admin管理员组

文章数量:1531659


2024年6月7日发(作者:)

网域前沿

Infosec Spotlights

C

N

I

T

S

E

C

手机安全面面观

文/绿盟科技 刘业欣

引言:2009年在加拿大温哥华举办的CanSecWest安全会议上,PWN2OWN黑客大

赛第一次把手机作为攻击目标,但当年没有任何斩获。2010年的PWN2OWN大赛终于

传来了好消息,卢森堡大学的Ralf Philipp Weinman和Zynamics公司的Vincenzo Iozzo

合作成功攻破了iPhone 3GS(iPhone OS 3.1.3)。他们只利用Safari浏览器访问特定的

Web页面,就得到了执行任意代码机会(这种攻击方式就是目前常见的网页挂马攻击方

式)。

随着智能手机的蓬勃发展,手机能做的事情也越来越多,而手机自身的安全性也越

来越凸现出来。本质上说,手机安全和PC终端安全原理上一致,但手机上的安全也有其

自身的特点。

手机的总称。

智能手机的主要操作系统

智能手机最早可以追溯到1992年IBM设计的

一款概念性的智能手机“Simon”。智能手机真

正出现则是在1996年Nokia推出的Nokia 9000。

Nokia 9000的操作系统是GEOS(基于DOS开

发),CPU为x86架构,支持MMC扩展卡。由于

智能手机不具备像PC一样的标准,经过十几年

的发展,现在其功能是越来越强大,其产品也是

花样繁多,数不胜数。从现在主流的智能手机来

及其安全机

所谓智能手机(Smartphone),是指像PC一

样,具有独立的操作系统,可以由用户自行安装

软件、游戏等第三方服务商提供的程序,通过此

类程序来不断对手机的功能进行扩充,并可以通

过移动通讯网络来实现无线网络接入的这样一类

66

/中国信息安全/

2010.10

- NetworkServices: 用于使用移动网络,例

如:拨打电话或发送文本消息。

- Location: 准许访问手机的位置信息。

需要通过签名和声明书(Declarative

Statement)获得的能力7项

- PowerMgmt: 准许在系统中中断任何进程

或者转换机器状态(关掉设备)。

- ProtServ: 准许服务器应用可以用一个受

保护的名字进行注册。受保护的名字以“!”开

看,其CPU都采用ARM架构,其上的操作系统被

头。

几大智能手机操作系统来统治。

- SwEvent: 准许生成或者捕获键盘以及笔

下面我们就来按照当前市场占有率排名依次

输入事件。

分析一下主流的智能手机操作系统:

- SurroundingsDD: 准许访问提供外围设备

图1 智能手机操作系统2010年一季度全球市场占有率分布图

输入信息的逻辑设备驱动。

Symbian OS

- ReadDeviceData: 准许读取系统设备驱动

Symbian OS依靠以诺基亚为首的多个手机

数据。

大厂的支持,一直都是智能手机市场的老大。

- WriteDeviceData: 准许写入系统设备驱动

Symbian OS前身叫做“EPOC”,到6.0版本的时

数据。

候正式改名为“Symbian OS”,目前最新版已经

- TustedUI: 区分正常应用和可信应用的用

是9.5版本,并且已经被Nokia收购,开放了部分

户接口。

版本的源代码。当前的Symbian OS内核是微内核

需要通过“Symbian能力请求”认证才能

设计,具有抢占式多任务和内存保护机制。由于

获得的能力5项

Symbian OS中存在多种不同的用户接口(UI),

- MultimediaDD: 准许对所有多媒体设备驱

Symbian OS又可分为UIQ, S30, S40, S60, S80, S90,

动(声音、摄像头等)的访问。

MOAP(S)等等多种平台。Symbian OS 9之前的版

- NetworkControl: 准许修改或者访问网络

本可以说是没有任何安全机制,因此其上的恶意

协议控制。

软件比较泛滥。从Symbian OS 9.1(S60 v3)开始引入

- CommDD: 准许访问通信设备驱动。

了平台安全(Platform Security)机制,即用数字

- DiskAdmin: 准许进行硬盘管理操作,例

签名技术来进行“能力”(也就是权限)限制,

如格式化驱动器。

从此Symbian OS安全性才得以大大提高。目前

- AllFiles: 准许系统中的所有文件可见,而

Symbian OS对应用程序的能力可以细分为20项:

