모바일 보안

Mobile security

모바일 보안 또는 모바일 장치 보안은 무선 [1]컴퓨팅과 관련된 위협으로부터 스마트폰, 태블릿 및 노트북을 보호합니다.는 모바일 컴퓨팅에서 점점 더 중요해지고 있습니다.현재 스마트폰에 저장된 개인 및 기업 정보의 보안이 특히 중요합니다.

점점 더 많은 사용자와 기업이 스마트폰을 사용하여 커뮤니케이션을 할 뿐만 아니라 사용자의 일과 사생활 모두를 계획하고 정리하고 있습니다.기업 내에서는, 이러한 테크놀로지가 정보 시스템의 조직에 큰 변화를 일으키고 있기 때문에, 새로운 리스크의 근원이 되고 있습니다.실제로 스마트폰은 사용자의 사생활과 회사의 지적 재산을 보호하기 위해 접근을 통제해야 하는 민감한 정보를 점점 더 많이 수집하고 컴파일합니다.

모든 스마트폰은 컴퓨터로서 우선되는 공격 대상입니다.이것은 이러한 기기들이 가족 사진, 애완동물의 사진, 비밀번호 등을 가지고 있기 때문입니다.공격자에게 이러한 아이템은 개인에 대해 알아야 할 모든 정보에 접근할 수 있는 디지털 여권입니다.모바일 기기 공격이 [2]급증하는 이유다.이러한 공격은 사실상 모바일 통신의 글로벌 표준인 Short Message Service(SMS; 단문 메시지 서비스), Multimedia Messaging Service(MMS; 멀티미디어 메시징 서비스), WiFi, Bluetooth 및 GSM과 같은 통신 모드에서 발생할 수 있는 스마트폰 고유의 약점을 이용합니다.또한 브라우저 또는 운영 체제의 소프트웨어 취약성을 대상으로 하는 악용도 있지만 일부 악성 소프트웨어는 일반 사용자의 약한 지식에 의존합니다.

다양한 소프트웨어 레이어에서의 보안으로부터 최종 유저에게의 정보 전달에 이르기까지, 시큐러티 대책의 개발·적용이 진행되고 있다.설계부터 사용, 운영 체제, 소프트웨어 계층 및 다운로드 가능한 앱 개발에 이르기까지 모든 수준에서 준수해야 하는 모범 사례가 있습니다.

스마트폰 모바일 보안의 과제

위협

스마트폰 사용자는 휴대폰을 사용할 때 다양한 위협에 노출된다.ABI [3]Research에 따르면 2012년 4분의 2만 해도 고유한 모바일 위협의 수가 261% 증가했습니다.이러한 위협은 스마트폰의 작동을 중단시키고 사용자 데이터를 전송하거나 수정할 수 있습니다.따라서 애플리케이션은 자신이 취급하는 정보의 프라이버시와 무결성을 보증해야 합니다.또한 일부 앱 자체는 악성 프로그램일 수 있으므로 앱의 기능 및 활동이 제한되어야 합니다(예: GPS를 통한 위치 정보 액세스 제한, 사용자 주소록 액세스 차단, 네트워크상의 데이터 전송 방지, 사용자에게 청구된 SMS 메시지 전송 등).[1]최근 모바일 공격이 급증한 이후 해커들은 자격 증명 도용과 스누핑을 통해 스마트폰을 점점 더 많이 노리고 있습니다.스마트폰과 다른 기기를 겨냥한 공격 건수가 50% 증가했다.조사에 따르면 모바일 뱅킹 애플리케이션이 공격의 증가에 책임이 있다고 합니다.

공격자는 대상의 트랜잭션 정보, 로그인 권한 및 돈을 넘겨받을 수 있도록 멀웨어를 배포합니다.또한 탐지를 피하기 위해 다양한 유형의 악성 프로그램이 탐지 방지 기술로 개발됩니다.일부 모바일 기기에는 트라이어드 악성 프로그램이 미리 설치되어 있습니다.Haddad 외에 Lotoor도 있습니다.Lotoor는 시스템의 취약성을 이용하여 정규 [4]어플리케이션을 재패키지화합니다.또한 스파이웨어 및 응용 프로그램을 통한 누출 동작으로 인해 장치가 취약합니다.퍼블릭 네트워크에 접속되어 있는 디바이스는 공격의 위험이 있습니다.모바일 디바이스는 말웨어 위협, 정보 침해 및 도난에 대한 효과적인 전송 시스템이기도 합니다.잠재적인 공격자들은 애플의 아이폰과 첫 번째 안드로이드 기기가 시장에 나오자 가능한 약점을 찾고 있었다.국토안보부 사이버보안부는 스마트폰 운영체제의 취약점이 증가했다고 주장한다.휴대전화가 유틸리티와 어플라이언스에 연결됨에 따라 해커, 사이버 범죄자, 심지어 정보 당국자까지 이러한 [5]장치에 액세스할 수 있습니다.

