智能手机安全问题2016

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公共场所使用 未加密WiFi。
此外目前 WiFi 网络所使用 的协议是IEEE 802.11及其 后续发展标准,该标准是 允许单向认证的,而且现 在大部分的公共 WiFi 使用 的都是单向认证的,一般 来说是热点能认证用户但用户不能认证热点,也就是说用户在接入某 个公共WiFi的时候,是无法识别热点合法性的,这给一些钓鱼WiFi留 下了可钻的空子,他们只需要建立SSID与正规公共WiFi相同的热点, 那么用户在连接公共 WiFi 的时候,就有一定几率会接入到这些钓鱼 WiFi中,而设备却无法分辨这是不是钓鱼WiFi。 用户通过钓鱼WiFi传输的数据将直接暴露在监控者的眼前,这时他们 就可以通过特别的软件提取数据中的有用信息,或者是修改用户的网 络请求,将用户引导至带木马或者病毒的网站上,以此窃取用户信息。
PowerSpy技术。
米歇勒夫斯基谈到, PowerSpy 再 次给人们敲响了警钟,一旦让不可 信的应用联通了某个传感器,它就 能获取更多的额外信息。“我们会 以出人意料的方式遭受攻击,也会 通过本不该泄露信息的渠道将信息 泄露出去。”
6.手机无线技术泄露敏感信息。
①公共场所使用未加密WiFi。
大数据与云计算的关系
大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特 点在于对海量数据进行分布式数据挖掘。但它必须依托云计算的分布式处 理、分布式数据库和云存储、虚拟化技术。而大数据又是云计算处理的对 象,是云计算的“素材”。
用户信息被肆意采集。
“未来的时代将不是IT (Information Technology) 的时代,而是DT(Data Technology )数据科技的 时代。” 马云提出,人类已经从IT时 代走向DT时代,IT时代是 以自我控制、自我管理为主, 而DT(Datatechnology)时代, 它是以服务大众、激发生产 力为主的技术。这两者之间 看起来似乎是一种技术的差 异,但实际上是思想观念层 面的差异。
1.传统窃密隐患依然存在。
1948 年,美国、英国、加拿大、澳大利亚和新西兰建立了专门用于电子信号监听 和分析的“梯队”系统。“梯队”(Echelon)通过广播天线的广泛的系统和监视 卫星通讯的卫星来搜集信息,并且通过嗅探器设备来搜集互联网数据包通信。
电子侦察卫星——“猎户座”(视频)
2.手机软件滥用手机权限。
④PowerSpy技术。
PowerSpy技术的原理是手机的信号传输在远离基站时需要耗费更 多的电量,建筑物或山峰阻碍信号时也会耗费更多电量。电量使 用与周边环境、基站距离等变量因素的相互关系非常稳固,因此 某个时刻,例如接打电话或者使用某款应用的时候,耗电量是可 以计算出来的。
陀螺仪又叫角速度传感器,是不 同于加速度计(G-sensor)的,他的 测量物理量是偏转、倾斜时的转动角 速度。在手机上,仅用加速度计没办 法测量或重构出完整的3D动作,测不 到转动的动作的,G-sensor只能检测 轴向的线性动作。但陀螺仪则可以对 转动、偏转的动作做很好的测量,这 样就可以精确分析判断出使用者的实 际动作。而后根据动作,可以对手机 做相应的操作! 陀螺仪的功能实现,是基于通过测量振动和应用旋转来定位的物理学 原理。因而,在某种程度上,手机中的陀螺仪,也是可以感应到空气 中声波引起的微小振动的。因而,研究者们能够利用某种算法和程序, 从陀螺仪数据中解析出一些音频数据。这就是陀螺仪可以变身成为一 个麦克风的简单原理。据悉,手机系统中的陀螺仪,接受传感产生数 据的震动频率最高为200Hz。而人的发音频率范围在80到250Hz之间, 因而陀螺仪基本能够覆盖绝大多数的人类对话声音。
被感染的 应用程序
Repacking (重打包)
Source code (源码)
b.把病毒伪装成手机常用软件, 上传到部分缺乏安全验证的中 小手机软件论坛,骗取用户下 载安装。
c.将木马、病毒生成广告、邮件、短信链接 及二维码。
攻击系统,软件漏洞进行权限提升。
