APP下载

移动互联网信息安全威胁与漏洞分析

2014-02-12

通信技术 2014年4期
关键词:漏洞终端用户

李 勇

(国防大学信息管理中心,北京100091)

0 引言

随着3G飞速发展和4G标准的通过,通信技术和互联网技术的深度融合,移动互联网快速发展与普及。据中国互联网络信息中心(CNNIC)2013年7月发布的第32次《中国互联网络发展状况统计报告》[1]显示:手机成新增网民第一来源;网络即时通信网民规模增长最多,手机端发展超整体水平;PC端娱乐类应用增长乏力,手机端成重要突破点;手机端电子商务类应用使用率整体上升,手机支付涨幅最大。

移动互联网无疑已成为业界和学术界共同关注的热点。中国工业和信息化部电信研究院给出的定义具有一定代表性:“移动互联网是以移动网络作为接入网络的互联网及服务,包括3个要素:移动终端、移动网络和应用服务。”[2]

移动终端又称移动通信终端,是指可以在移动中使用的计算机设备,包括手机、笔记本电脑、平板电脑和POS机等。目前移动终端越来越多是智能移动终端,即以智能手机和平板电脑为主的具备开放操作系统的移动设备,支持用户自主安装和卸载各种应用,并提供开放的应用接口以供第三方开发应用,通常与移动应用商店及应用服务器紧密结合来灵活地获得应用程序和数字内容。

与三要素相关,移动互联网具有一些突出的特点:

1)移动终端与用户绑定更加紧密,产生了手机支付、位置服务等传统网络所不具备的全新网络服务模式,能够记录并存储大量用户的隐私数据,成为用户个人信息的载体。

2)网络接入方式呈现多样化发展,用户可以随时随地访问网络,更长的联网时间和“无所不在”的服务使得生活中的碎片时间得以充分利用。

3)开放平台打破了传统手机应用的封闭性,有更多的第三方应用可随意下载安装或卸载。

4)移动终端具有与PC机相当的强大功能和业务能力,甚至还增加了相机拍照、GPS定位等功能,其硬件也在不断升级换代,但目前仍然受屏幕尺寸、计算能力、电力供应、网络接入速率等的限制。

5)移动终端具有独特的移动网络能力、强大的信息交互能力、天然的SNS特征,使其成为高价值信息的聚合器与发生器。

目前基于不同操作系统的移动终端百花齐放,新型移动互联网业务如微信等层出不穷。与此同时,移动互联网的网络融合化、终端智能化、应用多样化、平台开放化等特点也给公民权益、网络基础设施和国家安全带来新的安全隐患。

1 移动互联网面临的安全威胁

目前移动互联网面临着来自“问题多多”的互联网和正在IP化的移动网的双重安全威胁。

1.1 终端用户面临的威胁

(1)隐私泄露

移动通信的服务过程中会发生大量的用户信息,如位置、通信信息与消费偏好、用户联系人、计费话单、业务应用订购关系、用户上网轨迹、用户支付信息、用户鉴权信息等。这些信息通常会保存在移动网络的核心网元和业务数据库中,利用移动网络的能力可以精确提取。移动互联网的发展要求将部分移动网络的能力甚至用户信息开放出来,从而开发出新的移动应用。但如果缺乏有效的开放与管控机制,将导致大量的用户信息被滥用。极端情况下,甚至会出现不法份子利用用户信息进行违法犯罪活动。

(2)病毒和恶意代码

病毒和恶意软件具有“匿名推送、强制下载、不可关闭、恶意扣费”等特点,通过恶意订购、自动拨打声讯台、自动联网等,造成用户的话费损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息;一些恶意软件还能通过反复写SIM卡、存储卡而破坏硬件,或大量消耗设备电能。

(3)诈骗和垃圾短信

诈骗和垃圾短信已成为移动通信管理中的一大问题,相比于固定互联网的垃圾信息,移动号码的唯一性将导致垃圾信息的传播更准确、更便捷,也更具欺骗性。短信和彩信也是恶意代码传播的重要途径。彩信因其包含内容更加丰富,攻击者利用它可以隐藏更多信息。