2011년에는 직원들이 업무와 관련된 목적으로 자신의 기기를 사용할 수 있도록 하는 것이 점점 더 대중화되었습니다.2017년에 발표된 Crowd Research Partners 연구는 2017년 동안 모바일 기기 사용을 의무화한 대부분의 기업이 악성 프로그램 공격과 침해에 시달렸다고 보고했습니다.악성 어플리케이션이 사용자의 허가 없이 사용자 디바이스에 설치되는 것은 흔한 일이 되었습니다.프라이버시를 침해하여 디바이스의 [6]유효성을 저해합니다.숨겨진 멀웨어는 장치에 영향을 줄 뿐만 아니라 [3]유해합니다.모바일 멀웨어는 모바일 장치의 취약성을 이용하기 위해 개발되었습니다.랜섬웨어, 웜, 봇넷, 트로이 목마, 바이러스 등이 있습니다.해커의 핵심 타깃인 모바일뱅킹 앱과 다른 앱이 등장한 이후 악성코드가 기승을 부리고 있다.트로이 목마 드로퍼는 말웨어의 검출을 회피할 수도 있습니다.장치에서 멀웨어를 사용하는 공격자는 악성 코드를 숨김으로써 탐지를 방지할 수 있습니다.디바이스 내부의 말웨어는 변경되지 않지만 드로퍼는 매번 새로운 해시를 생성합니다.또, 드롭퍼는 다수의 파일을 작성할 수도 있습니다.그 결과 바이러스가 생성될 가능성이 있습니다.Android 모바일 기기는 트로이 목마 드롭퍼에 노출되기 쉽습니다.또한 은행 트로이 목마는 전화로 은행 애플리케이션에 대한 공격을 가능하게 하고, 이는 돈과 자금을 훔치는 데 사용할 데이터를 도난으로 이어집니다.또한 iOS 기기에는 탈옥이 있는데, 앱스토어에서 다운로드하지 않은 애플리케이션을 작동시키기 위해 iPhone에서 코드 서명을 비활성화함으로써 작동합니다.이렇게 하면 iOS에서 제공하는 모든 보호 계층이 중단되어 장치가 멀웨어에 노출됩니다.이러한 외부 애플리케이션은 샌드박스에서 실행되지 않기 때문에 잠재적인 보안 문제가 발생할 수 있습니다.악성 시스템에 정보를 전달하기 위해 악성 인증 정보 및 가상 개인 네트워크를 설치함으로써 모바일 장치의 구성 설정을 변경하기 위해 개발된 공격 벡터가 있습니다.또한 개인을 추적하기 위해 모바일 기기에 설치되는 경향이 있는 스파이웨어도 있으며, 악성 앱도 소유자의 허락이나 인지 없이 설치될 수 있습니다.

Wi-Fi 간섭 기술은 잠재적으로 안전하지 않은 네트워크를 통해 모바일 기기를 공격할 수도 있습니다.네트워크를 손상시킴으로써 해커들은 주요 데이터에 접근할 수 있습니다.한편, VPN은 네트워크의 시큐러티 보호에 사용할 수 있습니다.시스템이 위협을 받는 즉시 액티브 VPN이 동작합니다.피싱과 같은 사회 공학 기술도 있습니다.피싱의 경우 예상치 못한 피해자는 악의적인 웹 사이트로 유도하기 위한 링크를 받게 됩니다.그러면 공격자는 피해자의 장치를 해킹하고 모든 정보를 복사할 수 있습니다.그러나 모바일 기기 공격은 기술을 통해 예방할 수 있습니다.컨테이너화는 비즈니스 데이터와 다른 데이터를 분리하는 하드웨어 인프라를 구축할 수 있는 예입니다.악의적인 트래픽과 부정 액세스포인트를 검출하는 것으로, 네트워크 보호가 실현됩니다.인증을 [1]통해 데이터 보안도 확보됩니다.

공격자의 [7]주요 타깃은 세 가지가 있습니다.

  • 데이터: 스마트폰은 데이터 관리를 위한 장치로 신용카드 번호, 인증 정보, 개인 정보, 활동 로그(달력, 통화 기록) 등의 중요한 데이터를 포함할 수 있습니다.
  • 아이덴티티: 스마트폰은 커스터마이즈성이 뛰어나기 때문에 기기나 콘텐츠를 특정인과 쉽게 연관지을 수 있습니다.
  • 가용성: 스마트폰을 공격하면 스마트폰에 대한 접근이 제한되고 스마트폰 소유자의 사용을 박탈할 수 있습니다.

모바일 기기에는 성가신 일, 돈 훔치기, 사생활 침해, 전파, 악의적인 [8]도구 등 여러 가지 위협이 있습니다.모바일 장치의 취약성은 공격자가 시스템 보안을 감소시킬 수 있는 취약점입니다.취약성이 발생할 때 가로채는 세 가지 요소, 즉 시스템 취약점, 취약점에 대한 공격자 액세스 및 결함을 [1]악용하는 공격자 능력이 있습니다.

  • 봇넷: 공격자는 일반적으로 피해자가 전자 메일 첨부 파일이나 손상된 응용 프로그램 또는 웹 사이트를 통해 획득하는 멀웨어에 여러 시스템을 감염시킵니다.이 악성코드는 해커들에게 좀비 장치를 원격으로 제어할 수 있게 하고, 그런 다음 유해한 [8]행위를 하도록 지시할 수 있습니다.
  • 악성 프로그램: 해커는 타사 스마트폰 프로그램 시장에 악성 프로그램 또는 게임을 업로드합니다.이 프로그램들은 개인 정보를 도용하고 백도어 통신 채널을 열어 추가 애플리케이션을 설치하고 [8]다른 문제를 일으킨다.
  • 소셜 네트워크상의 악의적인 링크: 해커가 트로이 목마, 스파이웨어 및 백도어를 [8]배치할 수 있는 악성 프로그램을 전파하는 효과적인 방법입니다.
  • 스파이웨어: 해커는 이를 사용하여 전화를 가로채고, 전화를 듣고, 문자 메시지와 이메일을 보고, GPS 업데이트를 통해 누군가[8]위치를 추적할 수 있습니다.

이러한 공격의 원인은 비모바일 컴퓨팅 [7]공간에서 발견된 것과 같습니다.

  • 상기의 3개의 타겟에 초점을 맞춘 프로페셔널(상업용이든 군사용이든)그들은 산업 스파이 활동을 할 뿐만 아니라 일반 대중으로부터 민감한 데이터를 훔친다.또, 공격을 받은 사람의 신원을 사용해 다른 공격을 실시합니다.
  • 훔친 데이터나 신분을 통해 수입을 얻고자 하는 도둑들.도둑들은 잠재적 수입을 늘리기 위해 많은 사람들을 공격할 것이다.
  • 특히 [9]가용성을 공격하는 블랙햇 해커.그들의 목표는 바이러스를 개발하고 기기에 손상을 [10]입히는 것이다.경우에 따라서는 해커들이 장치의 데이터를 훔치는 데 관심이 있습니다.
  • 취약점을 [11]드러내는 회색 모자 해커들그들의 목표는 [6]장치의 취약성을 드러내는 것이다.그레이햇 해커들은 기기를 손상시키거나 데이터를 [12]훔칠 의도가 없습니다.

결과들

언제 스마트 폰 공격자에 의해 감염되면, 그 공격수:몇가지를 시도할 수 있습니다.

