2016年六大移動安全威脅
來源:數(shù)字音視工程網 編輯:merry2013 2016-01-28 06:32:58 加入收藏 咨詢

所在單位: | * |
姓名: | * |
手機: | * |
職位: | |
郵箱: | * |
其他聯(lián)系方式: | |
咨詢內容: | |
驗證碼: |
|
2015年大事不斷,各種安全問題層出不窮。隨著2016年的到來,安全公司SEWORKS的創(chuàng)始人Min-Pyo Hong和其團隊不斷收集資料,對2016年移動安全威脅趨勢進行了預測。Min-Pyo Hong表示他們概括這些安全威脅的目的不是為了敲響警鐘或是引起大家的恐慌,而是為了指出那些我們在2016年將面對的最嚴重的安全問題,并希望以此激勵整個移動安全行業(yè)能為這些安全威脅做好準備。如果能采取恰當?shù)姆烙胧?,大多?shù)威脅是可以被降到最低的,甚至是可以完全被預先阻止的。下面就讓我們一起來看看有哪些移動安全威脅吧!
1.恐怖主義
發(fā)生在巴黎、圣貝納迪諾和世界其他地方的恐怖襲擊讓我們肯定的是,恐怖主義的磨爪將在新的一年里伸向移動安全領域。Telegram 和Redphone類型的通訊應用會越來越受到人們的關注,這類應用采用終端到終端的加密技術,從而防止通訊內容被竊聽。Min-Pyo Hong的團隊也一直在追蹤那些看似合法的應用程序,罪犯會利用這類應用短時間內互相通信(有時只使用了一次)。
展望未來,**可能會在視頻中整合隱藏數(shù)據(jù),利用如YouTube等主流網絡媒體服務來實現(xiàn)隱蔽通信。例如,視頻中包含的特殊音頻頻率可能無法被人類所聽到或識別,但是它可以通過一種特殊的監(jiān)聽程序翻譯出來。
2.黑客把矛頭指向移動支付服務
根據(jù)黑帽黑客使用的秘密渠道通信的內容,例如Apple Pay以及Samsung Pay等移動支付平臺的領頭羊將很有可能在2016年遭受嚴重破壞。黑客可能并不是完全破壞這些支付平臺的處理算法,而是通過對整個系統(tǒng)的分析來確定旁路措施和利用漏洞來實現(xiàn)信用卡信息詐騙、敲詐勒索和未經授權非法使用等。我們已經看到,在未經銀行驗證的情況下,被盜的信用卡信息是可以被成功地添加到Apple Pay賬戶的,這樣詐騙犯能利用偷盜的信用卡信息在實體商店中消費。很快,網上交易也將可能使用類似的技術。
蘋果和三星并不是這些黑客的唯一目標。對等網絡移動支付應用如使用簡單支付匯款流程的Venmo將更易受黑客攻擊,黑客能將用戶賬戶中的資金轉移到他們能操作的虛擬賬戶中。(Min-Pyo Hong和其團隊正在監(jiān)控這類地下活動,但這些攻擊是否有成功案例還不清楚。)
3.基于移動網絡瀏覽器的黑客活動抬頭
Min-Pyo Hong預計在未來數(shù)月里,如谷歌、火狐、Safari和安卓及iPhone上相關的核心移動瀏覽器將頻繁地遭受攻擊。通過移動瀏覽器實施黑客行為是破解整部手機最有效的方式之一,因為利用瀏覽器的漏洞能使黑客繞開許多系統(tǒng)安全措施,下文將為大家講解這是如何實現(xiàn)的:
基于Webkit的安全漏洞使黑客能繞開瀏覽器的沙箱或現(xiàn)代瀏覽器中設置的安全措施。這很可能是利用操作系統(tǒng)或內核層級的漏洞來獲取系統(tǒng)訪問權并完全控制設備。
Stagefright就是操作系統(tǒng)或內核層級漏洞的一個實例,它是安卓操作系統(tǒng)內部數(shù)據(jù)庫中的一個漏洞。盡管谷歌在2015年夏天發(fā)布了解決這一問題的補丁,Zimperium也在10月發(fā)現(xiàn)了第二代漏洞,也就是Stagefright 2.0。當黑客利用web瀏覽器執(zhí)行攻擊時是非??赡軐崿F(xiàn)入侵的。