(4)设备被盗或丢失

移动终端在便于携带的同时,也容易被盗或丢失。由于大多数用户不会对自己移动终端的个人信息进行加密,一旦设备丢失或被盗,则用户的个人隐私就暴露无遗。

1.2 网络基础设施面临的威胁

通信基站是移动通信中组成蜂窝小区的基本单元,完成移动通信网和移动终端之间的通信和管理功能,目前面临着来自“伪基站”的威胁。“伪基站”利用了2G通信网络的单向认证即缺少用户对网络的认证这一特点,发射较强功率的信号来干扰和屏蔽一定范围内运营商基站的信号,手机信号被其屏蔽,就会自动搜索周围的基站,“伪基站”将其获取,分析出手机号码后将诈骗、垃圾短信推送至用户手机。“伪基站”会导致用户手机频繁更新位置,不仅影响用户的正常使用,而且使得所在区域的无线网络资源紧张并出现网络拥塞现象,对公共频谱资源干扰造成的损失难以计算[3]。

相比传统互联网,移动互联网增加了无线空口接入,并将大量移动电信设备如WAP网关、IMS设备等引入IP承载网,给互联网带来了新的安全威胁,其中网络攻击等问题将更为突出。

近几年来针对Symbian、越狱iOS和Android系统的手机僵尸网络相继出现。因为缺乏相应的防御系统,手机僵尸网络简单地采用基本的HTTP-SMS协议就足以满足控制需求[4]。手机僵尸网络可以发起各种类型的网络攻击,如分布式拒绝服务攻击、垃圾邮件、网络钓鱼、点击欺诈以及窃取敏感信息。Traynor等人评估了移动僵尸网络可能对蜂窝网络造成的影响[5],结果表明,一个小规模的移动僵尸网络可以对蜂窝网络造成严重的拒绝服务攻击。

1.3 企业信息安全面临的威胁

移动终端具有越来越强大的计算能力和方便的网络接入途径,加上长时间在线,易于被利用来对企业的业务服务器发起攻击。比如利用移动终端发起SQL注入、DDoS攻击。而高级持续性威胁(APT)攻击可能通过网站、社会化媒体、浏览器、移动技术、VPN等多种途径进行,也会以移动终端为目标和攻击对象,继而入侵企业信息系统。

随着自带设备(BYOD)的趋势势不可挡,带入企业内部特别是敏感区域的移动终端,可能会成为窃听会议内容、远程开启摄像头盗取机密的工具,特别是结合定位功能和无线窃听、录音、摄像手段的选择性窃听、录音或摄像,可以极大地提高获取敏感信息的效率[6]。同时很多移动终端会被有意或无意地接入到企业内部网中,如果缺乏有效的监管和加密措施,极易造成企业信息的泄露。

1.4 国家信息安全面临的威胁

针对移动互联网业务的信息安全监管面临前所未有的难度[7],移动互联网给国家信息安全带来新的挑战。首先移动终端主流产品为国外企业所掌控,数据同步上传及位置定位等功能使得国外厂商能够收集、挖掘国内社情民意、舆情动向及用户的各类信息。“棱镜计划”的曝光证实了这一点。其次移动终端加密技术在给用户信息带来安全的同时,非公开加密算法也有可能为恐怖分子所利用,会为违法有害信息的传播提供隐蔽安全渠道。另外网上信息传播的“无中心化”和交互性特点更加突出,移动终端网民“人人都是信息源”,为谣言的传播提供了便利,可能被分裂势力所利用而危害国家安全。

2 移动互联网信息安全漏洞分析

2.1 入网方式

按照网络覆盖范围的不同,现有的无线接入网络主要有五类:卫星通信网络、蜂窝网络(2G网络、3G网络等)、无线城域网(WiMax)、无线局域网(WLAN)、基于蓝牙的无线个域网[8]。4G网络不仅数据传输速度大大提高,而且有望集成不同模式的无线通信——从无线局域网到蓝牙等室内网络、蜂窝信号、广播电视到卫星通信,移动用户可以自由地从一个标准漫游到另一个标准。