  • 이 해커,;[13]가 공격수와(스팸)sms이나 이메일로 자발적인 메시지를 보내는 데 사용할 명령을 보내이야기 할 수 있는 기계에 유리한 좀비기처럼 스마트 폰 조절할 수 있다.
  • 범인은 쉽게 스마트 폰 전화를 하려고 할 수 있다.예를 들어, 한 사람 마이크로 소프트, 노란 색인 페이지 등과 같이 어떠한 소스에서 전화 번호를 수집하고 그들에게 전화 API(기본적으로 기본 기능을 포함하 도서관 스마트 폰에서 제공하지 않는)PhoneMakeCall 사용할 수 있다.[13]하지만 공격자들은 또한 스마트 폰의 소유자에게 담당하고 결과 이 메서드는 선불 서비스 부를 수 있습니다.때문에는 각각 스마트 폰과 해서 해당 서비스 중단 긴급 서비스 전화할 수 있다면 그것은 또한 매우[13]는 것은 위험하다.
  • 손상된 스마트폰은 사용자와 다른 사람 간의 대화를 녹음하여 [13]제3자에게 전송할 수 있습니다.이로 인해 사용자의 프라이버시와 산업 보안 문제가 발생할 수 있습니다.
  • 공격자는 또한 사용자의 ID를 도용하고, 사용자의 SIM 카드 또는 전화기의 복사본으로 사용자의 ID를 탈취하여 소유자를 가장할 수 있습니다.이로 인해 스마트폰을 주문, 은행 계좌 확인 또는 ID [13]카드로 사용할 수 있는 국가에서는 보안에 대한 우려가 높아지고 있습니다.
  • 공격자는 배터리를 [14]방전함으로써 스마트폰의 사용성을 줄일 수 있습니다.예를 들면, 스마트폰 프로세서에서 연속적으로 동작하는 애플리케이션을 기동해, 대량의 에너지를 소비해 배터리를 방전할 수 있습니다.모바일 컴퓨팅과 기존 데스크톱 PC를 구별하는 한 가지 요인은 퍼포먼스의 제한입니다.Frank Stajano와 Ross Anderson은 처음에 이러한 형태의 공격을 "배터리 소모" 또는 "수면 부족 고문"[15]의 공격이라고 묘사했다.
  • 공격자는 스마트폰을 사용할 [16]수 없게 함으로써 스마트폰의 작동 및/또는 사용을 방지할 수도 있습니다.이 공격에 의해 부트스크립트가 삭제되어 전화기가 기능하지 않게 되거나 특정 파일을 변경하여 사용할 수 없게 되거나(예를 들어, 기동시에 기동해 스마트폰을 강제적으로 재기동시키는 스크립트) 배터리를 [15]비우는 스타트업 애플리케이션을 포함할 수 있습니다.
  • 공격자는 사용자의 [16]개인(사진, 음악, 비디오 등) 또는 전문 데이터(연락처, 캘린더, 메모)를 제거할 수 있습니다.

통신에 근거한 공격

SMS 및 MMS를 기반으로 한 공격

일부 공격은 SMS 및 MMS 관리의 결함에서 발생합니다.

일부 휴대폰 모델에서는 이진 SMS 메시지 관리에 문제가 있습니다.잘못된 형식의 블록을 송신하면, 전화기가 재기동해, 서비스 거부 공격의 원인이 될 가능성이 있습니다.Siemens S55를 사용하는 사용자가 한자가 포함된 문자 메시지를 수신하면 서비스 [17]거부가 발생합니다.또, 표준에서는 Nokia Mail 주소의 최대 사이즈가 32 문자인 것을 요구하고 있습니다만, 일부 Nokia 전화기는 이 표준을 검증하지 않았기 때문에, 유저가 32 문자 이상의 전자 메일 주소를 입력하면, 전자 메일핸들러가 완전하게 기능하지 않게 되어, 동작하지 않게 됩니다.이 공격은 "침묵의 저주"라고 불립니다.SMS 인프라의 안전성에 대한 연구는 인터넷에서 전송되는 SMS 메시지를 대도시 이동통신 인프라에 대한 분산 서비스 거부(DDoS) 공격을 수행하는 데 사용할 수 있다는 것을 밝혀냈다.공격은 메시지 전달 지연을 이용하여 네트워크에 과부하를 줍니다.

또 다른 잠재적인 공격은 MMS를 첨부파일이 있는 다른 전화기에 송신하는 전화기에서 시작될 수 있습니다.이 첨부 파일은 바이러스에 감염되었습니다.MMS를 수신하면 사용자는 첨부 파일을 열도록 선택할 수 있습니다.열려 있는 경우, 전화기는 감염되어 바이러스가 감염된 첨부 파일을 포함한 MMS를 주소록의 모든 연락처로 전송합니다.이 공격의 실제 예가 있습니다.바이러스 Commwarrior[16] 주소록을 사용하여 감염된 파일을 포함한 MMS 메시지를 수신자에게 보냅니다.사용자는 MMS 메시지를 통해 수신된 소프트웨어를 설치합니다.그리고 나서, 바이러스는 주소록에서 가져온 수신자들에게 메시지를 보내기 시작했다.