系统漏洞(System vulnerabilities)是指应用 软件或操作系统软件在逻辑设计上的缺陷或错 误,被不法者利用,通过网络植入木马、病毒 等方式来攻击或控制整个电脑,窃取电脑中的 重要资料和信息,甚至破坏系统。在不同种类 的软、硬件设备,同种设备的不同版本之间, 由不同设备构成的不同系统之间,以及同种系 统在不同的设置条件下,都会存在各自不同的 安全漏洞问题。
1 2 3
智能手机 信息安全 风险
用户的信息会无端地被删改、丢失或不能正常显 示。
手机常出现非法自启动、私自联网、私自发短信、 恶意扣费等现象。
窥视和窃取手机中的敏感信息,包括银行卡密码、 网站账号、通讯录、上网记录、邮件、聊天视频、 私密照片、重要文件、硬件配置信息(如手机串 号和无线网卡地址等)都有被窃取的风险。
5.手机定位泄露 位置信息。
GPS 卫星定位。
图中所示为A-GPS,英文全称为“Assisted Global Positioning System”,中文意思是“辅助全球卫星定位系统”。它是在移动 基站的辅助下进行的定位,具有更快的定位速度和更高的定位精 度。
WiFi 定位功能。
如果你还不知道WiFi定 位技术的话,那么你一定经 历这样的情况:你发现不支 持 3G 的平板电脑或者是没 插SIM卡,或是进入飞行模 式关闭移动信号的智能手机 在家里打开 WiFi 的情况下 竟然可以在谷歌地图上精确 定位到自己所在地。 这背后的关键是WiFi定位技术。Wi-Fi定位技术,其原理与基站定 位类似。每一个无线 AP都有一个全球唯一的 MAC地址 , WiFi定 位靠的是侦测附近周围所有的无线网络基地台 (WiFi Access Point) 的 MAC地址,去比对数据库中该 MAC地址的坐标,交叉 计算出所在地。
通过后门程序获得系统权限。
后门程序一般是指那些绕过安全性控 制而获取对程序或系统访问权的程序 方法。 在手机安全性上:水货(走私)、海 淘手机、山寨机<国行外国品牌手机 <国行国产手机。
在应对手机黑客问题上,中央网信办网络安全协调局局长赵泽良表示:
一是不轻易下载来路不明的程序; 二是注意保护账号和密码; 三是程序要及时打补丁。 做到这三点,就能解决85%的问题, 剩下的15%留给专家解决。
美国情报侦查思路:
大数据采集 挖掘技术 被动侦查能力 目标元数据、目标行为、目标身份 中间人攻击技术 对目标定向监视 主动侦查能力
元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about data),主要是描述数据属性(property)的信息,用来支持如指示数据存储位置、 历史数据、资源查找、文件记录等功能。
蜂窝网络(移动基站)定位:有手机信号就能定位!
手机基站定位服务又叫做移动位置服务,也就是移动互联网圈里大名鼎鼎的 LBS——Location Based Service。 其大致原理为:移动电话测量不同基站的下行导频信号,得到不同基站下行 导频的 TOA ( Time of Arrival ,到达时刻)或 TDOA(Time Difference of Arrivalm,到达时间差),根据该测量结果并结合基站的坐标(一般采用三角 公式估计算法),就能够计算出移动电话的位置。以TDOA定位技术为例:由 手机发送信号至邻近数个基地台(二维空间定位至少需3个基地台),利用双曲 线的特性(两焦点至曲线上的距离差值是定值)在两两基地台间利用时间差来 画制双曲线,两组双曲线之交点即为手机位置,定位精度依据基地台分布的 几何位置有很大的影响。
智能手机安全问题 授课人 ***
信息时代
计算机的出现和逐步的普及,信息对整个社会的影响逐步提高 到一种绝对重要的地位。信息量,信息传播的速度,信息处理 的速度以及应用信息的程度等都以几何级数的方式在增长。
信息论
信息是事物运动状态和不确定性的描 述。 世界的三大支柱:物质、能量和信息 没有物质的世界是虚无的世界。 没有能源的世界是死寂的世界。 没有信息的世界是混乱的世界。 信息能够消除人们的不确定性。
云是网络、互联网的一种比喻说法。
云计算
云计算(Cloud Computing)是一种商业计算模型。它将计算任务分布在网 络上大量计算机构成的资源池上使各种应用系统能够根据需要获取计算力、 存储空间和信息服务。它具有超大规模的计算能力。
云存储