我們預計未來的數(shù)月里會有更多這類漏洞出現(xiàn),而且會在2016年里大范圍地被黑客利用。
4.遠程設備控制/竊聽
由于安卓設備大量增加,全世界數(shù)以億計的人口很快將會擁有自己的智能手機。多數(shù)的這些手機都有預裝應用,然而這些應用通常都未經谷歌安全團隊分析或驗證的,這樣就使其易遭受遠程設備控制。原始設備制造商生產的安卓智能手機具有的開放性和可定制性仍將延續(xù)下去,這將加劇其遭受遠程設備控制的威脅,因此我們也期望原始設備制造商能不斷地進行安全更新或修復補丁。事實上,我預計其安全更新或修復補丁的頻率將加快至少一倍。
與此相關的是中間人攻擊(MitM)的威脅也不斷增長。智能手機的新用戶常常缺乏更新手機設備安全的意識或沒有這種習慣。例如,他們會將自己的手機自動連接到不安全的無線接入點或wifi,而這些無線接入點或wifi并沒有對網絡通信中的數(shù)據(jù)加密。這可能會導致不安全的應用程序泄露用戶的相關憑證,手機設備在傳送數(shù)據(jù)時黑客就可以“看見”這些憑證。
另外一個問題是黑客能監(jiān)聽用戶的通話或查看其收發(fā)的短信內容。該團隊成員Daniel Komaromy和Nico Golde最近演示了一個簡單的中間人攻擊是如何入侵三星Shannon基帶芯片的。系統(tǒng)不能檢測到黑客入侵,因此這一漏洞使黑客能監(jiān)聽這些移動設備上的通訊內容。
5.DDoS攻擊不斷演變
截止目前為止,大多數(shù)DDoS攻擊(拒絕服務攻擊)都是一次性的且非常短暫,大多數(shù)企業(yè)都能較好地處理這種攻擊。然而,隨著手機和其他聯(lián)網設備的不斷發(fā)展,DDoS攻擊也不斷演變進化。手機和其他聯(lián)網設備常常被其劫持,然后變成了DDoS攻擊僵尸網絡,這使得檢測和預防DDoS攻擊的難度不斷加大。隨著新的聯(lián)網設備不斷涌入市場,會有越來越多的這類攻擊出現(xiàn),我們應該為此做好準備。
6.物聯(lián)網危機嚴重
最近發(fā)生的黑客對兒童智能玩具和聯(lián)網汽車的攻擊使人們意識到物聯(lián)網也存在著一些固有的危險?,F(xiàn)在越來越多的設備裝有網絡驅動器,但若沒有安裝合適的安全配置或保護機制的話,這些設備的攻擊面會因此增加,且這些設備上的各種操作系統(tǒng)、驅動程序和軟件也會因此更易運行錯誤。所有通過藍牙或wifi連接物聯(lián)網的移動應用都可能遭受這種攻擊。在配合使用移動/智能木馬的情況下,黑客能通過移動/無線網絡設備實施上述的DDoS攻擊,遠程控制目標移動設備,登錄私人安全網絡。
正如我們所擔心的那樣,聯(lián)網醫(yī)療設備因其安全配置較低而非常容易遭受此類攻擊,黑客能訪問且遠程控制這些設備。舉例來說,聯(lián)網的超聲波掃描儀和其他醫(yī)療設備常常采用硬編碼默認登錄/密碼實現(xiàn)遠程登錄,但這種登錄/密碼比較容易被猜出來。在2013年,Min-Pyo Hong的同事Jay Radcliff就曾演示過黑客攻擊如何通過惡意篡改胰島素泵而為病人提供過量的胰島素。這些設備原本是用來挽救人類的性命的,但很諷刺的是,它們也可能被黑客利用,成為傷害人類的武器,這是何等的悲哀!
這些都說明了未來我們可能會面臨接連不斷的安全威脅,這是非??膳碌模虼讼M嚓P機構組織能立刻主動采取應對措施。安全措施和黑客攻擊趨勢一夜之間就可能發(fā)生變化,現(xiàn)在的移動安全團隊多采用的是兩年前的對策,但這在2016年就可能不再有效了。
評論comment