且还可对在/private下的文件进行写操作。

只需要通过签名获得的能力6项

只有设备制造商才能获得的能力2项

- LocalServices: 用于通过USB、红外和蓝牙

- DRM: 准许访问DRM保护的内容。

发送或接收消息。

-TCB: 准许在终端中访问/sys以及/

- ReadUserData: 准许读取用户数据。系统

resource目录。

服务器和应用引擎可以自由地对他们的数据施加

签名又大致分三种:

这一限制。

Symbian 收费证书签名

- WriteUserData: 准许写入用户数据。系统

即用Symbian手机操作系

服务器和应用引擎可以自由地对他们的数据施加

统官方颁发的收费证书签名。

这一限制。

通过了Symbian 安全认证的软

- UserEnvironment: 准许访问用户及其附近

件才会获得Symbian的证书,

环境的实时保密信息。

这个认证是需要收费的,而

2010.10

/中国信息安全/

67

C

N

I

T

S

E

C

Infosec Spotlights

且每更新一次版本可能还得重新认证。该类软件

有较高的安全级别,在手件进行了签名。这类软

件可以在手机上安装运行(可能会遇到安全性警

告,可跳过)。但因为公共免费证书权限较低,

故不能实现那些“被特别限制”了的功能。

用户签名(使用开发证书)

严格来说这个应该是属于“开发者签名”。

因为Symbian为软件开发者提供一种“开发证

书”,原意本来是让软件开发者作软件测试用

的。这个“开发证书”是与作为测试用的机器的

IMEI 码挂钩的。使用这种证书签名的软件只能在

该IMEI 码对应的机器上使用,不能用于别的机

器。开发证书自颁发日起有效期为三年。

不幸的是,虽然Symbian OS 9.x具有了强制

签名机制,但仍然被人找到了漏洞可以突破这个

限制。针对S60的最新固件版本的签名破解程序

已经出现,破解之后强制签名机制将不再有效。

C

N

I

T

S

E

C

了BlackBerry OS 6.0。BlackBerry OS安全机制也

是通过强制签名来进行权限划分。虽然BlackBerry

OS自身出过一些安全漏洞,但都不严重,又

由于BlackBerry OS是个相对封闭的系统,因此

BlackBerry OS到现在其安全机制也没有被破解,

安全性和稳定性显得尤为突出。

iPhone OS

iPhone OS是苹果公司基于

Mac OS X开发的iPhone专用操

作系统。其提

供的多点触摸

方式给手机带

来了新的体

验。iPhone OS

的安全机制也

是强制签名机制,只有 “App

Store”上的应用软件才能安装运行。2010年6月,

苹果公司发布了iPhone OS 4,并且改名为iOS 4。

随着iPhone市场的火爆,iPhone OS的市场占有率

迅速超过了Windows Mobile,目前排在智能手机

操作系统的第三位,并且到2010年底很有可能超

过BlackBerry OS再晋升一位。 如同Symbian OS,

iPhone OS也被人找到了可以突破限制的漏洞,

俗称“越狱”(Jailbreaking)。而且在2010年的

PWN2OWN大赛,攻击者利用真正的远程可利用

漏洞成功地对当时最新版本的iPhone OS进行了攻

击。

现在还不清楚恶意软件能不能用这个破解方法进

行传播,即使不能被直接利用。由于很多人为了

不受限制,进行了这种破解操作,导致系统本身

失去了安全性,也就给恶意软件的入侵带来了机

会。

Symbian平台是Symbian OS的后续产品,采

用Symbian^N的版本记号,Symbian^1就是S60 v5,

Symbian^2是基于S60 v5.1进行开发。

以半年为间隔,各个版本将先后依次经历各

个开发阶段,稳定后发布上市,其后生命周期为

一年。因此,同时在开发过程中的系统将达到5个

版本:

