移动互联网的智能终端防护技术探析

扫路刷文|胡红宇
移动互联网的智能终端防护技术探析
近十年来,移动互联网以不可阻挡的趋势迅速占领市场,尤其是4G网络普及,甚至即将进入5G时代,移动网络带宽增加,网速大幅提升,为移动互联网的发展提供了良好条件。移动互联网以其实时性、可移动性、灵活性等优点吸引着军用、商用、民用各方目光。军方利用移动互联网的实时性、可移动性等特点进行机密信息传递,以达到先发制人的效果;企业利用移动互联网随时随地进行商务会谈,及时抓住商机;而普通百姓则用移动互联网进行即时通信、娱乐以及位置请求服务等。移动互联网已渗透到军事科研,人民生活的各个方面。
然而在移动互联网提供方便快捷服务的同时,带来的安全问题更是不容忽视。在2013年9月的中国移动互联网大会上,邬贺铨院士指出移动互联网的安全问题比桌面互联网更严重,移动互联网已成网络安全的重灾区。下面是360公司对2017年第一季度手机终端安全的分析数据:
2017年第一季度,360互联网安全中心共截获安卓平台新增恶意程序样本222.8万个,平均每天截获新增恶意程序2.5万个。累计监测到移动端用户感染恶意程序5812.7万人次,平均每天恶意程序感染量达到64.6万人次。
安卓平台新增恶意程序主要是资费消耗,占比高达71.7%;其次是流氓行为(16.5%)、隐私窃取(7.9%)、恶意扣费(3.2%)和远程控制(0.4%)
因此,对移动互联网安全关键技术的研究成为当下不可逃避的问题。移动互联网作为移动通信与互联网融合的产物,致使其在面临来自传统网络安全威胁的同时,又被移动通信带来的安全问题所困扰。
因此,本文主要就移动终端面临的威胁现状来进行分析,给出相应的安全策略和建议,以提高智能终端的防护能力。
一、智能手机的威胁分析
智能终端在收到恶意程序攻击后,通常为出现三种情况:数据被获取:恶意程序在手机上运行后,可通过提权漏洞获取手机上保存的各种用户隐私数据;终端被控制:攻击者可通过手机木马对手机上的各种硬件进行控制,甚至可以控制基带设备静默和。手机被监控:通过控制手机上的硬件,攻击者可实现对手机和用户的实时监控,通过GPS实时定位手机地理位置,通过听筒和话筒监听用户通话等。我们以2015年,典型的手机木马“百脑虫”为例,其工作流程如图1所示:
图 1 “百脑虫”攻击流程图
73
信息化研究
打开百脑虫的应用启动后,会提权释放一个无图标的APK到系统应用路径里,此APK在后台默默运行,用户难以发觉。此APK就是百脑虫病毒的核心模块,它主要功能有检查安全软件、劫取用户隐私、静默推广安装其他应用及病毒文件等。
数码贴膜因此,可以看到,木马对手机的危害非常大的。我们不仅需要考虑如何查杀恶意程序,更重要的是,
需要防止被植入木马。这就需要构建基于终端的可信体系来完成。
二、如何构建可信移动终端
钢水温度
(一)可信终端的结构框架
根据移动终端的平台特点和平台的安全需求,以及目前移动终端分离式的双处理器架构,参照MTM规范,本文设计了基于MTM的可信移动终端硬件结构。具体的做法是在传统的移动终端中增加了MTM模块作为平台的可信根,此外还增加了备份存储器来存储平台中核心组件,可信移动终端的结构框架如图2所示。在整个结构框架中中,MTM是终端平台的可信根,也是平台启动后最先运行的组件,在平台加电后,MTM对终端加电启动时要加载的组件依次进行完整度量和完整性验证,最终保证平台的可信启动。CCSVC
图 2 可信终端的构建框架
此外,M T M还可以通过通用I/O接口(G e n e r a l Purpose I/O,GPIO)来验证用户口令,并通过局部I/O总线与生物特征读取设备(Biometric Reader,BR)相互通信来验证用户身份。除了在移动终端添加MTM模块外,还在移动终端上增加了备份存储器组件,用来备份终端可信启动时所必需的组件数据,保证终端能够正常启动。