통신 네트워크를 기반으로 한 공격

GSM 네트워크에 근거한 공격

공격자는 모바일 네트워크의 암호화를 해제하려고 할 수 있습니다.GSM 네트워크 암호화 알고리즘은 A5라고 불리는 알고리즘 패밀리에 속합니다.무명을 통한 보안 정책 때문에 이러한 알고리즘의 견고성을 공개적으로 테스트할 수 없었습니다.알고리즘에는 원래 A5/1A5/2(스트림 암호)의 두 가지 종류가 있었는데, A5/1은 비교적 강력하도록 설계되었으며 후자는 쉬운 암호화와 도청을 가능하게 하기 위해 의도적으로 약하게 설계되었다.ETSI는 일부 국가(일반적으로 유럽 이외)에서 A5/2를 사용하도록 강제했습니다.암호화 알고리즘이 공개된 이후 A5/2는 즉시, A5/1은 약 6시간 [18]이내에 해독할 수 있다는 것이 증명되었습니다.2007년 7월, 3GPP는 A5/2의 새로운 휴대 전화로의 실장을 금지하는 변경 요구를 승인했습니다.즉, A5/2는 폐기되어 휴대 전화에 실장되지 않게 되었습니다.보다 강력한 공개 알고리즘이 GSM 표준, A5/3 및 A5/4 (블록 암호)에 추가되었으며, 이는 ETSI에 의해 발행[19] KASUMI 또는 UEA1로도 알려져 있습니다.네트워크가 A5/1 또는 전화기에 의해 실장된 다른 A5 알고리즘을 지원하지 않는 경우 베이스 스테이션은 늘알고리즘인 A5/0 을 지정할 수 있습니다.이것에 의해, 무선 트래픽은 암호화되지 않고 송신됩니다.휴대 전화가 2G GSM보다 훨씬 강력한 암호화를 가진 3G 또는 4G를 사용할 수 있는 경우에도 기지국은 무선 통신을 2G GSM으로 다운그레이드하고 A5/0(암호화 없음)[20]을 지정할 수 있습니다.이는 일반적으로 IMSI catcher라고 불리는 가짜 기지국을 사용하여 모바일 무선 네트워크에 대한 공격을 도청하는 기초입니다.

또한 이동단말기가 네트워크에 접속 또는 접속될 때마다 이동단말기에 새로운 일시적 식별(TMSI)이 할당되기 때문에 이동단말기의 추적이 어렵다.TMSI는 모바일 단말기가 다음에 네트워크에 접속할 때 ID로 사용됩니다.TMSI는 암호화된 메시지로 모바일 단말기에 전송됩니다.

GSM의 암호화 알고리즘이 깨지면 공격자는 피해자의 스마트폰이 암호화하지 않은 모든 통신을 가로챌 수 있다.

Wi-Fi 기반 공격

액세스 포인트 스푸핑

공격자는 Wi-Fi 통신을 도청하여 정보(사용자 이름, 암호 등)를 얻으려고 시도할 수 있습니다.이러한 유형의 공격은 스마트폰에만 있는 것은 아니지만, Wi-Fi가 인터넷에 접속하기 위한 유일한 통신 수단이기 때문에 스마트폰은 이러한 공격에 매우 취약합니다.따라서 무선 네트워크(WLAN)의 보안은 중요한 주제입니다.처음에 무선 네트워크는 WEP 키로 보호되었습니다.WEP의 약점은 접속되어 있는 모든 클라이언트에서 같은 짧은 암호화 키입니다.게다가, 키들의 검색 공간의 몇 가지 감소가 연구자들에 의해 발견되었다.현재 대부분의 무선 네트워크는 WPA 보안 프로토콜에 의해 보호되고 있습니다.WPA는 이미 도입된 기기에서 WEP에서 WPA로 이행할 수 있도록 설계된 "Temporal Key Integrity Protocol(TKIP)"에 기초하고 있습니다.보안의 주요 개선사항은 동적 암호화 키입니다.소규모 네트워크의 경우 WPA는 공유 키에 기반한 '사전 공유 키'입니다.공유 키의 길이가 짧으면 암호화가 취약해질 수 있습니다.입력 기회가 한정되어 있기 때문에(즉, 숫자 키패드만), 휴대전화 사용자는 숫자만 포함하는 짧은 암호화 키를 정의할 수 있습니다.이로 인해 공격자가 무차별 공격에 성공할 가능성이 높아집니다.WPA2라고 불리는 WPA의 후속 버전인 WPA2는 무차별적인 공격에도 충분히 견딜 수 있을 것으로 생각됩니다.무료 와이파이는 보통 공항, 커피숍, 식당과 같은 단체에서 여러 가지 이유로 제공한다.Wi-Fi 접속은 사내에서 더 많은 시간을 보내는 것 외에도 생산성을 [1]유지하는 데 도움이 됩니다.그들이 더 많은 시간을 구내에서 보내면 결국 더 많은 돈을 쓰게 될 것이다.고객 추적 기능을 강화하는 것도 하나의 이유입니다.많은 식당과 커피숍은 고객들에 대한 데이터를 취합하여 그들이 직접 그들의 기기에 광고를 타겟으로 삼을 수 있도록 한다.즉, 고객은 시설에서 제공하는 서비스를 알 수 있습니다.일반적으로 개인은 인터넷 접속을 기반으로 사업 부지를 필터링하여 경쟁력을 획득하는 또 다른 이유는 다음과 같습니다.무료 고속 Wi-Fi에 접속할 수 있어 그렇지 않은 기업보다 유리합니다.네트워크 보안은 조직의 책임입니다.그러나 보안 보호되지 않은 Wi-Fi 네트워크에는 많은 위험이 있습니다.man-in-the-middle 공격은 당사자 간의 데이터 가로채기와 수정을 수반합니다.또한 무료 Wi-Fi 네트워크를 통해 말웨어를 배포할 수 있으며 해커는 소프트웨어의 취약성을 이용하여 연결된 기기에 말웨어를 밀수할 수 있습니다.또한 특별한 소프트웨어와 디바이스를 사용하여 WiFi 신호를 도청하고 스니핑하여 로그인 자격 정보를 캡처하고 [10]계정을 가로채는 것도 가능합니다.

GSM과 마찬가지로 공격자가 식별 키를 파손하는 데 성공하면 전화기뿐만 아니라 연결된 네트워크 전체를 공격할 수 있습니다.

무선 LAN용 스마트폰의 대부분은 이미 접속되어 있는 것을 기억하고 있으며, 이 메커니즘에 의해 사용자는 각 접속을 재식별할 필요가 없습니다.단, 공격자는 실제 네트워크와 동일한 파라미터와 특성을 가진 WIFI 액세스포인트 트윈을 작성할 수 있습니다.일부 스마트폰이 네트워크를 기억한다는 사실을 이용해 두 네트워크를 혼동하고 암호화된 [21][22]형태로 데이터를 전송하지 않으면 데이터를 가로챌 수 있는 공격자의 네트워크에 접속할 수 있다.

Lasco는 처음에 SIS [23]파일 형식을 사용하여 원격 장치를 감염시키는 웜입니다.SIS 파일 형식(소프트웨어 설치 스크립트)은 사용자 조작 없이 시스템에서 실행할 수 있는 스크립트 파일입니다.따라서 스마트폰은 파일이 신뢰할 수 있는 소스로부터 왔다고 믿고 다운로드하여 기기를 [23]감염시킵니다.

