Internet ogledalo - Specijalno godišnje izdanje | Page 25
rikording funkcionalnost uređaja da
bi slušali diskusije u sali za sastanke
borda direktora, da forvarduju i-mej
love ili tekstualne poruke pošalju na
uređaj ili pomoću njega, naprave fo
tografije tabli sa dijagramima na sa
stancima, pristupe telefonskim po
zivima ili govornoj pošti i čak prate
gde se ta osoba nalazi.
Iako je Google naporno radio
da zaštiti Google Marketplaces od
mRAT-a redovnim proverama bez
bednosnog koda, jednostavno po
stoji previše aplikacija za praćenje.
(Postoji više od 1,2 milijarde Android
aplikacija u Google Play prodavnici,
uz oko 30.000 koje se dodaju meseč
no.) Plus, ne postoje ugrađeni secu
rity code čekeri za ove aplikacije ko
ji bi se skinuli preko sekundarnih pro
davnica.
Kao rezultat, važno je imati reše
nje koje može da analizira ponašanje
aplikacija na uređaju kao i da uspo
stavi korelaciju događaja na uređaju
i u mreži da bi se identifikovale sum
njive aktivnosti – kao što je saobraćaj
koji ide prema nepoznatim serverima.
2. Sistemski eksploiti
– elevated privilegije
Sistemske ranjivosti mogu da bu
du iskorišćene od strane napadača
da se dobiju više privilegije (ekviva
lent “rutiranja” uređaja) bez ostavlja
nja tragova. U proteklih godinu da
na desetine takvih eksploita je izba
čeno, uključujući alat koji je koristio
ranjivost na uređajima koji koriste
Android 4.0 - 4.4, ranjivost u prein
staliranom softveru za bekap na LG
uređajima i ranjivost na drajverima
koje koriste kamera i multimedijal
ne naprave na uređajima koje pokre
će Exynos 4.
Napad i iskor išć avaju predn ost
mogućnosti stvorenih fragmenta
cijom Android operativnog siste
ma i otvorenošću i veličinom njego
vog eko-sistema. Svi različiti uređaji
i vendorske implementacije Androi
da imaju fragmentiran operativni si
stem i razbijen model isporuke bez
bednosnih zakrpa. Neredovnost ci
klusa pečovanja hardvera i razlike od
platforme do platforme nude napa
dačima obilje vektora infekcije za is
korišćavanje.
Pored toga, iako je Google napor
no radio na zaštiti svog Marketpla
cea od napada kao što su mRAT-ovi,
obavljajući provere bezbednosnog
koda, Google nije uradio nijednu
proveru ugrađenog bezbednosnog
koda za aplikacije preuzete sa de
setina drugih otvorenih prodavnica
aplikacija.
Zaštita Android uređaja zahte
va rešenje koje može da pokrije sve
različite potencijalne vektore pretnje.
Ono treba da bude u stanju da de
tektuje maliciozne aplikacije i isko
rišćavanja ranjivosti koji bi mogli da
utiču na određeni uređaj (s obzirom
na tip uređaja, verziju operativnog
sistema, nivoe zakrpa i implementa
ciju). Ono bi takođe trebalo da može
da poveže informacije uređaja, mre
že i događaja da bi se otkrili i sprečili
napadi na nivou sistema.
3. WiFi man-in-the-middle
(MitM)
MitM napad se javlja kada se uređaj
konektuje na WiFi hotspot uljez. Poš
to sva komunikacija prolazi kroz mre
žni uređaj koji je pod kontrolom na
padača, oni mogu da prisluškuju, pa
čak i izmene mrežnu komunikaciju.
MitM napadi su uvek bili briga
za bežične uređaje, međutim, za
stupljenost pametnih telefona u lič
nom i poslovnom životu pojedina
ca je učinila mobilne uređaje mnogo
atraktivnijim metama za ovaj napad.
Na žalost, tipični znaci uzbunjiva
nja i upozorenja koje su pojedinci
navikli da vide na PC računarima i
laptopovima su mnogo suptilniji na
njihovim mobilnim parnjacima.
Najbolji način da se spreči ova vr
sta napada je kroz upotrebu VPN-a
za enkriptovanje i izolaciju komu
nikacije. Idealno, VPN bi se aktivi
rao samo kada bi hotspotovi uljezi
i drugi faktori rizika bili detektova
ni da bi se maksimiziralo korisnič
ko iskustvo.
4. Zero-day napadi
Zer o-day nap ad i preds tav lja
ju iskorišćavanje ranjivosti koje su
pronađene – ali još nisu objavlje
ne. Mnogo puta, ove ranjivosti vode
do tihe instalacije napada kakvi su
mRATs, na uređaj preko tehnike da
ljinskog iskorišćavanja.
Jednom kada su na uređaju, oni mo
gu da omoguće napadaču da ukrade
lozinke, korporativne podatke i i-mej
love, kao i da snima sve aktivnosti ta
stature ((key logging) i informacije o
ekranu (screen scraping). Oni tako
đe mogu da aktiviraju mikrofon da bi
prisluškivali razgovore i sastanke ili da
deluju kao botnet da bi ukrali kontakte