云存储(Cloud Storage)是在云计算概念上延伸和发展出来的一个新的概念, 是一种新兴的网络存储技术。当云计算系统运算和处理的核心是大量数据的 存储和管理时,云计算系统就转变为一个云存储系统。使用者可以在任何时 间、任何地方,通过任何可联网的终端连接到云上方便地存取数据。现在所 有的手机都能具有将数据同步到云端的功能。
4
手机可能被定位和远程控制,使用户的通话被监 听、通信被干扰、行动被监控。甚至手机还被暗 中作为移动窃听器启动,使用户的许多重要信息 在不知不觉间被传出去,造成严重的被动泄密事 件,带来难以弥补的安全损失。
1 2
智能手机在什 么状态下存在 安全风险
手机在通信状态下的泄密。
手机在待机状态下泄密。
3
手机在关机状态下泄密。
1.手机在通信状态 下的泄密。
手机通信是一个开放的电子通 信系统,只要有相应的接收设 备,就能够截获任何时间、任 何地点、任何人的通话信息。
2.手机在待机状态 下泄密。
在待机状态,手机也要与通信 网络保持不间断的信号交换, 产生电磁波,很容易被人们利 用侦察监视技术(手机基站) 发现、识别、监视和跟踪,并 且能对目标进行定位,从中获 得有价值的情报。
WiFi(无线保真技术)是一种以无线方式将个 人笔记本电脑、平板电脑、智能手机等终端设 备与互联网进行链接的技术。能够访问WiFi 网 络的地方被称为热点,笔记本、无线路由都可 以提供WiFi热点。 当用户设备连接至无线热点上的时候,设备对互联网连接 的请求将通过热点以及路由器转发至互联网,而互联网对用户 请求的响应则同样通过热点以及路由器转发至设备上。在这个 过程中我们会产生各种各样的数据,有些数据是加密的,有些 则是不加密的,但不管是哪一种,他们都必须通过热点或者路 由器来传输。
服务器信息安全存在隐患。
用户数据可被后台监控获取。
三种途径:一是在系统中安插“自己人”,种下木马、病毒程序;二是攻击 系统薄弱环节,从外部强行突破;三是“走后门”。
木马、病毒程序窃取。
a.重新打包APP。
应用程序 Unpacking (解包) Decompiling (反汇编) Code injection (代码感染)
报纸、广播、电视媒体 消除人们对信息的不确 定性
手机信息载体融合了报纸、广播、电视,更加方便、直接、快速。
爱德华·斯诺登(Edward Snowden)生于1983年,曾是 CIA(美国中央情报局)技术分 析员,后供职于国防项目承包商 博思艾伦咨询公司。2013年6月 将美国国家安全局关于PRISM监 听项目的秘密文档披露给了《卫 报》和《华盛顿邮报》,随即遭 美国政府通缉,事发时人在香港, 随后飞往俄罗斯。
请观看视频
3.大数据(Big Data)、云计算(Cloud Storage)加剧安全隐患。
大数据
大数据指无法在可承受的时间范围 内用常规软件工具进行捕捉、管理 和处理的数据集合,是需要新处理 模式才能具有更强的决策力、洞察 发现力和流程优化能力来适应海量、 高增长率和多样化的信息资产。
四大特征
Ø Ø Ø Ø 海量的数据规模 快速的数据流转 多样的数据类型 价值密度低
1 2 3
智能手机 泄密途径
传统泄密隐患依然存在。
手机软件滥用手机权限。
大数据(Big Data)、云计算(Cloud Storage) 加剧安全隐患。
4 5Fra Baidu bibliotek6 7
黑客对目标用户手机进行攻击窃取信息。
手机定位泄露位置信息。
手机无线技术泄露敏感信息。
其他泄密途径。
智能手机
智能手机(Smartphone) 是指像普通计算 机一样,具有独立的操作系统,可以由 用户自行安装软件、游戏或应用服务的 第三方服务商提供的程序,通过此类程 序来不断对手机的功能进行扩充和升级, 并可以通过移动通讯网络来实现无线网 络接入的一类手机的总称。
3.手机在关机状态 下泄密。
专家指出,手机即使在关机状态 下也并不安全。手机在关机状态 下泄密有两种情况:一种是使用 特殊设备,可以遥控打开手机的 话筒,窃听话筒有效范围内的任 何谈话。另一种是在手机制造过 程中在芯片中植入接收和发送功 能装置,这种手机虽未开机,但 只要有电池,手机的话筒也能将 其有效范围内的话音信息接收并 发送出去,通过地球同步卫星或 附近的中继站,将信息传递到地 面处理系统。
相关文档
最新文档