블루투스 기반 공격의 원리

모바일 장치의 블루투스와 관련된 보안 문제가 연구되었고 다양한 전화기에서 수많은 문제가 발견되었습니다.부정 이용하기 쉬운 취약성1가지: 미등록 서비스에는 인증이 필요 없습니다.또, 취약한 애플리케이션에는, 전화기의 제어에 사용되는 가상 시리얼 포토가 있습니다.공격자는 [24]디바이스를 완전히 제어하기 위해 포트에 연결하기만 하면 됩니다.다른 예로는 전화기가 도달 가능 범위 내에 있고 Bluetooth가 디스커버리 모드여야 합니다.공격자는 Bluetooth를 통해 파일을 전송합니다.수신자가 수락하면 바이러스가 전송됩니다.를 들어 Cabir는 Bluetooth 연결을 통해 [16]퍼지는 웜입니다.웜은 검출 가능한 모드의 Bluetooth 를 사용해 근처의 전화기를 검색해, 타겟 디바이스로 송신합니다.사용자는 수신 파일을 수락하고 프로그램을 설치해야 합니다.설치 후 웜이 기계에 감염됩니다.

소프트웨어 응용 프로그램의 취약성에 기반한 공격

그 외의 공격은, 전화기의 OS 또는 애플리케이션의 결함에 근거하고 있습니다.

웹 브라우저

모바일 웹 브라우저는 모바일 디바이스의 새로운 공격 벡터입니다.일반적인 웹 브라우저와 마찬가지로 모바일브라우저는 위젯과 플러그인이 포함된 순수 웹 내비게이션에서 확장되거나 완전히 네이티브 모바일 브라우저입니다.

펌웨어 1.1.1을 탑재한 아이폰을 탈옥시킨 것은 전적으로 웹 [25]브라우저의 취약성에 근거하고 있습니다.따라서 여기서 설명하는 취약성을 부정 이용하는 것은 모바일 장치의 공격 벡터로서의 웹 브라우저의 중요성을 강조합니다.이 경우 웹 브라우저(Libtiff)에서 사용되는 라이브러리의 스택 기반 버퍼 오버플로에 기반한 취약성이 있습니다.

Android용 웹 브라우저의 취약성은 2008년 [26]10월에 발견되었습니다.위의 iPhone 취약점처럼 오래되고 취약한 라이브러리가 원인입니다.iPhone 취약성의 중요한 차이점은 안드로이드의 샌드박스 아키텍처로, 이 취약성의 영향을 웹 브라우저 프로세스에 제한했다는 것입니다.

스마트폰은 또한 피싱, 악성 웹사이트, 백그라운드에서 실행되는 소프트웨어 웹과 관련된 고전적인 불법 복제의 피해자이다.가장 큰 차이점은 스마트폰에는 [2]아직 강력한 안티바이러스 소프트웨어가 없다는 것이다.

인터넷에서는, 보다 높은 계약율을 실현해, 보다 많은 관련 데이터를 취득해, 브랜드 충성도를 높이는 수많은 인터랙티브 기능을 제공하고 있습니다.블로그, 포럼, 소셜 네트워크 및 Wiki는 가장 일반적인 대화형 웹 사이트입니다.인터넷의 급격한 성장으로 인해 지난 몇 년간 개인과 기업이 경험한 보안 침해 건수가 급증하고 있습니다.사용자는 여러 가지 방법으로 보안 문제에 대한 주의를 유지하면서 인터랙티브 기능을 사용할 필요성을 균형 있게 조정할 수 있습니다.[27]컴퓨터 보안을 정기적으로 확인하고 필요한 기능을 수정, 업그레이드 및 교체하는 것이 이를 위한 몇 가지 방법입니다.안티바이러스 및 안티스파이웨어 프로그램을 설치하는 것이 컴퓨터를 보호하는 가장 효과적인 방법이며 멀웨어, 스파이웨어 및 바이러스로부터 보호합니다.또한 균형을 찾기 위해 일반적으로 인터넷과 컴퓨터 네트워크 사이에 설치된 방화벽을 사용합니다.방화벽은 웹 서버 역할을 함으로써 외부 사용자가 내부 컴퓨터 시스템에 액세스하는 것을 방지합니다.또, 시큐어 패스워드를 공유하지 않는 것으로,[28] 밸런스를 유지할 수 있습니다.

운영 체제

경우에 따라서는 운영체제 자체를 수정함으로써 보안상의 문제를 해결할 수 있습니다.실제의 예로서 이 섹션에서는 펌웨어 및 악의적인 시그니처 증명서의 조작에 대해 설명합니다.이러한 공격은 어렵다.

2004년에는 특정 디바이스에서 실행되는 가상 시스템의 취약성이 발견되었습니다.바이트 코드 검증기를 우회하여 기본 운영 체제에 [3]액세스할 수 있었습니다.이 연구 결과는 자세히 발표되지 않았다.Nokia의 Symbian Platform Security Architecture(PSA)의 펌웨어 보안은 SWIPolicy라는 중앙 구성 파일에 기반합니다.2008년에는 설치 전에 Nokia 펌웨어를 조작할 수 있었습니다.실제로 다운로드 가능한 버전의 일부에서는 이 파일이 사람이 읽을 수 있기 때문에 [29]펌웨어 이미지를 수정 및 변경할 수 있었습니다.이 취약성은 Nokia에서 업데이트를 통해 해결되었습니다.

이론적으로 OS 파일은 ROM으로 되어 있기 때문에 스마트폰은 하드 드라이브보다 유리하며 악성 프로그램으로는 변경할 수 없습니다.그러나 일부 시스템에서는 이를 회피할 수 있었습니다. Symbian OS에서는 [29]같은 이름의 파일을 덮어쓸 수 있었습니다.Windows OS 에서는, 일반적인 설정 파일로부터 편집 가능한 파일로 포인터를 변경할 수 있었습니다.