目前用得最多的是蜂窝接入和Wi-Fi接入。Wi-Fi技术将较低成本、较高速度的WLAN作为蜂窝移动网的有效补充。

由于传统蜂窝网络相对封闭,信息传输和控制管理平面分离,通过手机SIM卡上的用户识别码IMSI可以很容易地实现严格的鉴权,身份冒充不容易发生,网络行为可溯源,其安全性相对较高。

而IP化后的移动通信网作为移动互联网的一部分,安全性优势仅剩下严格的用户鉴权和管理。3G通信网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制。但仅有针对认证和空口传输安全的技术标准改进并不足以完全应对所有的安全问题,仍然存在对敏感数据的非法获取、非法操作、对网络服务的干扰和滥用、对服务的非法访问等漏洞。

WLAN接入安全问题很多,目前无线路由器中广泛使用的有线等效保密协议(WEP)加密很容易被破解,其实早在2004年Wi-Fi标准化组织IEEE就推出了安全机制更完善的802.11i标准(又称为WPA2),用AES算法替代了原来的RC4,提高了加密鲁棒性。然而近几年,黑客已经发现了WPA2加密破解方法,通过字典以及PIN码破解,可以很容易地化解WPA2机密。更为可怕的是,不少Wi-Fi接入网没有加密,或者使用弱密码,通过暴力破解方法就很容易破解。

另外无线热点也可能是陷阱。“钓鱼Wi-Fi”是黑客设置的一个人为陷阱,是一个假的无线热点,当移动终端连接上去时,会被其反扫描,此时所有的传输内容都会被截获,严重的还会被人进行ARP欺骗然后挂马。其实黑客攻克的不是Wi-Fi设备的安全防护,而是浏览器的软件漏洞和网络传输协议的漏洞,同时利用了人们贪便宜的心理。

IP网络使得形形色色的身份冒充很容易发生,例如改变IP地址,甚至改变MAC地址等。在移动网络中,“陌生节点”的出现使得仅靠外地路由器(或者外地路由器所在网络的鉴权服务器)自身很难完成对移动路由器(节点)的鉴别和认证[9]。互联网移动互联网因IPv4地址有限而引入的网络地址转换(NAT)技术破坏了互联网“端到端透明性”的体系架构,同时由于目前部分移动上网日志留存信息的缺失,使得网络对用户透明,而用户对网络不透明,造成攻击容易溯源难。

传输通道受限于现有技术能力,缺乏对传输信息中的恶意攻击进行识别与限制的能力。如果对传输信息进行深度检测和安全过滤,会导致网络信息传输效率严重下降。由于接入方式的复杂性和移动操作系统的灵活性,也导致移动互联网中恶意代码监测和分析比固定互联网要难得多。而且纯用户侧的边缘无线互联技术,如蓝牙,运营商的网络流量监控手段几乎没有可能覆盖,而通过其传播恶意代码或发起攻击的例子屡见不鲜。

2.2 移动操作系统

移动操作系统作为最核心的终端基础软件平台,是与网络与信息安全、用户隐私关联的重要平台。由于设计原因,移动操作系统中存在的安全漏洞难以全部检测和修补,对其安全评估和检测需要持续不断地进行。

移动操作系统的攻击面和PC机操作系统相似,最容易受到攻击的目标是网页浏览器和邮件客户端这样的应用程序。另外,智能手机中存在两条PC机中没有的攻击途径,一是利用SMS消息解析器漏洞,二是利用GSM软件的漏洞[10]。

不同操作系统的安全机制存在较大差异。下面以目前在市场中占绝对优势的Android和iOS为例。

iOS是苹果公司移动设备专用操作系统,由苹果公司严格控制版本和发行,具有相对完善的审核认证机制和高难度的反汇编能力。iOS使用了分层安全技术以防止被恶意攻击,数据执行防护(DEP)技术和地址空间布局随机化(ASLR)技术区分了数据和代码,且不能重用代码,使得漏洞挖掘和利用很困难。iOS的应用被限制在沙箱中,应用只看到沙箱容器目录,不可见系统其它目录和整个文件系统;应用间不允许私下传递数据,每个应用都是一个孤岛。而且iOS没有命令行和其他公用功能,因此攻击者不能安装和运行任何恶意软件或工具程序。iOS的安全机制还包括:硬件启动须加载经过签名的官方引导程序、操作系统内核、固件;操作系统升级须使用公钥验证升级包,且不允许系统降级,避免黑客利用旧版已公布的漏洞获取ROOT权限。