S^N处在“Harden”稳定性增强阶段。

两款早期系统S^N-1和S^N-2处在稳定阶

段,是提供给厂商使用的主流系统。

S^N+1处在丰富功能阶段,开发者可以提供

新的功能特性。

S^N+2处在早期版本测试阶段。

Android

Android是基于修改的Linux内核,并结合

关键应用程序和Java中间件技术的一个开放源

代码的智能手机操作系统。Android系统最初由

Android公司开发,后来Android公司在2005年7月

被Google公司收购。2007年11月,包括Google在

BlackBerry OS

BlackBerry OS是RIM公司专有的手机操作系

统,具有多任务能力和强大的基于RIM自己服务

端的PushMail功能,为公司环境提供了端到端的

企业无线解决方案。2010年4月,RIM公司发布

68

/中国信息安全/

2010.10

软件的存在,如果采用强制签名会导致非常多的

麻烦。虽然Windows Mobile出厂时候未做严格的

安全配置,但实际上用户可以通过自行修改注册

表的方式来进行严格的安全限制。

Windows Phone 7是微软公司革命性的手机

内的多家移动产品和运营公司共同成立了开放手

操作系统,虽然仍然基于Windows CE的内核,

机联盟(Open Handset Alliance),Android也成为开

但是架构和与之前的Windows Mobile完全不兼

放手机联盟旗下唯一的移动操作系统平台。2010

容,不能直接运行Windows Mobile的应用程序。

年5月,开放手机联盟推出了Android 2.2。由于

Windows Phone 7仍在开发中,安全特性未知。

Android得到了大部分移动厂商的支持,并且完全

开放,是最有前途超越Symbian OS的智能手机操

Linux

作系统。Android安全机制没有采用强制第三方签

由于Linux操作系统是一

名机制,只要自签名的程序就可以正常运行了,

个开放源代码的操作系统,

因此这种签名机制形同虚设。

因此基于Linux的手机操作

系统种类繁多,很多大的手机厂商都有自己的

Windows Mobile

Linux手机操作系统。值得一提,开放手机联盟的

Windows Mobile是微软公司基于Windows

Android,Palm的WebOS,诺基亚的Maemo,英

CE开发的手机操作系统。由于微软提供了强大

特尔的Moblin也都是基于Linux。当然基于Linux

的Windows CE的开发环境,使得开发Windows

的手机操作系统的安全机制也完全具备Linux的安

全机制,不过Linux操作系统本身是不具备强制签

名功能的。

Palm OS

Palm OS是Palm公司为

PDA开发的嵌入式操作系

统,后来也应用到手机,成

为了手机操作系统。在Palm

CE上的软件与Windows上的软件过程基本类似,

OS 5.0之前的版本并不支持

再加上系统也支持.NET,因此有众多的软件开

ARM芯片,到Palm OS 5.0才

发者和开发商为其开发应用软件,使得Windows

开始支持ARM。后来由于ACCESS公司收购了

Mobile上的软件资源非常丰富。2010年2月,

Palm OS,Palm OS被改名为Garnet OS。一直到最

Windows Mobile 6.5.3在索尼爱立信的Aspen手机

新的Garnet OS 5.5版本,Garnet OS仍然不支持多

正式发布。Windows Mobile提供的安全机制也非

任务,是一个单任务的操作系统。不过Palm OS由

常全面,与Symbian OS的安全机制有所差别,

于历史悠久和大量的PDA产品,也具有丰富的应

并不是只依靠签名来决定其拥有的能力,而是通

用软件资源。Palm OS的安全机制与Symbian OS 9

过三级权限来进行划分,每一级别权限的能力依

以前的版本类似,没有任何安全机制。

靠安全策略来配置。而且签名机制并非强制,

可以在安全策略中关闭。于是在目前大多数的