애플리케이션을 인스톨 하면, 이 애플리케이션의 서명은 일련의 증명서에 의해서 검증됩니다.유효한 증명서를 사용하지 않고 유효한 서명을 작성하여 목록에 [30]추가할 수 있습니다.Symbian OS의 모든 증명서는 다음 디렉토리에 있습니다.c:\resource\swicertstore\dat위에서 설명한 펌웨어 변경으로 겉보기에는 유효하지만 악의적인 증명서를 삽입하는 것은 매우 쉽습니다.

하드웨어 취약성에 기반한 공격

전자파형

2015년 프랑스 정부 기관인 ANSSI(Angence Nationale de la sécurité des systémes d'information)의 연구진은 "특정 전자파"[5]를 사용하여 원격으로 특정 스마트폰의 음성 인터페이스를 트리거하는 능력을 입증했다.이 공격은 취약한 스마트폰의 오디오 출력 잭에 연결되어 있는 동안 헤드폰 와이어의 안테나 특성을 이용했으며 오디오 인터페이스를 통해 명령을 주입하기 위해 [5]효과적으로 오디오 입력을 스푸핑했습니다.

주스재킹

Juice Jacking은 모바일 플랫폼에 고유한 물리적 또는 하드웨어 취약성입니다.USB 충전 포트의 이중 목적을 이용함으로써 많은 디바이스는 공공장소에 설치된 악성 충전 키오스크 또는 일반 충전 어댑터에 숨겨져 있는 악성 프로그램을 사용하여 모바일 디바이스에서 데이터가 유출되거나 말웨어가 설치될 수 있습니다.

탈옥과 뿌리뽑기

탈옥은 물리적인 접근의 취약점이기도 합니다.이 취약점에서는 모바일 기기 사용자가 디바이스를 해킹하여 잠금을 해제하고 운영체제의 취약점을 악용합니다.모바일 장치 사용자는 장치를 탈옥하여 자신의 장치를 제어하고, 애플리케이션을 설치하여 인터페이스를 맞춤화하고, 장치에서 허용되지 않는 시스템 설정을 변경합니다.따라서 모바일 디바이스 운영체제 프로세스를 조정하고 백그라운드에서 프로그램을 실행할 수 있으므로 디바이스는 중요한 개인 데이터를 [4]침해할 수 있는 다양한 악의적인 공격에 노출됩니다.

패스워드 크래킹

2010년 펜실베니아 대학 연구진은 스머지 공격을 통해 기기의 비밀번호를 해독할 가능성을 조사했다(사용자의 [27]비밀번호를 식별하기 위해 문자 그대로 화면에 손가락 얼룩을 촬영).연구진은 특정 [27]조건에서 최대 68%의 시간 동안 기기 암호를 식별할 수 있었다.외부인은 특정 키 입력이나 패턴 제스처를 감시하는 등 공격 대상자에게 어깨너머를 통해 디바이스 패스워드 또는 패스워드의 잠금을 해제할 수 있습니다.

악성 소프트웨어(멀웨어)

스마트폰은 인터넷에 대한 영구적인 액세스 지점(대부분의 경우)이기 때문에 멀웨어가 있는 컴퓨터만큼 쉽게 손상될 수 있습니다.악성 프로그램은 악성 프로그램이 상주하는 시스템을 손상시키는 것을 목적으로 하는 컴퓨터 프로그램입니다.모바일 악성 프로그램 변종은 [31]2017년에 54% 증가했습니다.트로이 목마, 바이러스는 모두 악성코드로 간주됩니다.트로이 목마는 스마트폰에 있는 프로그램으로 외부 사용자가 신중하게 연결할 수 있도록 합니다.웜은 네트워크를 통해 여러 컴퓨터에서 복제되는 프로그램입니다.바이러스는 합법적인 프로그램에 삽입하고 프로그램을 병렬로 실행함으로써 다른 컴퓨터로 퍼지도록 설계된 악성 소프트웨어입니다.그러나 악성코드는 컴퓨터에 비해 스마트폰에 훨씬 적고 중요하다고 말해야 한다.

2009년 스마트폰 수에 따른 악성 프로그램 유형

[32]

그럼에도 불구하고, 최근 연구에 따르면 스마트폰에서 악성코드의 진화가 지난 몇 년 동안 빠르게 진행되어 분석과 [26]탐지에 위협이 되고 있다.

멀웨어 공격의 3단계

일반적으로 악성코드에 의한 스마트폰 공격은 호스트의 감염, 목표 달성, 다른 시스템으로의 악성코드의 확산 등 3단계로 이루어집니다.악성 프로그램은 감염된 스마트폰이 제공하는 리소스를 사용하는 경우가 많습니다.블루투스나 적외선 등의 출력 장치를 사용하지만 사용자의 주소록이나 이메일 주소를 사용하여 사용자의 지인을 감염시킬 수도 있습니다.멀웨어는 지인이 보낸 데이터에 부여된 신뢰를 이용합니다.

감염

감염은 멀웨어가 스마트폰에 침입하기 위해 사용하는 수단이며, 앞서 설명한 장애 중 하나를 사용하거나 사용자의 잘 속는 방법을 사용할 수 있습니다.감염은 사용자의 [33]상호작용 정도에 따라 4가지 등급으로 분류됩니다.

명시적 권한
가장 무해한 상호작용은 사용자에게 머신을 감염시킬 수 있는지 물어보고 잠재적인 악의적인 동작을 명확하게 나타냅니다.이것은 개념 증명 멀웨어의 일반적인 동작입니다.
묵시적 허가
이 감염은, 유저가 소프트웨어를 인스톨 하는 습관이 있는 것에 근거하고 있습니다.대부분의 트로이 목마는 말웨어가 실제로 포함된 매력적인 애플리케이션(게임, 유용한 애플리케이션 등)을 설치하도록 사용자를 유혹합니다.
공통 상호작용
이 감염은 MMS 또는 전자 메일을 여는 것과 같은 일반적인 동작과 관련이 있습니다.
상호 작용 없음
마지막 감염이 가장 위험합니다.실제로, 스마트폰을 감염시킬 수 있고 어떠한 상호작용도 없이 다른 스마트폰을 감염시킬 수 있는 웜은 재앙이다.

목표 달성

악성코드는 전화기에 감염되면 통상 금전적 손해, 데이터 및/또는 디바이스 손상, 은폐된 [34]손상 중 하나의 목표 달성을 모색합니다.