但iOS的防护并非完美,2011年7月越狱工具JailbreakMe3.0就是利用了一个Safari浏览器在显示PDF文档时的漏洞实现了越狱。越狱是用于获取iOS最高权限(ROOT)的一种技术手段。各种越狱工具就是利用操作系统的漏洞,将一款名为Cydia的软件安装在设备上,再通过此软件完成越狱前不可能完成的动作,如安装App Store以外的软件、更换外观主题、运行命令行程序等。

Android系统是Google公司与开放手机联盟基于开源的Linux内核合作开发的移动操作系统。开源的特点和开放性使得其可深度定制,但也导致缺乏严格的审核认证程序,版本发行比较混乱,安全方面主要依赖于生产厂商。Android系统没有采用ASLR和DEP技术,这导致在安卓中挖掘漏洞要比在iOS和Windows Phone 7上容易得多。Android内核本身存在着大量漏洞,如张中文等人通过对其Permission机制实现的分析,发现存在访问权限管理漏洞,该漏洞会引起权限提升攻击[11];Android系统中应用运行只需自签名证书,仅在应用安装时使用签名数据进行验证,后续运行过程中只通过时间戳和路径匹配进行简单验证,存在的安全隐患使得攻击代码可以绕过签名机制实施攻击[12]。Android开源和使用广泛的特点,已经让它成为现今黑客重点攻击的目标。黑客针对这些漏洞已开发众多漏洞利用工具。

目前,国内移动终端操作系统大多是基于开源代码(包括Android开源代码)开发,部分只是进行了上层应用系统的综合集成,缺乏对核心层面的代码解析,甚至对于各种已知的操作系统后门和恶意软件的攻击都无法做到有效防护。

2.3 移动应用

移动操作系统向应用开发者提供的API接口和开发工具包为各种恶意代码滥用操作系统API进行违法操作提供了条件。虽然针对操作系统API滥用问题,主流的操作系统厂商都提供了API调用的安全机制,如应用程序签名、沙盒、证书、权限控制等,但仍然存在着不少安全问题。

苹果公司对第三方应用程序需要先通过测试、审核、认证,然后再用自己的私钥进行签名,当发现存在恶意行为时立即从App Store下架。但一旦移动终端被越狱,就破坏了几乎所有iOS提供的保护:冻结代码签名导致平台裸露给了恶意软件;许多没有签名的应用以ROOT级别权限运行于非沙箱环境中。这也就意味着iOS中的用户信息可能不知不觉中被盗,或者被下载安装恶意软件。

Android的应用商店很多,大量恶意软件和病毒充斥其中。Android的开放性方便了开发者的使用,但同时也方便了恶意软件开发者的入侵。Android应用在安装时要求用户对安全负责,由用户对使用系统资源进行授权。但这些权限粒度大,全有或全无的授权方式不能让用户拒绝授予某些危险权限,而且权限提示容易被用户所忽视。如果应用在安装时出现联网、发短信、访问设备、安装应用等与其声明功能不相关的敏感权限时,则可能就是恶意软件。而且Android应用的组件设计以可重用为主要目标,因此难以根除跨应用组件间相互勾结、泄露用户隐私的恶意行为。

移动终端厂商定制的操作系统也会预装一些应用,这些应用并不都是用户所需,又不能卸载,其中一些就是恶意软件,占用系统资源的同时,还可能在用户不经意间访问网络、泄露隐私。

目前对各厂商定制的系统和第三方应用市场的应用,尤其是针对“移动商店”这种运营模式,缺乏统一监管,安全检测缺乏权威,检测方法也不完善。同时也没有足够有效的措施保证所涉及内容不包括违法信息、不良信息以及侵犯公民隐私的敏感信息等。

