新闻中心

EEPW首页>电源与新能源>设计应用> 智能手机的恶意代码防范研究

智能手机的恶意代码防范研究

作者: 时间:2011-11-21 来源:网络 收藏
ONG> 2.2 备份恢复层实现方案

检测层提供了判断程序或数据是否感染了的方法, 备份恢复则是对其做出的响应。而由于不会像PC 机一样成为编制程序的工具, 手机上的应用程序数量有限, 可以枚举出来, 所以不需像在传统计算机病毒防治领域那样, 把清除病毒并恢复被感染者的功能作为首选策略, 而是把领域用到的应用都备份到一个公共平台上, 当发现用户的手机中有部分对象( 例如, 应用程序) 遭到破坏时, 采用从公共平台下载的手段来恢复被感染对象。

  可以看出备份恢复层的难点是应用程序的枚举。就手机目前状态和长远发展而言, 智能手机上的应用还是可枚举的。如果能够解决应用程序与功能模块的枚举问题, 那么关于备份恢复层的核心问题也就可以解决了, 以下是几点关于此模块的要点:

  ( 1) 必须组建一个具有权威性的全球机构来创建以及维护能提供数据备份与恢复服务的公共平台, 实现对应用程序集合的更新管理。

  ( 2) 联合全世界的知名手机软件尤其是系统软件企业, 加入到该公共平台建设与维护中, 保证手机功能模块的恢复。

  ( 3) 在厂商参与形式上, 既可以采取分层模式,即由该专业机构授权参与此联盟的下属厂商提供相关产品的备份恢复服务, 也可以由该专业机构统一整合管理并提供。分层模式对于用户而言较为麻烦, 而统一模式又容易造成单点失败, 各有利弊。

  ( 4) 在有厂商参与的同时, 也不排斥个人行为的参与, 这类似于iphONe应用与软件交易平台AppleStore的模式, 所不同的仅仅是在这里个人行为的参与需要经过该专业机构的严格审查与认证。

  ( 5) 而对于众多的应用程序与功能模块的集合管理, 可按操作系统、功能或手机品牌等进行分类。

  当然, 在本层中, 不仅是应用程序的备份恢复,对于用户数据, 如个人通讯录、重要短信息等的备份也是十分必要的, 鉴于这部分仅仅只涉及数据, 而并没有涉及程序的安装使用等, 所以可以采取与PC同步的方式完成。

 2.3 实时监控层实现方案

  实时监控层将监控进出互联网络、信息服务、蓝牙、红外线等接口的进出口数据, 实现预防入侵, 防止用户信息被窃取的功能。具体内容详述如下:

  ( 1) 监测输入数据流。

  监测输入流量是监控工具的一个重要功能, 包括有害信息( 即病毒) 流入与非法行为入侵。与计算机中个人防火墙的这一功能相同, 也类似于PC 上的入侵检测系统( IDS, Intrusion DetectSystem) , 尤其是其中的网络入侵检测系统(NIDS) , 因为对智能手机而言, 网络流量是其最大的数据流输入部分,NIDS 的分析方法有: 统计分析、模式匹配、数据重组、协议分析、行为分析等。

  监测流量的另一个方法是仅允许某些可信服务器发送数据流给移动用户。这需要对服务器进行验证并保护那些在服务器和无线网络间进行的传输。

  ( 2) 监测输出数据流。

  为了木马攻击, 监控工具的设计原理是监测应用程序的联网请求, 然后, 根据应用程序是否可信来决定是否允许数据流的流出。有些间谍程序通过把自己改为可信程序名以逃避过滤规则。所以,移动终端防火墙的限制规则应是基于整个应用程序的校验和而不是仅仅根据名称。

  ( 3) 黑白名单。

  黑白名单可以体现在SIM 卡号码、域名、Email地址等多个方面。在智能手机设备使用WWW、WAP 信箱服务时, 不必经过对数据流监测算法, 直接通过黑白名单决定是否允许连接请求。同样, 黑白SIM 卡号码是决定是否允许来自特定终端设备的数据流和服务的规则。

  2.4 漏洞管理层实现方案

  智能手机的潜在漏洞主要来自于三类:嵌入式操作系统、运行时环境、应用程序。嵌入式操作系统的漏洞指的是由于智能手机所采用的操作系统本身的脆弱性造成的漏洞。典型的操作系统漏洞是蓝牙网络连接, Cabir 病毒就是利用该漏洞进行传播的。手机的运行时环境包括JAVA、。 NET 等运行时支持库, 它们具有脆弱性, 也可能被用户滥用, 从而形成运行时环境漏洞。Vxer( 病毒制造者) 可以利用这些漏洞访问本地文件、获取权限、开放共享等。智能手机上的应用软件可谓多种多样, 它们的脆弱性也是不计其数。嵌入WML ( Wireless Markup Language) 文件的恶意脚本代码是应用软件类漏洞的典型代表。

  漏洞主要靠更新有关的软件开发厂商的补丁程序。关于补丁发布方式, 可以参照计算机领域操作系统漏洞发布机制来制订智能手机领域的漏洞发布方式。

  2.5 数字免疫层实现方案

  基于大多数恶意代码来源于互联网络的现实,本文设计了一个能够阻止来自网上恶意代码入侵的原型系统, 即智能手机数字免疫系统。所有面向智能手机的应用程序( 例如手机游戏等) 、免疫信息都将被数字免疫系统采集。任何智能手机从任何途径获得应用程序时, 都推荐使用数字免疫系统作为中间代理来验证所获得的程序的完整性。数字免疫系统可以有效防止寄生了恶意代码的宿主程序入侵手机终端。对于未登记应用程序, 该系统将不允许其进入手机终端。

  如图2 所示, 数字免疫基础设施由免疫信息采集网络、免疫信息中心、免疫信息验证平台3 个子系统组成。图中虚线部分是手机终端获取各种软件的不安全途径。数字免疫系统的安全数据流程如下:

智能手机的恶意代码防范研究

  图2 数字免疫基础设施结构图

  免疫信息采集网络分布于尽可能广的范围, 拥有尽可能多的节点, 采集应用于智能手机各种应用程序的免疫信息( 例如数字签名, 名字, 版本号, 大小, 开发商, 应用平台等) 。免疫信息中心存放采集网络采集下来的各种信息, 管理免疫信息。当手机用户需要下载安装软件时, 免疫信息验证平台利用免疫信息中心存储的免疫信息验证下载的软件是否完整( 有没有成为恶意代码的宿主) , 如果完整则允许安装到用户终端上, 如果不完整则拒绝安装请求。

  3 结束语

  随着智能手机的大众化, 其功能与设备越来越贴近人们的生活, 而与之相关的恶意代码正处于快速增长期。为使智能手机的恶意代码对人们生活的影响降到最低, 建立一套完善的体系模型显得尤为迫切, 手机制造商、网络运营商、反病毒软件商等正在努力构建这一平台, 从安全目标、安全威胁、安全机制、安全防护系统及安全管理等方面出发逐步实现对智能手机恶意代码的立体防御。


上一页 1 2 下一页

评论


相关推荐

技术专区

关闭