Перейти к содержанию
AM_Bot

Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

Recommended Posts

AM_Bot

symantec.jpgКорпорация Symantec сообщила о публикации своего доклада «Окно в мобильную безопасность: Оценка подходов к безопасности в платформах Apple iOS и Google Android» («A Window into Mobile Device Security: Examining the security approaches employed in Apple’s iOS and Google’s Android»). Отчет представляет собой детальную техническую оценку двух доминирующих мобильных платформ - iOS компании Apple и Android компании Google – с целью помочь корпоративным заказчикам понять риски безопасности в связи с использованием этих систем в корпоративной сети. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Мобильные платформы уязвимы для злоумышленников, но, тем не менее, они безопаснее ПК

...

Проведенный анализ привел к некоторым интересным заключениям:

■Несмотря на обеспечение повышенной безопасности по сравнению с традиционными операционными системами для ПК, и iOS, и Android все равно уязвимы ко многим существующим категориям атак;

■Модель безопасности iOS предлагает серьезную защиту от традиционного вредоносного ПО, главным образом, за счет строгих процедур сертификации приложений и разработчиков, используемых компанией Apple, что позволяет достоверно установить автора любой программы и отсеять злоумышленников;

■Компания Google в отношении Android выбрала менее жесткую модель сертификации, позволяя любому разработчику ПО создавать и выпускать свои приложения анонимно, без дополнительной проверки. Такая облегченная сертификация привела к тому, что сегодня можно наблюдать постоянный прирост числа вредоносных программ для Android-устройств;

■Пользователи аппаратов как Android, так и iOS, регулярно синхронизируют свои аппараты со сторонними облачными сервисами (в частности, с веб-календарями или ежедневниками), а также со своими домашними настольными компьютерами. Потенциально это может создать угрозу утечки данных, поскольку конфиденциальная корпоративная информация хранится на устройстве и вполне может быть передана на системы, находящиеся вне сферы контроля предприятия;

■Так называемые взломанные или «джейлбрейкнутые» (“jailbroken”) аппараты, или аппараты с отключенной системой безопасности, становятся легкой мишенью для злоумышленников, поскольку такие аппараты ничуть не менее уязвимы, чем обычные ПК.

Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Полагаю, к таким интересным заключениям можно было придти и без освоения бюджета smile.gif

Без освоения бюджета тут нельзя, увы. Одно дело кто-то там что-то считаешь, какой-то аналитишко - это его личное мнение. А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А тут проведена работа, представлены убедительные выкладки, есть отчет в конце концов! Закон жанра! ;)

Кстати, справедливости ради стоит отметить, что сам отчет гораздо интереснее и содержательнее. В целом все пишут правильно, не согласиться можно разве что с деталями типа утверждения о полной защищенности Андройд от Web-based атак, которое на фоне существования скриптовых эксплойтов выглядить по меньшей мере странно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я бы добавил, что iOS гораздо защищеннее Android. :) Даже с джейлом.

С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
С первым утверждением согласен, со вторым - нет, хотя все зависит от того, что Вы вкладываете в понятие защищенности. Если речь идет о вероятности подхватить малвару - да, соглашусь, если о защищенности оси и уязвимости для атак - категорически нет.

Установить малвару на iOS можно только из одного источника - App Store :rolleyes: Для джелбрейкнутой iOS существуют и другие источники, а именно:

Cydia Store - http://ru.wikipedia.org/wiki/Cydia или через Installer с репозитариев. Других источников я не знаю.

Случаев получения злонамеренной программы замаскированную под легитимную, через эти источники не зафиксировано, в отличии от Android.

На iPhone еще 2 и 3 G была зафиксирована только одна реальная уязвимость - когда червяк заражал только iPhone прошедшие процедуру джейлбрекинга, если их владельцы не изменили пароль по умолчанию после установки сетевого протокола SSH. Червь использовал классическую фишинговую схему - он перенаправлял пользователей с оригинального сайта банка на похожий ресурс, созданный злоумышленниками, и крал их личные данные.

По большому счету, шаловливые ручонки пользователей голове покоя не давали :lol: не представляя зачем на айфоне нужен сетевой протокол сеансового уровня позволяющий производить удалённое управление операционной системой и туннелирование ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

sda: Вы сейчас говорите именно о вероятности сейчас стать целью уже известной угрозы, в этом смысле я согласен - iOS "безопаснее"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
    • vesorv
      1. На жесткий диск загружаются дистрибутивы антивирусов и "свежие" вредоносные программы (только те, которые не обнаруживает сканер антивируса, то есть кнопочка эта в антивирусе называется "выборочная проверка файлов"), работающие без интернета. 2. На операционной системе запускают вредоносные программы (антивирус не установлен) и убеждаются в том, что они работают. 3. На чистую операционную систему из дистрибутива устанавливают антивирус, отключают интернет, и запускают вредоносные программы. Записывают все действия антивируса - сколько угроз обнаружил, когда обнаружил, какой компонент обнаружил, проводил ли антивирус лечение, что изменилось в системе после лечения. Потом ставят другой антивирус на чистую систему и проводят те же операции.  Данный тест покажет способность антивирусов защищать от угроз и лечить систему без использования облака. Насколько данный тест отображает реальные возможности (то есть с применением облака) защиты антивирусов от новейших угроз и лечения системы от действий вредоносных программ ? Раньше на форуме было относительно много людей, которые обсуждали интерестные темы (в том числе эксперты). Куда ушли эти люди, где они сейчас общаются, на каких интернет-площадках ?
    • Deniis
×