2024年3月17日发(作者:)
Business & Operation
业务与运营
移动智能终端安全威胁及应对策略
闵 栋
工业和信息化部电信研究院 北京 100191
摘 要
当前,移动智能终端产业迅猛发展,但也带来恶意代码泛滥、用户隐私窃取、不良内容传播等安全威胁。文
章在对移动智能终端的安全威胁及其技术根源深入分析的基础上,对安全技术水平进行研究,并提出系统完整的移动
智能终端安全应对策略。
关键词
移动智能终端;安全;威胁
1 移动智能终端发展模式分析
当前
,
移动智能终端正加速迈向普及
。
据IDC数据
显示
,
2013年全球智能手机出货量达到10.04亿部
,
较
2012年同期增长38.4%
,
在全球手机总出货量(18亿部)
中的份额达到55%
,
三星
、
苹果仍然位居当前全球智
能手机销量的冠亚军
。
谷歌眼镜
、
iWatch智能手表
、
三星Gear智能手表
、
耐克智能手环等可穿戴设备也纷
纷推出
,
带来全新的用户体验和应用服务
。
中国智能终
端整机制造实力大幅提升
,
成为全球增长的重要力量
,
2013年国内智能手机出货量达到4.23亿部
,
同比增长
64.1%
,
市场占有率达到73.1%
,
华为
、
中兴
、
联想
、
宇龙等国内企业的出货量进入全球前十
。
可穿戴设备创
新也极为活跃
,
例如百度推出百度Eye智能眼镜
、
盛大
果壳推出智能手表Bamboo Smart Watch
。
随着移动智
能终端高速发展
,
移动应用下载业务市场也增长迅猛
,
截至2013年底苹果和谷歌两大应用程序商店的应用下
载次数已累计超过1 000亿
,
我国91手机助手
、
360
、
中国移动等第三方应用商店也蓬勃发展
。
产业界各方都将移动智能终端当作自己进军移动互
联网领域的入口
,
但由于自身优势和经营理念差异
,
其
发展模式也各不相同
。
按照操作系统的授权方式和应用
商店的运营方式
,
主要可分为封闭端到端模式
、
半封闭
模式和开放开源模式
[1]
。
封闭端到端模式是指终端厂商完全控制终端产品的
生产
,
基于封闭的操作系统平台构建端到端闭合的应用
生态系统
,
在终端中深度内置自营业务
,
并对第三方应
用的开发
、
测试
、
上架和使用全程控制
,
不允许第三方
应用商店存在
,
例如苹果
、
黑莓等
。
半封闭模式是指操作系统厂商授权给OEM厂商或
者终端设备厂商生产终端产品
,
但不向其开放源代码
。
同时
,
操作系统厂商构建端到端闭合的应用生态系统
,
在操作系统中深度内置自营业务
,
同时对第三方应用
的开发
、
测试
、
上架和使用全程控制
,
不允许未经审
核认证的应用在操作系统上使用
,
例如微软Windows
Phone
操作系统
。
开放开源模式是操作系统厂商对源代码开放开源
,
任何终端厂商均可针对操作系统进行定制和修改
,
任何
硬件开发商均可为操作系统开发驱动程序
,
从而组成范
围更大的产业联盟
。
同时
,
操作系统厂商对第三方应用
的开发
、
传播一般不做任何限制
,
允许任何应用在操作
系统上运行
。
开放开源模式以谷歌安卓(Android)为代
表
,
普遍被终端领域后进入者所采用
,
发展极为迅猛
。
截至2013年前三季度
,
Android操作系统的市场份额已
达81%
。
不同移动智能终端的发展模式也使得终端面临的安
全威胁程度不一
。
在端到端封闭模式和半封闭模式下
,
终端厂商在封闭的生态系统中占据绝对主导地位
,
承担
15
业务与运营
Business & Operation
一定的第三方应用管理责任
,
因此针对其的恶意代码和
违反其经营理念的数字内容较少
。
但是
,
终端厂商自身
的各种行为难以得到有效的监管和制约
,
例如苹果公司
能够对其出售的所有终端上的应用程序进行远程安装和
卸载
。
而在开放开源模式下
,
操作系统厂商基本不对应
用程序进行任何控制
,
导致针对开源操作系统的恶意代
码和不良信息呈现泛滥趋势
。
口和开发工具包也存在被滥用风险
。
攻击者利用这些安
全漏洞或者滥用API可对终端用户发起远程攻击
,
导致
用户终端功能被破坏
、
恶意吸费
、
窃取终端信息
、
获得
用户终端控制权限等等
,
甚至可以将用户终端组成僵尸
网络对移动互联网发起攻击
。
近年操作系统安全隐患导
致的安全事件频发
,
例如
:
黑客利用苹果手机操作系统
软件漏洞
,
攻破隔离
“
沙箱
”
并且得到设备
“
根
”
控制
权
,
能够使苹果手机执行任意代码
。
2 移动智能终端的主要安全威胁
移动智能终端面临的安全威胁来源多样
、
途径复