WebOS

Windows Mobile的产品中,都没有启用强制签名

WebOS是Palm公司在抛

机制。这样也就给恶意软件敞开了大门。之所以

弃老的Palm OS之后,基于

采取这样配置,应该是考虑到大量未签名的应用

Linux新开发的手机操作系

2010.10

/中国信息安全/

69

C

N

I

T

S

E

C

Infosec Spotlights

统,为了保证兼容性WebOS提供了虚拟机来运

行Palm OS 5。WebOS的界面完全依赖于包括

HTML5, JavaScript, CSS等等Web应用技术。随着

Palm公司被惠普公司收购,WebOS很可能被用于

惠普公司的平板电脑上。

也就是通常所说的“手机信号”。手机无线通讯

从上个世纪八十年代1G时代的模拟信号发展到上

世纪九十年代,TDMA(GSM)和CDMA为代表的

数字信号2G时代来临。2.5G(GPRS,CDMA 1x)时

代则把单纯的语音和短信服务扩展到数据传输和

彩信服务。3G时代更是把数据传输的带宽提高

了更高的水平,为提供更复杂网络应用奠定了基

础。目前手机无线通讯正在向可达百兆带宽的4G

时代发展。

在1G时代,手机的模拟信号为了达到语音效

果的清晰,几乎没有任何安全性可言,没有鉴权

且语音数据没有加密,极其容易被并机盗打和监

听。到了数字信号的2G时代,手机信号才考虑安

全问题。以GSM为例,增加了专门用于鉴权和加

密的SIM卡(Subscriber Identity Module即用户身

份识别模块)。SIM卡实际是一个智能卡,不但

可以存储数据,还可以参与运算。虽然GSM考虑

了手机信号传输的安全性,但是由于历史原因,

其采用了较弱的鉴权和加密算法,使得可以在

较短的时间内破解不可读的鉴权密钥(KI),有了

这个鉴权密钥在加上一些可读的用户识别号(如

IMSI和PIN),就可以实现SIM卡的复制,从而实

现盗打。目前SIM卡的复制技术已经不再是个秘

密,已经被很多不法分子所利用。GSM手机信号

也是可以被窃听的,商业监听设备已经出现,但

价格昂贵(主动式至少7万美元,被动式要100万

美元)。不过在08年BlackHat DC的会议上David

Hulton发布了他们对GSM攻击的研究成果,基于

低成本的设备来捕获GSM数据并可以做到30分钟

内解密数据。当然这些攻击只针对的是GSM中

比较老的加密算法,采用新的加密算法就可提高

GSM的安全性,大大降低被盗打或被窃听的可能

性。除了针对GSM加密算法的攻击,还可以针对

GSM协议上的漏洞来进行攻击。主动式监听设备

就利用中间人的方式来欺骗被攻击方。CDMA相

对GSM来说要更安全,CDMA 1x曾经是美国军方

使用的保密通讯协议。

手机无线通讯除了数据层面的攻击之外,还

可以对其采用物理攻击方法。手机信号由于是无

线信号,容易被干扰或被屏蔽。

Bada

Bada是三星公司

2009年11月推出的一

款手机操作系统。严

格说来Bada本身不是

一个完整的操作系统,而且也不依赖于某个操作

系统,Bada既可以运行在Linux内核上,也可以运

行在实时操作系统上。

MeeGo

C

N

I

T

S

E

C

MeeGo是英

特尔和诺基亚公

司联手在2010年2

月推出的一款开

放源代码的手机操作系统。MeeGo的目标是把原

有诺基亚的Maemo和英特尔的Moblin合并成一个

产品。MeeGo同样是基于Linux内核,同时支持

ARM和x86两种CPU。

智能手机提供的主要服务

及其安全问题

智能手机的强大就在于它提供了各种丰富多

彩的应用,手机上网、手机炒股、手机钱包、手

机支付、移动商务、地图导航随着3G的发展也会

逐渐普及开来。支撑这些应用是智能手机提供的

底层服务。某些服务可以说是智能手机相对于PC

而独有的,因此这些服务的安全问题也是比较独

特的。下面列举的主要是安全相关的一些手机服

务,比如手机拍照,GPS,收音/电视等等其他的

功能就不再说明了。

无线通讯(Radio)