금전적 손해
공격자는 사용자 데이터를 도용하여 동일한 사용자에게 판매하거나 제3자에게 판매할 수 있습니다.
손상
말웨어는 단말기를 부분적으로 손상시키거나 단말기의 데이터를 삭제 또는 수정할 수 있습니다.
은폐된 손상
앞서 말한 두 가지 유형의 손상을 탐지할 수 있지만 멀웨어는 향후 공격을 위해 백도어를 남길 수도 있고 도청을 할 수도 있습니다.

다른 시스템으로 확산

악성코드는 일단 스마트폰에 감염되면 항상 어떤 방식으로든 [35]퍼지는 것을 목표로 합니다.

  • Wi-Fi, Bluetooth 및 적외선을 사용하여 근접 장치를 통해 전파될 수 있습니다.
  • 전화나 SMS, 이메일 등의 원격 네트워크를 사용하여 전파할 수도 있습니다.

말웨어의 예

다음은 스마트폰의 세계에 존재하는 다양한 악성코드의 간단한 설명입니다.

바이러스 및 트로이 목마

  • Cabir(Caribe, SybmOS/Cabir, Symbian/Cabir 및 EPOC.cabir라고도 함)는 2004년에 개발된 컴퓨터 웜의 이름으로 Symbian OS를 실행하는 휴대 전화를 감염시키기 위해 설계되었습니다.그것은 휴대폰을 감염시킬 수 있는 최초의 컴퓨터 웜이었던 것으로 믿어진다.
  • 2005년 3월 7일 발견된 CommwarriorMMS에서 [16]많은 기계를 감염시킬 수 있는 최초의 웜이다.COMWARRIOR.Z로 보내진다.COMMWARRIOR 파일을 포함하는 IP.SIS. 이 파일이 실행되면 Commwarrior는 블루투스 또는 적외선을 통해 임의의 이름으로 주변 장치에 연결을 시도합니다.그런 다음 MMS를 수신하고 종종 추가 검증 없이 MMS를 여는 사람마다 다른 헤더메시지로 스마트폰 연락처에 MMS 메시지를 보내려고 합니다.
  • Page는 [16]최초로 발견된 Palm OS 바이러스입니다.동기화를 통해 PC에서 Palm으로 전송됩니다.스마트폰의 모든 애플리케이션을 감염시켜, 유저와 시스템이 검출하지 않아도 동작하도록 독자적인 코드를 짜넣습니다.시스템이 감지하는 것은 일반적인 애플리케이션이 작동하고 있다는 것뿐입니다.
  • RedBrowser는 Java [16]기반의 트로이 목마입니다.트로이 목마는 사용자가 WAP 접속 없이 WAP 사이트를 방문할 수 있는 "RedBrowser"라는 프로그램으로 위장합니다.애플리케이션 인스톨중에, 유저는, 전화기에 메세지를 송신하기 위해서 애플리케이션이 허가를 필요로 하는 요구가 표시됩니다.사용자가 수락하면 RedBrowser는 SMS를 유료 콜센터로 전송할 수 있습니다.이 프로그램은 스마트폰의 소셜 네트워크(페이스북, 트위터 등) 접속을 이용하여 사용자의 지인 연락처(필요한 권한이 주어졌을 경우)를 취득하여 메시지를 보냅니다.
  • WinCE.PmCryptic.A는 Windows Mobile의 악성 소프트웨어로 제작자의 수익을 노리고 있습니다.스마트폰에 삽입된 메모리카드의 침입을 이용해 [36]보다 효과적으로 확산된다.
  • CardTrap은 다양한 유형의 스마트폰에서 사용할 수 있는 바이러스로, 시스템과 서드파티 애플리케이션을 비활성화하는 것을 목적으로 합니다.스마트폰과 애플리케이션을 기동하는 [37]데 사용되는 파일을 치환하여 실행하지 못하게 합니다.이 바이러스에는 Cardtrap 등 다양한 종류가 있습니다.A(SymbOS 디바이스용).또, Windows 를 감염시킬 수 있는 말웨어에 의해서, 메모리 카드를 감염시킵니다.
  • Ghost Push는 Android OS 상의 악성 소프트웨어입니다.이 소프트웨어는 자동으로 Android 디바이스를 루팅하고 시스템 파티션에 직접 악성 애플리케이션을 설치한 후 사용자가 마스터 리셋을 통해 위협을 제거하지 못하도록 합니다(위협은 재플래시해야만 제거할 수 있습니다).시스템 리소스를 마비시키고 신속하게 실행하며 탐지하기가 어렵습니다.

랜섬웨어

모바일 랜섬웨어는 단말기에 대한 유료 잠금 해제(Pay-to-Unlock-Your-Device) 책략으로 사용자를 모바일 기기에서 격리시키는 악성코드의 [38]일종으로 2014년부터 위협 범주로 비약적으로 성장했습니다.모바일 컴퓨팅 플랫폼 특유의 보안 의식이 낮은 경우가 많습니다.특히 모바일 디바이스 운영체제의 네이티브 보호 기능을 신뢰하는 애플리케이션 및 웹 링크의 정밀 조사와 관련되기 때문입니다.모바일 랜섬웨어는 자체 정보와 연락처의 즉각적인 접근과 가용성에 의존하는 기업에 중대한 위협이 됩니다.시기적절함이나 IT스탭에 대한 직접적인 접근 등 불편함을 고려하면 이동 중인 비즈니스맨이 몸값을 지불하고 단말기의 잠금을 해제할 가능성이 상당히 높아집니다.최근의 랜섬웨어 공격은 인터넷에 접속된 많은 장치들이 작동하지 않게 만들고 기업들이 이러한 공격으로부터 복구하기 위해 많은 돈을 투자하면서 세계를 떠들썩하게 했다.

스파이웨어

  • Flexispy는 Symbian을 기반으로 트로이 목마로 간주할 수 있는 응용 프로그램입니다.이 프로그램은 스마트폰에서 송수신되는 모든 정보를 Flexispy 서버로 전송합니다.그것은 원래 아이들을 보호하고 간통하는 [16][28]배우자들을 염탐하기 위해 만들어졌다.

