Mobile security entails many of the challenges of Web security – a wide audience, rapid development, and continuous network connectivity – combined with the risks common to more traditional fat client applications such as buffer management, local encryption, and malware. One of the unique features to the mobile environment is the prevalence of installed applications coming from unknown developers who should be considered “untrusted.”
Anatomy of a Mobile Attack
As illustrated below, a mobile attack can involve the device layer, the network layer, the data center, or a combination of these. Inherent platform vulnerabilities and social engineering continue to pose major opportunities for cyber thieves and thus significant challenges for those looking protect user data.
There are three points in the mobile technology chain where malicious parties may exploit vulnerabilities to launch malicious attacks:
The device
The network
The data center
The Device
Mobile devices pose significant risks for sensitive corporate information (SCI); key risks include data loss and compromised security. Whether iPhone, Android or other smartphone, attackers targeting the device itself can use a variety of entry points:
Browser, mail, or other preloaded applications
Phone/SMS
Third-party applications (apps)
Operating system
RF such as Baseband, Bluetooth and other comm channels
Phone/SMS-based attacks
Phone/SMS points of attack can include:
Baseband attacks – Attacks that exploit vulnerabilities found in a phone’s GSM/3GPP baseband processor, which is the hardware that sends and receives radio signals to cell towers.
SMiShing – Similar to phishing, but uses cell phone text messages in place of e-mail messages in order to prompt users to visit illegitimate websites and enter sensitive information such as usernames, passwords and credit card numbers.
RF Attacks – Bluejacking, NFC attacks and other RF exploits find vulnerabilities on various peripheral communication channels that are typically used in nearby device-to-device communications.
การรักษาความปลอดภัยโทรศัพท์มือถือใช้หลายของความท้าทายของการรักษาความปลอดภัยบนเว็บสำหรับผู้ชมได้พัฒนาอย่างรวดเร็ว และการเชื่อมต่อเครือข่ายและต่อเนื่องรวมกับความเสี่ยงที่พบการใช้งานของลูกค้าไขมันแบบดั้งเดิมมากขึ้นเช่นการจัดการการเข้ารหัสท้องถิ่น บัฟเฟอร์ และมัลแวร์หนึ่งในคุณสมบัติที่ไม่ซ้ำกันเพื่อสิ่งแวดล้อมโทรศัพท์มือถือมีความชุกของการติดตั้งโปรแกรมที่มาจากนักพัฒนาที่ไม่รู้จักที่ควรได้รับการพิจารณา " ไม่น่าเชื่อถือ "
กายวิภาคศาสตร์ของการโจมตีโทรศัพท์มือถือที่แสดงด้านล่าง , โจมตีมือถือสามารถเกี่ยวข้องกับอุปกรณ์ชั้นเลเยอร์เครือข่ายศูนย์ข้อมูล หรือการรวมกันของเหล่านี้ช่องโหว่ในแพลตฟอร์มและวิศวกรรมทางสังคมยังคงก่อให้เกิดหลักเปิดโอกาสให้โจรไซเบอร์ และดังนั้นจึง ที่สำคัญความท้าทายสำหรับผู้ที่ต้องการปกป้องข้อมูลผู้ใช้ .
มีจุด 3 จุดในเทคโนโลยีมือถือโซ่ที่ฝ่ายที่เป็นอันตรายอาจอาศัยช่องโหว่เพื่อเปิดการโจมตีที่เป็นอันตราย :
อุปกรณ์เครือข่ายศูนย์ข้อมูล
อุปกรณ์โทรศัพท์มือถือก่อให้เกิดความเสี่ยงที่สำคัญสำหรับข้อมูลขององค์กรที่อ่อนไหว ( SCI ) ; ความเสี่ยงที่สําคัญ ได้แก่ การสูญเสียข้อมูลและละเมิดความปลอดภัย ไม่ว่าจะเป็น iPhone , Android หรือสมาร์ทโฟนอื่นๆ โจมตีเป้าหมายอุปกรณ์ของตัวเองสามารถใช้ความหลากหลายของจุด :
เบราว์เซอร์ , อีเมล , หรืออื่น ๆที่โหลดไว้ใช้งานโทรศัพท์ / SMS
โปรแกรมบุคคลที่สาม ( ปพลิเคชัน )
Baseband RF เช่นระบบปฏิบัติการ ,บลูทู ธ และช่องทางอื่น ๆโทรศัพท์ / SMS โจมตีตามคำสั่ง
โทรศัพท์ / SMS จุดของการโจมตีสามารถรวม :
การโจมตี baseband –การโจมตีที่อาศัยช่องโหว่ที่พบในโทรศัพท์ GSM / 3GPP baseband processor , ซึ่งเป็นอุปกรณ์ ที่ส่งและรับสัญญาณวิทยุไปยังอาคารเซลล์
smishing –คล้ายกับฟิชชิ่ง ,แต่การใช้โทรศัพท์มือถือข้อความในสถานที่ของอีเมลเพื่อให้ผู้ใช้เยี่ยมชมเว็บไซต์ผิดกฎหมายและระบุข้อมูลที่สำคัญเช่นชื่อผู้ใช้รหัสผ่านและหมายเลขบัตรเครดิต .
การโจมตี RF –บลูแจ็คกิง การโจมตีและการหาประโยชน์อื่น ๆ NFC RF พบช่องโหว่ในหลายช่องทางการสื่อสารอุปกรณ์ที่มักจะใช้ในอุปกรณ์สื่อสารอุปกรณ์ใกล้เคียง .
การแปล กรุณารอสักครู่..
