[IT-Security-2] 行動惡意軟體 Mobile Malware
Mobile Malware
Notes from RWTH Aachen University course
“IT security 2” Wintersemester 2019/20
professor: Meyer, Ulrike Michaela
Mobile的安全機制
- Access right通常被限制
- 為了加強access right,通常用sandbox
- seperate applications
- Capsulates(膠囊) access to system resouce
- 只有簽章後的程式可以執行(可以追溯malware作者)
- Service connection(允許OS的作者可以刪除app)
- Appstores(第三方app可以被market operator控制)
- Android
- sandbox, access right
相同作者的app可以共享資料及存取權 - Code signing
沒有強制central certification authority for public keys
malware作者用不同的key就不能被追蹤只能偵測 unauthorized updates
- Access rights
早期只能all-or-none
較新的版本可以部份選取
- sandbox, access right
- iOS
- Code signing
- 需要向Apple註冊public key
- Appstore
- 只有從Apple Appstore下載的app可以執行
因這些限制使得使用者用 Jailbreaking
- Code signing
Mobile malware and Android
- 為何Android會吸引Malware
- 分布廣, 市占大(large market share)
- 不管制app發行
- Open platform
- update困難
- 多個製造商
- 使用者不更新
- 感染途徑: Download and Install
- 使用者下載malicious app(free, new update, 從第三方取得)
- 用vulnerability取得access right
- Drive-by-download
- 利用瀏覽器弱點感染手機
- 使用者點擊link
使用者會下載unsolicited(不請自來的) APK
Observed Malicious Functionality
- 有利益
- 撥打付費電話
- app購買
- Spam
- Data theft
- 竊取資料
- Reloading malware
- update turns harmless app into malware
- reload新的功能
- Bot funtionality
- C&C
- Adware
- 廣告
- Destructive malware
- Infection of connected computers
- Ransomware
- Trojan banking apps
- Mobile crypto miners
Comparison to Desktop Malware
- Desktop malware:
- 破壞性
- 取得關注
- 2000後
- 專業
- 商業
- 現今
- underground economy
- 需要高技術
- Mobile malware
- 直接從專業, 商業化開始
Readings
Kaspersky “Mobile malware evolution 2016”
§ https://securelist.com/files/2017/02/Mobile_report_2016.pdf
§ https://securelist.com/mobile-malware-evolution-2018/89689/
Stallings and Brown: ”Computer Security”
留言
張貼留言