Hacked World

Hacked world

РусЗнающий об угрозах имеет шанс предотвратить их...
EngWho knows about threats, prevents them

Аналитика

Главная » Статьи » Угрозы

Угрозы мобильных технологий

В группу угроз, обусловленных применением мобильных технологий, входят все угрозы, связанные именно с перемещением вычислительных устройств на расстояния в масштабах города/страны/мира (не связанные с беспроводными технологиями или вообще с передачей данных. Например, угрозы перехвата данных здесь не будет, т.к. угроза связана с сетями связи вне зависимости от их природы. Но это не значит, что угроза перехвата данных не актуальна для мобильных устройств. В общем случае – актуальна, но не является специфической)

На сайте ФСТЭК России приведены следующие угрозы, обусловленные применением беспроводных технологий

 

Код угрозы

Название угрозы

Описание с сайта ФСТЭК России

О чём здесь?

UBI-184

Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства

Угроза заключается в возможности осуществления нарушителем сбора и анализа информации, обрабатываемой с помощью мобильного устройства, за счёт использования специального программного обеспечения, встраиваемого пользователем в системное программное обеспечение мобильного устройства, а также встраиваемого в мобильные программы под видом программной платформы для их разработки другими компаниями.
Данная угроза обусловлена наличием в мобильном устройстве множества каналов передачи данных, а также сложностью контроля потоков информации в таком устройстве.
Реализация данной угрозы возможна при условии использования мобильных устройств пользователями. В качестве собираемой информации могут выступать:
персональные данные пользователя и контактирующих с ним лиц (пол, возраст, религиозные и политические взгляды и др.);
информация ограниченного доступа (история браузера, список контактов пользователя, история звонков и др.);
данные об окружающей среде (текущее местоположение мобильного устройства, маршруты движения, наличие беспроводных сетей в радиусе доступа);
видеоданные, снимаемые видеокамерами мобильного устройства;
аудиоданные, снимаемые микрофоном устройства

Уже сейчас, наверно, никто не сомневается, что за Вами следят, ради контекстной рекламы, целей разведки или ещё ради чего.

Пример 1: APPLE.
BURSTLY (subsidiary of Apple), ad library platform.

Пример 2: ANDROID
На моём русском телефоне (по паспорту – одной дальневосточной фирмы) китайского производства стоит известная американская программа Google Maps. Никогда её специально не запускал, удалить нельзя, можно выгрузить из памяти, но ненадолго.
Очень меня порадовал сервис хронология. Сейчас (02.03.2017 г.) опробовал. Скрин ниже.

 

Что порадовало: хорошо, что за мной никто не следит. Я никому не нужный российский гражданин, который 2 года и 285 дней назад вернулся в гостиницу Шерстон в 20:55.

 

На сайте ФСТЭК России только 1 угроза. Поэтому разберём ещё и другие.

Название угрозы

О чём здесь?

Угроза нахождения мобильного устройства в зоне неуверенного приёма

О чём здесь – о доступности. Сложно вести важный разговор или провести срочную транзакцию при плохой связи. 4 G то не везде.

Угроза перехвата управления контроллером базовой станции сотовой связи

Есть уязвимости и в базовых станциях сотовой связи и брандмауэрах на границе сети GRX. Есть уязвимости – перехватили управление, а дальше как весь трафик Ваш.

Угроза подмены базовой станции сотовой связи

Если нарушитель не может найти уязвимость в программном коде базовой станции и, соответственно, получить управление этой станцией, то вполне может её подменить. Результаты не такие однозначные как при подмене Wi-Fi точки доступа, и для движущихся целей почти бесполезен, но для офисных зданий, аэропортов, вокзалов и других мест, в которых люди с мобильными устройствами останавливаются на продолжительное время, угроза вполне актуальна

Угроза несанкционированного использования привилегированных функций мобильного устройства

Недекларированный функционал мобильного устройства, заложенный на заводе, может многое: удалённое управление микрофоном, видеокамерой и др.

Угроза скрытного получения платных услуг вредоносным кодом

Очень популярная угроза. При чём здесь информационная безопасность – так нет денег на счету – потеря доступности. Больше можно найти по запросам: SMS trojan, Private calls, Charged calls, Send Premium SMS

Угроза снятия пользователем предустановленных производителем мобильного устройства ограничений

Всем известный Джейлбрэйк для Apple (Jailbreaking of devices) или рутование, получение рута для Android (Taking the root). Понятно зачем, понятно как, понятно кто. Но, как в одном анектоте, есть один нюанс. Не только Вы получаете админку, но и все устанавливаемые Вами программы. Вредоносы тоже L

Угроза утечки защищаемой информации через SMS

Есть класс вредоносов, которые даже в отсутствие Интернет-трафика на мобильном устройстве сумели найти способ передать чувствительную информацию (пароли, номера кредиток и др.) нарушителю. В иностранных статьях известна как Leak sensitive data via SMS.


Если Вам понравилось - поделитесь ссылкой с друзьями в соцсетях. Кнопки ниже:
Категория: Угрозы | Добавил: vaminakov (04.03.2017)
Просмотров: 602 | Теги: Leak sensitive data, Jailbreaking, Угрозы мобильных технологий, угрозы, SMS trojan, Угрозы ИБ | Рейтинг: 0.0/0
Всего комментариев: 0
Среда
21.08.2019
06:14
Вход на сайт
Категории раздела
Угрозы [5]
Аналитические материалы об угрозах, моделях угроз безопасности информации
Уязвимости [1]
Уязвимости кода, конфигурации, документации
Средства и меры [2]
Средства защиты информации, меры защиты информации. Их применение. Проблемы и решения
Требования и рекомендации [5]
Требования нормативных правовых актов. Рекомендации методических документов. ФСТЭК России. ФСБ России. NIST. ISO. ISACA
Популярное
Поиск
Наш опрос
Следует ли использовать сертифицированные средства ЗИ
Всего ответов: 6
Автор в медиа
Блоггер
Читатель твиттера
Архитектор систем защиты информации
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0