Radio提供了手机最基本的无线通话功能,

70

/中国信息安全/

2010.10

短信(SMS)WAP

短信是最早与手机语音服务同时出现的手机WAP(Wireless Application Protocol)全称是无

功能。由于短信格式简单而且还有字数限制,出线应用协议,专门为类似手机这样的移动设备设

现安全漏洞的可能性较低,早期的手机中都没有计的类似IP/TCP的系统。WAP协议主要考虑到

被发现什么漏洞。随着智能手机的出现,再加上掌上无线设备带宽小、传输可靠性、屏幕小等等

漏洞挖掘技术的发展,在2009年BlackHat USA大局限性而设计了一整套专有协议,通过WAP网关

会上,Collin Mulliner和Charlie Miller发现了可以也可以访问到Internet。2009年Sony Ericsson的手

导致iPhone和Android系统崩溃的漏洞,这个漏洞机被曝在处理畸形WAP Push消息(可以通过短信

与短信处理相关,但并非真正意义上的通过发送或UDP发送)的时候,会导致系统重启。不过随

短信就可以远程利用的漏洞。着无线技术的发展,WAP最终会被淘汰。

彩信(MMS)无线局域网(Wi-Fi)

彩信是以2.5G提供的数据传输服务为基础的Wi-Fi给手机提供了廉价和快速的上网功

短信扩展业务,可以理解为手机网内专有Email系能。但是从Wi-Fi技术本身的安全性来说有很大

统。由于彩信的格式相对于短信而言较为复杂,的安全隐患。其最早的WEP接入技术已经被攻破

并且带有音视频功能,因此彩信上出现安全漏洞(在较短的时间内就可以非法接入并监听其他人

的可能性就很大了。比如2008年有人发现可以通的Wi-Fi信号),WPA的安全性也受到威胁,目

过彩信来攻击国产的MTK手机系统。其实就是彩前非常安全的接入技术只有WPA2和WAPI。不过

信包含一个后缀为imy的音频文件附件,里面可以更好的解决方案是开放Wi-Fi的接入,通过应用

包括了震动、闪亮、关闭屏幕等代码,当某些有层的安全机制,比如VPN或SSL来保证安全性。

快捷功能和铃声自编功能芯片的手机在接收后,手机上的Wi-Fi还可能出现的问题是Wi-Fi协议栈

要么执行,要么因无法执行而发生故障,就产生了的完全漏洞。

所谓“死机”现象。Symbian的S60系统在2008年

底也被人发现了一个彩信漏洞,当收到的彩信中

蓝牙(Bluetooth)

邮件地址超过32个字符时,系统彩信和短信的接

蓝牙是为了满足短距离的小设备的连接需要

收功能就会失效,无法再接受新的彩信和短信。

而设计,比Wi-Fi更早的应用于手机设备上。由

当然上面的漏洞还无法被利用执行任意代码,但

于蓝牙协议栈提供了非常多的功能,而且协议设

以后很可能会发现更好用的漏洞,尤其是音视频

计比较独特,因此历史上蓝牙出过漏洞非常多,

文件格式方面的漏洞。另外还要提一下利用彩信

包含协议本身的、加密算法的协议栈实现的等等

加欺骗的手法来传播的恶意软件。恶意软件把程

方面的漏洞。甚至在2004年还出现过S60系统上可

序或者安装包伪装成其他的文件,如图片或视频

以通过蓝牙设备来传播的病毒。因此在非特定需

等等来欺骗用户点击并运行或者安装,从而达到

要的时候建议要关闭蓝牙功能。

传播的目的。虽然这不算是彩信自身的漏洞,但

是还是要防范这种欺骗性质的攻击方式。

3G

3G概念本来属于Radio的一部分,单独一个

邮件(Email)

