ВРАЗЛИВІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ ПІД КЕРУВАННЯМ ОС ANDROID - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

ВРАЗЛИВІСТЬ МОБІЛЬНИХ ПРИСТРОЇВ ПІД КЕРУВАННЯМ ОС ANDROID

14.09.2021 22:08

[1. Інформаційні системи і технології]

Автор: Воропаєва К.А., студент, кафедра електронних обчислювальних машин, Харківський національний університет радіоелектроніки, м Харків


Операційна система Android вважається однією з найбільш захищених операційних систем в наш час. Розробники цієї ОС на своєму офіційному сайті розповідають, що в ОС зроблено дуже багато роботи для того щоб створення традиційних експлойтів було нерентабельно, складно, неможливо. Виникає питання, а чи є взагалі уразливості в ОС, які могли б привести до компрометації системи? Чи будуть ці уразливості відрізнятися від стандартних вразливостей програмного забезпечення? Чи можна знайти ці уразливості в CWE TOP 25? Або в Android унікальні уразливості?

Основою платформи Android є ядро Linux. Використання ядра Linux дозволяє Android використовувати ключові функції безпеки і дозволяє виробникам пристроїв розробляти апаратні драйвери для відомого ядра. Архітектура ОС Android складається з рівнів, кожен рівень архітектури відділений друг від друга і виконує функції на різних рівнях привілеїв. Всі рівні Android ввібрали в себе найкраще, що було на момент створення ОС з інших open source проектів з точки зору безпеки. Якщо об'єднати ці два факти, то виходить, що для того щоб атакувати цю операційну систему необхідно, щоб у атакуючого було в арсеналі по 1 вразливою функції на кожному з рівнів ОС. Це досить серйозно ускладнює процес створення експлойта для атаки на ОС. Однак, все одно Ресечер з усього світу знаходять способи як можна атакувати цю ОС і роблять це досить успішно.

Уразливість в операційній системі Android 10. Якщо звернутися до загальної класифікації вразливостей CWE Top 25, то вразливість можна віднести до класу CWE-502. Даний клас вразливостей може виникати як в веб, так і в десктопних додатках. Основною особливістю уразливості вважається той факт, що за допомогою неї можна абсолютно непомітно для ОС і користувача впровадити свій код в уразливе додаток. Можливо це за рахунок того, що об'єкти, які піддаються процедурі десеріалізациі або у роботі можуть описувати функцію-складальник, яка може виконувати похідні функції. Уразливість відома досить давно і при необережному використанні функцій десеріалізациі може стати критичною. В ОС Android так і сталося. При успішному використанні уразливості можна захопити контроль над прівілегірова.

Схоже, що навіть поділ привілеїв, використання найпередовіших технологій не рятує від найпоширеніших помилок програмного забезпечення. ОС можна атакувати і класичними експлойта на пошкодження пам'яті і більш сучасними аналогами, які використовують механізми ОС.

Література:

1. Vitalii Tkachov, Anna Budko, Kateryna Hvozdetska and Daryna Hrebeniuk. Method of Building Dynamic Multi-hop VPN Chains for Ensuring Security of Terminal Access Systems // IEEE International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S&T): Kharkiv 06-09 oct. 2020, Kharkiv.

2. Tkachov, V., Bondarenko, M., Ulyanov, O., & Reznichenko, O. (2019, December). Overlay Network Infrastructure for Remote Control of Radio Astronomy Observatory. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT) (pp. 161-165).

3. Tkachov, V., Hunko, M., Volotka, V.: Scenarios for Implementation of Nested Virtualization Technology in Task of Improving Cloud Firewall Fault Tolerance. In 2019 IEEE International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S&T), pp. 759-763. IEEE (2019).

4. Hunko M.A., Tkachov V.M. Dvelopment of a module for sorting the ipaddresses of user nodes in cloud firewall protection of web resourсes. Дев’ята міжнародна науково-технічна конференція «Сучасні напрями розвитку інформаційнокомунікаційних технологій та засобів управління». 2019. С. 30.

5. Tkachov V. Architecture of overlay network with nested vpn tunneling / M. Hunko, V. Tkachov, M. Bondarenko // "Сучасні напрями розвитку інформаційно комунікаційних технологій та засобів управління" : матеріали Дев'ятої міжнар. наук.-техн. конф., 9–10 квітня 2020 р. – Харків, 2020. – С. 36.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення