عنوان انگلیسی مقاله: Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله: تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های همراه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
_______________________________________
چکیده
در
حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم
که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد.
برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند
تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر
فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری
را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم
برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان
عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین
امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط
با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند
مقدمهبررسی مقدمه در
ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می
توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی
تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به
معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی
داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی
مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت
به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان
طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش
بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و
کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار
گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های
هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به
منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل
تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا
مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه
به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به
منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا
برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور
مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در
قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام
Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده
ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه
بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن
مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی
را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس
های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش
مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می
باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از
احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از
پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای
رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را،
برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر
روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان
کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال
پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال
می کنند.