标题是要突出3G可能带来的安全问题。2G时代手

手机上的邮件功能依赖于手机的访问Internet

机的带宽不足,很多网络应用无法开展。到了3G

的能力,与PC上的邮件功能没有任何区别。邮件

时代,一个手机的网络带宽甚至要比PC的网络

的安全漏洞也与PC上邮件系统的安全漏洞类似,

带宽还要大,大部分的网络应用都可以在手机上

更可能的是出现文件格式上漏洞。

实现,比如前面提到的手机上网、手机炒股、手

2010.10

/中国信息安全/

71

C

N

I

T

S

E

C

Infosec Spotlights

机钱包、手机支付、移动商务、地图导航等等应

用。由于应用繁多,产生的安全漏洞的可能性就

会大增,但其中包含一些敏感应用又对手机的安

全性有极高的要求。这一对不可调和的矛盾会更

加突出手机安全在3G时代的重要性。被动的检测

恶意软件目前在桌面系统上已经遇到的瓶颈,只

有安全的手机操作系统才能不会重蹈桌面系统的

覆辙。

慎对待个人刷机行为,即使要刷机,也要刷官方

提供的ROM文件。安装手机上的反病毒软件也是

一个不错的选择。

垃圾信息

垃圾信息的威胁是属于正常应用带来的安

全威胁。垃圾信息包含垃圾短信、垃圾彩信和垃

圾邮件。垃圾信息最常见的就是诈骗短信,利用

“广撒网,多捕鱼”的原理,利用人们的各种心

理来骗取用户的钱财。安装手机短信防火墙软件

可以有效摆脱垃圾短信的骚扰。当然只有提高人

们的防骗意识,才能有效的避免垃圾信息带来的

损失。

手机上主要的安全威胁和防范

上一章介绍的智能手机的安全问题,大部

分还只是一个潜在的安全问题。无论是智能手机

还是非智能手机目前都面临下面几种实际的安全

威胁:

话费吸费

话费吸费一般是通过恶意软件在用户不知情

的情况下来拨打SP电话或者发送SP短信用以获

取用户话费。常见的话费吸费行为出现在山寨机

中。山寨机厂商把有具有话费吸费功能的软件内

置到手机的系统中,通过获取用户的话费来弥补

山寨机低廉价格带来的损失,进而获取更多的利

润。因此不要被山寨机低廉的价格所吸引,赔本

的买卖谁都不愿意去做,其背后可能隐藏着不可

告人的陷阱。

恶意软件

C

N

I

T

S

E

C

恶意软件包含病毒、木马等等,与PC系统上

的恶意软件类型没有任何区别。当然恶意软件的

威胁主要还是针对智能手机和部分支持Java扩展

的非智能手机。目前手机上的恶意软件的传播途

径主要有:

