに、不要な場合はBluetoothを完全にオフにして、神経とバッテリーを節約します。



あいまいなネットワークへの接続の問題は、Wi-Fiでも一般的です。 カフェやショッピングモールで暗号化されていない無料のネットワークでは、データは平文で送信されるため、それらを傍受する努力をする必要はありません。 一般的に、アクセスポイントも偽物である可能性があります。 Habrahabrを含め、ほとんどのサイトは承認中にhttpsを使用しません。これは、ログインとパスワードを確認できることを意味します。 盗まれたアカウントがあなたにとってあまり価値がないとしても、それは詐欺やスパムに使用される可能性があります。



この問題は、多くのアプリケーションが需要なしにインターネットをサーフィンするのが非常に好きであり、暗号化を使用せずにインターネットをサーフィンすることを好むという事実によってさらに複雑になります。 タスクのリストがデータをマージする方法に気付かないかもしれません。



アプリケーションと個人データ



アプリケーションとデータといえば。 現代の携帯電話では、アプリケーションはさまざまな情報を扱うために使用され、クラウドストレージには無制限の量のデータが含まれる可能性があります。 さらに、多くのアプリケーションは他のアプリケーションからの情報を使用し、変更時刻や場所などのメタデータを提供します。 スパイの本当の発見。



多くの場合、これらのデータは、ソーシャルネットワークでの公開を可能な限り簡単にしようとしている開発者のおかげで、すでにパブリックドメインにあります。 この情報を分析することにより、人の習慣、彼の日常、居住地、および仕事を見つけることができます。 一見したところ、これはそれほど多くはありませんが、この情報を何らかの犯罪計画で使用するには十分です。



かなり古い電話ポーリングのトリックがあります。 彼らはおそらく世論調査のためにあなたを呼び出します、彼らはあなたの好きなラジオ局を知りたいです。 いつ彼女の話を聞くの? あなたは車の中で、または自宅で彼女の話を聞きますか? 他の家族はどうですか? ラッフルチケットについてどう思いますか? ポジティブ? 普段どこでリラックスしますか? これらの簡単な質問を使用すると、家族の幸福、アパートに所有者がいない時間、掃除できる時間を知ることができます。 現在、これにはソーシャルネットワークがあります。



あなたから何かが盗まれているということすらありません。 インターネットは巨大であり、人々をin辱したり、いじめたりすることを好む不適切な人々が常に存在します。そして、あなたは彼らがこの情報を使用することを望まないでしょう。 特に被害者が何らかのニュースに関連して有名になった場合、そのようなケースは珍しくありません。 アプリケーション設定のオプションを無効にするか、このようなアプリケーションに誤ったデータを渡す特別なプログラムを使用することにより、余分なメタデータに対処できます。 後者の方法は、信頼できるアプリケーションがいたずらで過剰な情報を収集する場合にも役立ちます。



しかし、それについては十分であるため、ウイルスとKulhackersについて話す方が良いでしょう。 コンピューターと携帯電話の境界線は徐々に曖昧になり、同時にそれらの問題は一般的になりつつあります。 方法も同じです。古き良き時代のように、ウイルスはウェアーズサイトや疑わしい郵便物を介して広がりました。 しかし、いつものように、歴史は誰にも何も教えません、そして擁護者は再び追いつく立場にあります。 それにもかかわらず、いくつかの進歩があります。たとえば、すべてのアプリケーションの強制的な認証とその集中化された配布です。 確かに、署名されていないアプリケーションの起動を許可している場合、このスキームは機能しません。 そして、彼らは電話でルートを取得しました。 そして、彼らはいくつかのフォーラムからテストファームウェアを置きました。 おっと。



幸いなことに、ウイルスはまだそれほど恐ろしくはなく、邪悪なルートキットはまだ携帯電話に届きません。 ウイルス作成者は、有料の番号にSMSを送信するか、マルウェアを人気のあるゲームに偽装することに限定されていますが、新しいレベルにアクセスするにはお金が必要です。 現代の「進歩的な」収益化方法を考えると、ユーザーはキャッチに気付かないかもしれません。



ただし、ファームウェアと設定を試してみたくない場合でも、OSの脆弱性は残ります。 電話にセキュリティ更新プログラムを最後にインストールしたのはいつですか? Androidスマートフォンを所有している場合、ほとんどの場合はそうではありません。 さまざまな携帯電話の更新の終了時のハブラー拡散統計 。 それ以来、写真はほとんど変わっていません。 おそらく将来的には、メーカーが互いに同意すれば、誰もが時間通りに更新を受け取ることになります。



トレンド



さらに空想した場合、興味深い見通しが概説されます。 携帯電話の感覚能力は常に向上しています。ジャイロスコープ、加速度計、磁力計、光センサー、近接センサー、各側に1台のカメラ、マイク、GPS、Bluetooth、Wi-Fi、NFCがあります。 これらの機能を上手に使用することで、驚くべきことができます。 2年前、セキュリティ研究者は、キーボードの隣にある電話の加速度計を使用して 、入力された単語を慎重に認識しました。現在、電話の開発者が到着しました。いくつかの新しいモデルでは、マイクが常にオンになり、音声コマンドを認識できる状態になります。



電話からのボットネットが表示され、感染したコンピューターとモバイルデバイスが連携して動作し始めます。 自分のデバイスを持ち込む習慣が人気を集めており、ターゲットはデータではなく、雇用主のネットワークである可能性があります。 さらに、トラッカー、スマートウォッチ、メガネなどの新しいモバイルデバイスが登場します。 最初の脆弱性はすべての既知のメガネすでに発見されています。カメラソフトウェアはフレームに落ちたQRコードを自動的に処理し、攻撃者がマルウェアをデバイスにダウンロードできるようにしました。



メモ



テクノロジー、標準、クラッカー、ディフェンダーのこの混乱をすべて追跡する方法は? 情報セキュリティニュースレターを購読して、ウイルス対策ソフトウェア、ファイアウォールをインストールし、暗号コンテナーに住むことができます。 時間がない場合は、いくつかの簡単なヒントを覚えておいてください。






All Articles