Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Recommended Posts

AM_Bot

symantec.jpgКорпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

...

Проведенный анализ привел к некоторым интересным заключениям:

■Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак;

■Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;

■Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;

■Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;

■Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК.

Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета smile.gif

Без освоения бюджета тут нельзя, увы. Одно дело кто-то там что-то считаешь, какой-то аналитишко - это его личное мнение. А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Кстати, справедливости ради стоит отметить, что сам отчет гораздо интереснее и содержательнее. В целом все пишут правильно, не согласиться можно разве что с деталями типа утверждения о полной защищенности Андройд от Web-based атак, которое на фоне существования скриптовых эксплойтов выглядить по меньшей мере странно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Установить малвару на iOS можно только из одного источника - App Store :rolleyes: Для джелбрейкнутой iOS существуют и другие источники, а именно:

Cydia Store - http://ru.wikipedia.org/wiki/Cydia или через Installer с репозитариев. Других источников я не знаю.

Случаев получения злонамеренной программы замаскированную под легитимную, через эти источники не зафиксировано, в отличии от Android.

На iPhone еще 2 и 3 G была зафиксирована только одна реальная уязвимость - когда червяк заражал только iPhone прошедшие процедуру джейлбрекинга, если их владельцы не изменили пароль по умолчанию после установки сетевого протокола SSH. Червь использовал классическую фишинговую схему - он перенаправлял пользователей с оригинального сайта банка на похожий ресурс, созданный злоумышленниками, и крал их личные данные.

По большому счету, шаловливые ручонки пользователей голове покоя не давали :lol: не представляя зачем на айфоне нужен сетевой протокол сеансового уровня позволяющий производить удалённое управление операционной системой и туннелирование ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

sda: Вы сейчас говорите именно о вероятности сейчас стать целью уже известной угрозы, в этом смысле я согласен - iOS "безопаснее"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
×