1.独立软件包:一般通过欺骗方式,引诱手

机用户安装其恶意软件。不过这种方式比较容易

被用户发现。

2.捆绑在其他应用软件安装包中:这种方式

隐蔽性强,也最常见。由于用户想免费使用某些

收费的商业软件,大多都要安装来自非官方制作

的安装包,因此很容易被人利用来捆绑恶意软

件。

3.捆绑在手机系统的ROM文件中:这种方式

隐蔽性最强,而且除了重新刷ROM之外,恶意

软件很难被清除。

为了防范恶意软件的侵袭,现代的手机操作

系统都具备了强制签名功能,也就是只有官方认

可的(即签名过的)安装包或程序才能在手机上

安装和运行。因此当使用支持强制签名机制的手

机操作系统时,要启用强制签名机制,不要禁用

或者破解强制签名机制。当使用不具备强制签名

机制的手机时,手机上的应用软件要用官方网站

上的安装包进行安装,不要安装破解的软件。谨

手机卡复制

上一章里已经介绍了手机卡复制的原理,理

论上是可以对手机卡进行复制的。如果能够获取

电信运营商手机卡数据库中的信息,那么采用什

么加密算法都阻止不了手机卡被复制。如果抛开

这个非技术因素,要复制某个手机卡,必须要拿

到这个卡或者利用无线窃听(有距离限制)来进

行。因此虽然手机卡的复制是可行的,但是市面

上大多号称能复制手机卡,甚至只需要号码就能

复制手机卡的绝大多都是骗子,需要手机用户对

此有警惕。

手机信号无线窃听

上一章里已经做了分析,这属于手机信号

通讯协议设计的问题。因此理论上无法阻止窃听

行为。但是无线窃听手机信号,前提是必须在一

72

/中国信息安全/

2010.10

个基站的覆盖范围内才能实现。远距离的窃听是

统上的漏洞挖掘技术基本类似,主要都是通过

不可能的。还需要强调一点,不要与“手机窃听

Fuzzing测试技术来进行,方法相对简单,工具

器”混淆了。手机窃听器是利用手机的语音功能

也相对成熟。手机系统的漏洞利用技术虽然本质

来做一个窃听器,窃听的主要是手机周围环境的

上也与PC系统上的漏洞利用技术相同,但实际

声音。而手机信号无线窃听是通过捕获手机无线

可操作的技术则公开的很少,较为简单而通用

信号来对手机通话进行窃听。手机窃听器可以做

的技术还没有出现。由于主流智能手机操作系

到远距离窃听,而手机信号无线窃听的距离是有

统大都采用了比较先进的安全模型,被攻击的

限制的。

可能性大大降低了。

回到本文开始介绍的

对于上述威胁可能产生

对iPhone OS的攻击,

的危害如下:

攻击者利用”return-

系统破坏

into-libc” (也称

通过恶意软件就可以让

“Return-Oriented

智能手机系统被破坏,导致

Programming”,即面

用户数据的丢失,甚至手机

向返回编程)技术成功

无法正常使用。

获取了iPhone的短信数

据库里的内容,包括删

信息泄露

除后的短信内容。他们

通过恶意软件或手机信

还声称同样的攻击手段

号无线窃听,就可以偷取用

也可以获取iPhone里的

户的通讯录、照片、视频、

联系人、邮件数据库、

短信和语音等等信息,造成

照片等等内容。但本

用户隐私的泄漏。

次攻击没能突破iPhone

的沙盒,更没有拿到

金钱损失

root权限,只是利用名

通过话费吸费、诈骗短

为”mobile”的普通用

信或电话、复制手机卡盗打

户偷取了iPhone里个

电话等方式,都可以导致用

人相关的信息,因此不

户的话费或者其他金钱的损失。尤其是诈骗短信

能用它来绕过iPhone的代码签名机制,也不能对

或电话可导致用户大量金钱的损失。

iPhone系统产生严重的破坏。通用的ROP(面向返

回编程)技术不但可以绕过Windows 的DEP技术,

成为攻击他人的工具或跳板

还可以在手机系统上畅行无阻,是漏洞利用技术

利用恶意软件和3G网络,就可以实现类似

研究的方向。

PC系统上“肉机”,黑客可以利用用户的手机来

目前还有一个趋势,就是智能家电和物联网

攻击其他的网络目标。

的发展。同样属于嵌入式设备的智能手机上的操

作系统很可能也会被应用到智能家电当中。随着

手机安全漏洞的现状与展望

智能嵌入式设备的发展与普及,其数量规模必然

要超过PC机的规模,一旦出现严重的漏洞,后果

目前与漏洞相关的手机安全技术仍然处于初

将不堪设想。因此手机操作系统虽然在设计上更

级阶段,其中包含手机系统的漏洞挖掘和漏洞利

安全,但出现严重漏洞的危害性却极大。

用两大技术。手机系统的漏洞挖掘技术与PC系

2010.10

/中国信息安全/

73

C

N

I

T

S

E

C


本文标签: 手机系统签名