2.4 终端用户

无法预测的终端用户是最娇弱、最不稳定、最易于遭受攻击的IT基础部件。移动终端较强的上网功能和部分用户不安全的上网习惯,给了病毒、木马乘虚而入的机会。

因此用户必须提高安全防范意识,包括:及时安装和升级安全软件;不随意打开邮件、短信、彩信发来的链接,防止连入“陷阱”网站;不需要时及时关闭蓝牙、Wi-Fi等功能,不要接受陌生人的蓝牙设备请求,接收蓝牙传送文件时要谨慎;养成良好的上网习惯,不浏览不正规网站或随意下载安装应用,只在正规的“移动商店”下载用户评价较高的应用,并在发现异常时及时删除;在正规通信运营商处维修、维护移动终端,防止被植入病毒、木马程序;提高自身判断能力,不造谣,不信谣,不传谣。

3 移动互联网信息安全体系

要构建移动互联网信息安全体系,除了政府部门积极作为,如制定个人信息保护法等相关法律以保护用户隐私,扎实推进手机实名制等,终端用户养成良好、安全的使用方式和上网习惯之外,还需要整个移动互联网产业链在以下四个层次加强技术研发和完善管理。

3.1 移动终端安全

增强移动操作系统自身的安全,强化对应用的管控,阻止恶意应用对系统或其它应用的攻击,最理想的是保证只有安全的应用才能安装。如美国国家安全局在2012年1月推出Android系统安全强化套件SE Android,通过强制访问控制以增加系统安全性。

完善恶意软件检测技术,在不断收集恶意软件特征代码的同时,重点研究异常检测方法。开发不同移动操作系统下的杀毒软件,针对移动终端较小的存储和电能进行优化。

增强移动终端的保密防盗功能,如完善存储设备或重要信息加密、丢失后报警或定位、丢失后自动删除重要信息或遥控自毁等功能。

3.2 网络安全

通信运营商和政府部门合作治理“伪基站”,并使用技术手段从根本上阻断由短信和彩信携带的恶意代码。

Wi-Fi接入网络使用最新的加密协议,并设置强密码。

实现用户对网络透明,即“可鉴权、可溯源”,对黑客起到有效的威慑作用。另一方面,实现网络对用户的不透明,对用户隐藏网络拓扑,让黑客无法对网络节点发起攻击。同时,政府相关部门与研究机构合作建立事故响应机制,及时响应移动互联网的安全事故。

3.3 移动应用安全

移动平台公司提供安全应用的开发环境,与各相关部门共同成立一个权威的监管机构,建立严格的标准和系统检测“移动商店”中的应用,对恶意软件开发商进行警告和处罚,构建安全的移动应用商店。

各业务提供商在不断创新各种移动应用时,必须重视信息安全,如采用强认证等技术确保合法用户的正常使用,防止业务被盗用、冒用。

3.4 信息内容安全

通信运营商提供普通用户能够承受的短信和通话加密功能。

移动支付和社交网络等应用中对个人信息进行加密,业务提供商在收集个人信息时使用安全技术手段,并保证不作它用。

针对企业信息安全威胁,完善BYOD安全技术,包括虚拟化桌面和MDM(Mobile Device Management)技术,目标是在单个移动设备中将工作和个人空间分隔,同时保持较高的IT效率和易管理性。如三星的Knox企业用户解决方案和iOS7中面向企业用户的新功能。企业要制定详细可行的BYOD政策,有效管理层出不穷的移动设备。

业务提供商采取技术手段保证移动应用中不包括违法和不良信息。

4 结语

伴随着网络规模和用户规模的爆炸性增长,移动互联网的安全问题也越来越突出。只有尽早规划移动互联网的安全防范技术和管理手段,同时加强整个产业链的行业自律和管理,才能最大程度地满足移动互联网应用的安全需求,建立一个安全的移动生态系统。如果只注意到应用的发展和市场的增长而忽视这些安全威胁和漏洞,就可能错过通过技术研发和政策制定来避免出现严重问题的机会,日后修正时将不得不付出更大的代价。