杂
。
原有移动通信网中的手机安全问题依然存在
,
例
如手机用户标识卡(SIM)克隆
、
空中窃听
、
垃圾短信
等
。
互联网中泛滥的安全问题也同样威胁着移动智能
终端的安全
,
例如软件漏洞/后门
、
病毒
、
不良信息等
等
[2]
。
具体分析
,
移动智能终端不同层面均存在一定的
安全威胁
。
1) 终端硬件层面安全威胁
。
智能终端硬件层面的
安全威胁主要包括终端丢失
、
器件损坏
、
SIM卡克隆
、
电磁辐射监控窃听
、
芯片安全等
。
目前最受关注的安全
威胁是智能终端丢失或被盗可能造成的用户信息被窃
取
,
这主要是由于目前大部分移动智能终端不具备或者
用户没有使用数据授权访问
、
远程保护
、
加密存储
、
远
程删除以及机卡互锁等终端硬件安全机制
。
此外
,
短距
离手机窃听器可通过窃听手机接收和发送的电波获取信
息
,
SIM卡克隆通过复制手机卡直接获取该手机卡号相
关信息
,
智能化程度越来越高的芯片可能被植入恶意程
序从而窃取用户信息或者恶意吸费等
。
2) 系统软件层面安全威胁
。
操作系统是移动智能
终端的灵魂
。
掌控操作系统
,
可以轻而易举地收集用户
数据
,
控制和更改终端中的软件
,
甚至在极端情况下
,
可以遥控瘫痪所有联网的智能终端
,
威胁国家安全
。
移
动智能终端操作系统目前存在的主要安全威胁包括操作
系统漏洞
、
操作系统API滥用
、
操作系统后门等
。
移动智能终端的操作系统作为一类软件
,
不可避
免存在大量已知或未知的系统安全漏洞
,
提供的API接
智能终端操作系统厂商凭借其技术优势
,
还存在
留存系统后门
、
收集用户信息等行为
。
目前
,
苹果
、
谷歌
、
微软均承认其操作系统中设有隐藏后门应急程
序
,
可远程删除用户手机应用
。
某研究机构发现
,
iPhone
、
Android等智能终端操作系统均存在收集用户
位置信息及WiFi位置信息的问题
,
这些信息中详细记
录了用户位置GPS坐标
、
运营商信息
、
WiFi接入点的
MAC地址及相应时间戳信息等
。
同时
,
随着可穿戴设
备的发展
,
操作系统厂商将用户账号系统与感知信息相
结合
,
将空前挖掘和利用用户的数据信息
,
终端各种传
感器所感知到的一切信息都有可能被泄露
。
3) 应用软件层面安全威胁
。
应用软件带来的各种
安全威胁主要是由各种恶意程序引发
,
可能会导致用户
信息泄露
、
恶意订购业务
、
恶意消耗资费
、
通话被窃
听
、
病毒入侵
、
僵尸网络等各种安全风险
。
据360互联
网安全中心统计
,
2013年国内新增手机恶意程序67.1
万个
,
较2012年的12.4万个增长了4.4倍
,
其中吸费木
马成为主流
。
此外
,
部分应用软件可能包含涉及黄赌毒
的内容
,
甚至会出现不法分子开发应用软件散播反动言
论
、
政治谣言等危害国家安全的事例
。
同时
,
移动应用商店作为各种终端应用和内容的传
播推广渠道
,
也存在一些潜在的安全隐患
。
移动应用商
店的内容
、
应用审核策略都是各公司根据本自身特点
、
业务发展策略而制定的
,
审核标准宽严不一
,
缺乏普遍
适用的统一标准
,
同时一些应用商店经营者并不具备应
用安全检测能力
。
在这种情况下
,“
木桶
”
效应将充分
显现
,
即存在安全威胁的内容和应用将通过安全审核不
16
Business & Operation
业务与运营
严格的移动应用商店进行传播和泛滥
。
例如
,
苹果的
APP Store对应用软件的审核较为严格
,
对每个应用都
要进行两周的审核才能上架
,
而一些Android应用商店
则对应用基本不做任何审核
,
开发者上传应用后立即可
在应用商店中上架销售
。
系统必然存在各种安全漏洞
,
并难以被全部检测和修
补
,
需要对其进行不间断的动态安全评估和检测
,
目前
还未形成行业内发掘
、
统计
、
发布操作系统安全漏洞的
机制
。
在安全服务厂商方面
,
奇虎360
、
网秦
、
金山
、
卡
巴斯基等安全公司研发针对Android
、
iOS等操作系统
3 移动智能终端安全管理现状与问题
面对移动智能终端的各种安全威胁
,
大多从互联
网和通信网移植过来的防护手段都存在着适应性缺陷
。
例如
,
手机防病毒软件的可扩展性受到终端物理能力限
制
;
智能手机操作系统的漏洞补丁程序
,
一般用户根本
不会自行装载等
,
因此急需研究适用于移动智能终端的
安全措施
。
近两年移动智能终端产业链上的各环节都已
高度重视移动智能终端安全
,
从技术研究
、
标准规范
、
管理制度等多方面加强对智能终端的安全保护
