Перейти к содержанию
AM_Bot

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Recommended Posts

AM_Bot

symantec.jpgКорпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

...

Проведенный анализ привел к некоторым интересным заключениям:

■Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак;

■Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;

■Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;

■Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;

■Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК.

Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета smile.gif

Без освоения бюджета тут нельзя, увы. Одно дело кто-то там что-то считаешь, какой-то аналитишко - это его личное мнение. А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Кстати, справедливости ради стоит отметить, что сам отчет гораздо интереснее и содержательнее. В целом все пишут правильно, не согласиться можно разве что с деталями типа утверждения о полной защищенности Андройд от Web-based атак, которое на фоне существования скриптовых эксплойтов выглядить по меньшей мере странно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Установить малвару на iOS можно только из одного источника - App Store :rolleyes: Для джелбрейкнутой iOS существуют и другие источники, а именно:

Cydia Store - http://ru.wikipedia.org/wiki/Cydia или через Installer с репозитариев. Других источников я не знаю.

Случаев получения злонамеренной программы замаскированную под легитимную, через эти источники не зафиксировано, в отличии от Android.

На iPhone еще 2 и 3 G была зафиксирована только одна реальная уязвимость - когда червяк заражал только iPhone прошедшие процедуру джейлбрекинга, если их владельцы не изменили пароль по умолчанию после установки сетевого протокола SSH. Червь использовал классическую фишинговую схему - он перенаправлял пользователей с оригинального сайта банка на похожий ресурс, созданный злоумышленниками, и крал их личные данные.

По большому счету, шаловливые ручонки пользователей голове покоя не давали :lol: не представляя зачем на айфоне нужен сетевой протокол сеансового уровня позволяющий производить удалённое управление операционной системой и туннелирование ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

sda: Вы сейчас говорите именно о вероятности сейчас стать целью уже известной угрозы, в этом смысле я согласен - iOS "безопаснее"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      даже скомплировалось, но интереса никакого не представляет, проще использвать WMI для этого, который и в XP работает в отличии от этого примера,  еще и работает криво, даже набортную видео память правильно определить не смогло, 4Gb рисует вместо 11gb. а это вообще не в тему.
    • PR55.RP55
      Возможно будет полезно. 1) Обнаружение GPU intel с примером кода. https://software.intel.com/ru-ru/articles/gpu-detect-sample 2) Использование GPU - Visual Studio  в плане тестирования. https://msdn.microsoft.com/ru-ru/library/mt126195.aspx    
    • demkd
      это если пользоваться regedit-ом, впрочем там невозможно обнулить dacl там можно его сделать пустым, что приведет к обратному - недоступности ключа для всех пользователей кроме владельца, если убивать dacl программно то ничего не появляется его просто нет и ключ доступен для всех. Сами исправят когда-нибудь, я им не пользуюсь. Увы, но майнеры работают напрямую с библиотеками amd opencl или с cuda nvidia или просто с opencl какой зацепят включая интеля, через них можно получить общую загрузку gpu для родной карты, но не раскладку по процессам, ну разве что за исключением nvidia quadro у них есть свои бибилиотки и там вроде как можно что-то вытянуть, но опять же только для quadro.
      Да и это не актуально, я набросал на коленке небольшую тестовую утилиту через direct-x, все довольно точно считает и в 10-ке и в 7-ке, вряд ли оно конечно будет работать в XP, но оно и не надо впрочем желающие протестируют, добавлю в след. версии uVS, будет считать аналогично CPU с момента запуска процесса, такой подход майнеров CPU/GPU выявляет замечательно, они грузят постоянно, а значит и процент близкий 100 выходит, на фоне практически нуля для всех остальных процессов.
    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
×