[1]中国互联网络信息中心.第32次中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2013.China Internet Network Information Center,The 32th Statistic Report of Chinese Internet Network Development[R].Bei Jing:China Internet Network Information Center,2013(in Chinese)

[2]工业和信息化部电信研究院.移动互联网白皮书[R].北京:工业和信息化部电信研究院,2011.China Academy of Telecommunication Research of MIIT,Mobile Internet White Paper[R].Bei Jing:China AcademyofTelecommunication Research ofMIIT,2011(in Chinese)

[3]张永生,刘保奇.垃圾短信之谜:神秘箱子给三公里内10万手机发信[N].新京报,2013-11-18(A12-A13)[2014 - 2 - 28].http://news.sohu.com/20131118/n390292159.shtml.ZHANG Yong - sheng,LIU Bao - qi.Riddle of Junk SMS:A Mysterious Box Sends Messages to 100000 Mobile Phones within 3 km[N].The Beijing News,2013-11-18(A12-A13)[2014-2-28].http://news.sohu.com/20131118/n390292159.shtml.(in Chinese)

[4]MULLINER C,SEIFERT J P,Rise of the iBots:Owning a telco Network[C]//Proc of the 5th IEEE Int Conf on Malicious and Unwanted Software(Malware).Washington DC:IEEE Computer Society,2010:71 -80.

[5]TRAYNOR P,LIN M,ONGTANG M,et al.On Cellular Botnets:Measuring the Impact of Malicious Devices on a Cellular Network Core[C]//Proc of the 16th ACM Conf on Computer and Communications Security.New York:ACM,2009:223-234.

[6]李春林,黄月江,刘建刚,等.企业信息安全中的手机防泄密解决方案[J].通信技术,2012,45(12):82-85.LI Chun - lin,HUANG Yue - jiang,LIU Jian - gang,et al.A Solution for Secret Leakage by Cellphone in Enterprise Information Security[J].Communications Technology,2012,(12):82 -85.(in Chinese)

[7]工业和信息化部电信研究院.移动互联网白皮书[R].北京:工业和信息化部电信研究院,2013.China Academy of Telecommunication Research of MIIT,Mobile Internet White Paper[R].Bei Jing:China Academy of Telecommunication Research of MIIT ,2013.(in Chinese)

[8]罗军舟,吴文甲,杨明.移动互联网:终端、网络与服务[J].计算机学报,2011(11):2029-2051.LUO Jun-zhou,WU Wen-jia,YANG Ming.Mobile Internet:Terminal Devices,Networks and Services[J].Chinese Journal of Computers,Nov.2011:2029 -2051.(in Chinese)

[9]张宏科,苏伟.移动互联网技术[M].北京:人民邮电出版社,2010.4.ZHANG Hong- ke,SU Wei,Mobile Internet Technology.[M].Beijing:Posts and telecom press,Apr.2010.(in Chinese)

[10]MILLER C.Mobile Attacks and Defense[J].IEEE Security& Privacy,9(04):68-70.

[11]张中文,雷灵光,王跃武.Android Permission机制的实现与安全分析[J].信息网络安全,2012(08):3-6.ZHANG Zhong-wen,LEI Ling-guang,WANG Yuewu.Studying the Implementation and Security of the Permission Mechanism in Android[J].Netinfo Security,Aug,2012:3-6.(in Chinese)

[12]雷灵光,张中文,王跃武,等.Android系统代码签名验证机制的实现及安全性分析[J].信息网络安全,2012(08):61-63.LEI Ling-guang,ZHANG Zhong-wen,WANG Yuewu,et al.Studying the Implementation and Security of the Signature Authentication Mechanism in Android[J].Netinfo Security,Aug,2012:61-63.(in Chinese)

猜你喜欢

漏洞终端用户
漏洞
X美术馆首届三年展:“终端〉_How Do We Begin?”
通信控制服务器(CCS)维护终端的设计与实现
GSM-R手持终端呼叫FAS失败案例分析
关注用户
三明:“两票制”堵住加价漏洞
漏洞在哪儿
关注用户
关注用户
高铁急救应补齐三漏洞