(二) 可信链接
在移动终端添加自定义的钩子函数并设定相关的安全策略,当程序想要进行某一步操作时,平台首先判断该操作是否与既定的安全策略相匹配,若与安全策略相匹配,则允许该操作执行,否则拒绝。因此可以将这些安全策略,定义为一个行为准则库(Behavior Standard Library,BSL),准则库中包含了允许各类应用运行的行为列表(Behavior List,BL)。系统在执行每一步操作之前,首先调用BL,根据BL来判断该行为是否在其允许的范围之内,只有在BL允许的情形下操作才被允许执行,其它都被定义为可疑或恶意行为,具体的可信应用模型如图3
石英陶瓷辊所示。
图3 可信应用模型
在平台可信启动后,检测平台上已安装的应用程序,分析每个应用实现其相应功能所必需的行为,将该应用的所有行为集合定义为应用行为列表。这样平台中的每一个应用程序都对应一个行为列表,根据这些行为列表,生成平台的行为准则库。
这样,通过构建可信的结构框架和应用模型,可
74
信息化研究
作者单位:重庆日报报业集团
以用来有效防止行为准则库被恶意篡改。当然,在可信的终端框架基础上,通过安全的使用习惯来构建安全的防护措施也是很重要的。
三、智能终端的安全防护措施
安全的防护措施保障终端安全的重要手段,具体如下:
(一)不安装未知来源的应用程序
应用程序一定要通过正规的官方互联网网站或手机的应用市场来下载软件,包括办公软件、聊天软件、游戏软件等。
(二)安装专业的安全防护软件。(三)免费的wifi有风险,不要随便连接
随着无线网络的普及,很多地方提供了开放的WIFI 网络,给人们带来了很大的方便性,不过,你也要注意“世界没有免费的午餐、有些打着“免费”旗号的的未必是真的是“免费的”,不知不觉中你的个人隐私信息可能会被人盗窃。
(四)二维码不要随便扫
随着二维码技术现在已经广范应用,大街上、商场、网上有很多的二维码,然而,二维码并不是安全的、进行扫描之前一定要进行安全确认,有些恶意代码也隐藏其中。
(五)不要随意Root 手机
一般Android 系统提供的权限足够手机实现很多功能了,没必要为了多点功能而冒着信息被盗的危险 。
(六)不要随意打开短信、彩信链接
很多手机病毒是通过短信(彩信)链接来进行传播的。通过点击链接来诱导用户点击、安装、运行,然后窃取用户的短信箱、通讯录信息发送到指定邮箱、并接受远程控制指令执行相关恶意操作。
(七)及时关闭蓝牙、WiFi 等功能
(八)尽量不使用公共场合和陌生人提供的充电宝
许多未知来源的充电宝都被植入了恶意程序和恶
意病毒,在用户使用过程中窃取手机的重要信息或向手机植入病毒。
(九)及时更新软件和应用程序
及时更新软件和应用程序才能及时修复一些漏
洞,才能避免被攻击者趁虚而入。
真空床(十)不在链接公共WIFI 时进行支付或登录操作在公共场合的连接公共WIFI 时,尽量避免一些支付和登录操作,以免造成登录密码、支付密码被非法窃取,造成不必要的财产损失。
四、结论
移动互联网的智能终端安全问题,是一个较为复杂的系统工程问题。我们不仅要构建可信、可靠的移动终端,对于相应的使用习惯、安全防护措施,也是非常重要的。本文所给出的思路和想法,只不过在这个复杂的问题上,做了一些思考和总结。面临着日益变换的互联网及互联网+的发展,我们仍然需要不断的思考和探索,才能有效的保障智能终端的使用安全。
75
信息化研究

本文发布于:2024-09-21 21:50:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/273085.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:移动   终端   互联网
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议