。
1) 技术研究
。
终端及操作系统厂商
、
安全服务厂
商
、
应用商店经营者
、
研究机构等均重视移动智能终端
安全问题并积极研究相关技术
。
在终端及操作系统厂商方面
,
各主流操作系统均
已引入一系列安全策略
,
具体如表1所示
。
但是
,
智能
终端及操作系统由于设计原因仍然存在各种安全问题及
漏洞
。
首先
,
移动智能终端采用开放的操作系统架构
,
向开发者提供API接口和开发工具包
,
但却往往缺乏完
善的API授权机制和代码签名机制
,
这为各种恶意代码
滥用操作系统API进行违法操作提供了条件
[3]
。
其次
,
移动终端硬件层数据安全机制欠缺也是安全威胁的技术
根源之一
。
移动智能终端用户数据的授权访问
、
远程保
护
、
加密存储
、
远程删除以及机卡互锁等安全机制对终
端厂商的要求较高
,
会增加终端研发成本
,
大部分终端
厂商还未实现以上的安全机制
。
此外
,
智能终端及操作
表1 主流操作系统的安全机制
操作系统
iOS
Android
Windows Mobile
BlackBerry
数字签名
证书;沙箱;用户标识;权限控制
证书;权限控制;CAB包签名
数字签名
安全机制
平台的安全检测和认证技术
,
用户可以免费下载安全防
护软件查杀手机病毒
,
移动应用商店一般也会提供可免
费下载的查杀病毒软件
。
目前
,
针对移动应用软件的
安全管理手段主要包括静态代码扫描能力
、
动态运行分
析能力以及代码签名认证等
。
静态代码扫描是对应用软
件包实施逆向工程后进行静态分析
,
并与恶意代码样本
库进行比对
,
检测代码中是否含有病毒
、
木马等恶意代
码
;
动态运行分析是通过对应用软件运行状态的动态监
控
,
分析其是否包含恶意代码的行为特征来进行识别
;
代码签名认证是在应用软件审核检测后由应用软件商店
或委托第三方对应用软件进行代码签名
,
以保证应用软
件的完整性和表明应用软件的来源可信
。
但总体而言
,
当前移动应用安全管理的相关技术及工具仍比较滞后
,
尤其移动应用上线数量多
、
安全测试难度大
、
自动检测
效率低
,
在工具的更新
、
升级
、
维护上也存在着一定的
困难
。
在研究与检测机构方面
,
工信部电信研究院等多个
研究机构深入研究分析智能终端及应用软件安全问题
,
通过实验获取操作系统厂商收集用户信息
、
应用软件包
含恶意程序的证据
,
研究智能终端及应用软件的安全评
估技术及测试方法
、
签名认证体系
。
CNCERT监测分
析移动互联网病毒木马特征
,
ITSEC收集建立智能终端
安全漏洞库
。
2) 标准规范
。
目前
,
中国通信标准化协会(CCSA)
已发布
、
在研的移动智能终端安全标准和研究报告超
过10余项
,
涉及移动智能终端安全能力技术要求和测
试方法
、
移动智能终端操作系统安全要求和测试方法
、
移动智能终端芯片安全技术要求等移动智能终端各个层
面
。
此外
,
移动互联网应用商店安全防护要求和检测方
17
业务与运营
Business & Operation
法
、
移动互联网应用商店信息安全技术要求和管理要求
等标准已经制定完成
,
对统一移动应用商店的安全审核
尺度大有益处
。
已经发布的
《
联网软件安全行为规范
》
是第一部关于联网软件安全的行业标准
,
主要规定联网
软件运行机制要求
、
联网要求
、
恶意行为防范
、
运行安
全等四个方面的技术要求
。
3) 管理制度
。
2010年
,
最高人民法院 最高人民
检察院出台
《
关于办理利用互联网
、
移动通讯终端
、
声讯台制作
、
复制
、
出版
、
贩卖
、
传播淫秽电子信息刑
事案件具体应用法律若干问题的解释(二)
》,
为惩治利
用手机制作和传播淫秽色情信息提供法律依据
。
2011
年
,
工信部
、
国家工商行政管理总局联合印发
《
关于进
一步整治手机
“
吸费
”
问题的通知
》;
工信部通信保障
局联合公安部
、
安全部
、
国家保密局等多个国家部门
,
研究如何共同加强移动智能终端安全管理
。
工信部于
2011年12月印发
《
移动互联网恶意程序监测与处置机
制
》,
出台对恶意程序的认定
、
监测及惩治等措施
、
指
导移动通信运营企业
、
安全企业
、
科研机构等相关方合
力净化网络环境
,
保护移动用户利益
。
工信部电信管理
局于2013年11月1日正式实施
《
关于加强移动智能终端
管理的通知
》,
将对移动智能终端及预置应用软件的安
全评估和备案正式纳入到终端进网管理中
,
对促进移动
智能终端安全能力的提升起到重要作用
。


发布评论