악성 프로그램 수

다음은 스마트폰에 [32]미치는 영향 측면에서 스마트폰 멀웨어의 다양한 동작을 로드하는 그림입니다.

말웨어의 영향

그래프를 보면 적어도 50종의 악성코드가 확산되는 것 외에는 부정적인 [32]행동을 보이지 않는다는 것을 알 수 있습니다.

플랫폼 간 멀웨어 이식성

많은 악성코드가 있습니다.이것은 부분적으로 스마트폰의 다양한 운영 체제 때문이다.그러나 공격자는 멀웨어를 여러 플랫폼으로 타깃으로 할 수도 있으며 OS를 공격하지만 다른 시스템으로 확산될 수 있는 멀웨어를 발견할 수도 있습니다.

우선 멀웨어는 Java 가상 머신이나와 같은 런타임 환경을 사용할 수 있습니다.NET 프레임워크또, 많은 [39]operating system에 있는 다른 라이브러리도 사용할 수 있습니다.다른 멀웨어는 여러 환경에서 실행하기 위해 여러 실행 파일을 전송하며 전파 프로세스 중에 이러한 파일을 사용합니다.실제로 이러한 유형의 멀웨어를 사용하려면 두 운영 체제 간에 연결하여 공격 벡터로 사용해야 합니다.메모리 카드를 이 목적으로 사용하거나 동기 소프트웨어를 사용하여 바이러스를 전파할 수 있습니다.

대책

이 섹션에서는 위에서 설명한 위협에 대응하기 위한 보안 메커니즘에 대해 설명합니다.이들은 모두 동일한 수준으로 동작하지 않기 때문에 여러 범주로 나뉘며 운영체제에 의한 보안 관리부터 사용자의 행동 교육까지 다양합니다.경우에 따라 여러 가지 방법으로 예방할 수 있는 위협은 같지 않다.위의 두 가지 경우를 고려할 때 첫 번째 케이스는 응용 프로그램에 의한 시스템 파손으로부터 시스템을 보호하고 두 번째 케이스는 의심스러운 소프트웨어의 설치를 방지합니다.

운영 체제 보안

스마트폰의 첫 번째 보안 계층은 운영체제(OS)입니다.디바이스상의 통상적인 operating system의 역할(리소스 관리, 스케줄링 프로세스 등)을 처리할 필요가 있을 뿐만 아니라 리스크를 [citation needed]수반하지 않고 외부 애플리케이션과 데이터를 도입하기 위한 프로토콜도 확립해야 합니다.

모바일 운영 체제의 중심 패러다임은 샌드박스 개념입니다.스마트폰은 현재 많은 애플리케이션을 수용하도록 설계되어 있기 때문에, 이러한 애플리케이션이 전화기 자체, 시스템상의 다른 애플리케이션이나 데이터, 및 유저에게 안전한 것을 보증하는 메카니즘이 필요합니다.악성 프로그램이 모바일 기기에 도달하는 경우 시스템에서 표시되는 취약 영역은 가능한 한 좁아야 합니다.샌드박스화는 이 아이디어를 확장하여 서로 다른 프로세스를 구분하여 상호 작용 및 손상을 방지합니다.운영 체제의 역사에 따라 샌드박스에는 다양한 구현이 있습니다.예를 들어 iOS기본적으로 앱 스토어에서 애플리케이션용 공개 API에 대한 액세스를 제한하는 데 중점을 두는 경우 Managed Open In을 사용하면 어떤 앱이 어떤 유형의 데이터에 액세스할 수 있는지 제한할 수 있습니다.Android는 Linux와 TrustedB라는 유산을 기반으로 샌드박스화를 진행하고 있습니다.SD.

다음은 운영 체제, 특히 Android에서 구현된 메커니즘을 중점적으로 설명합니다.

루트킷 디텍터
시스템에 루트킷이 침입하는 것은 컴퓨터와 마찬가지로 매우 위험합니다.이러한 침입을 방지하고 가능한 한 자주 검출할 수 있는 것이 중요합니다.실제로 이러한 유형의 악성 프로그램에서는 디바이스 보안의 부분적 또는 완전한 바이패스 및 공격자에 의한 관리자 권한 취득이 발생할 수 있습니다.이 경우 공격자가 회피된 안전 기능을 조사하거나 비활성화하거나 원하는 애플리케이션을 배포하거나 루트킷에 의한 침입 방법을 더 많은 [40][41]사용자에게 전파하는 것을 막을 수 없습니다.우리는 방어 메커니즘으로 iOS의 신뢰 사슬을 들 수 있다.이 메커니즘은 운영체제 부팅에 필요한 다양한 응용 프로그램의 서명과 Apple이 서명한 증명서에 의존합니다.시그니처 체크가 확정되지 않은 경우 디바이스는 이를 검출하고 부팅을 [42]중지합니다.Jailbreaking으로 인해 운영체제가 손상된 경우 Jailbreak 메서드에 의해 비활성화되거나 Jailbreak이 Rootkit Detection을 비활성화한 후 소프트웨어가 로드되면 루트킷 검출이 작동하지 않을 수 있습니다.
프로세스 분리
Android는 Linux에서 상속된 사용자 프로세스 분리 메커니즘을 사용합니다.각 애플리케이션에는 관련된 사용자와 태플(UID, GID)이 있습니다.이 접근방식은 샌드박스로서 기능합니다.애플리케이션은 악의적일 수 있지만 식별자에 의해 예약된 샌드박스에서 벗어날 수 없기 때문에 시스템의 정상적인 동작을 방해할 수 없습니다.예를 들어 프로세스가 다른 사용자의 프로세스를 종료하는 것은 불가능하기 때문에 어플리케이션은 [40][43][44][45][46]다른 사용자의 실행을 정지할 수 없다.
파일 권한
Linux의 레거시 버전에는 파일 시스템 권한 메커니즘도 있습니다.프로세스에서 원하는 파일을 편집할 수 없는 샌드박스를 지원합니다.따라서 다른 응용 프로그램 또는 시스템의 작동에 필요한 파일을 자유롭게 손상시킬 수 없습니다.또한 Android에서는 메모리 권한을 잠그는 방법이 있습니다.전화기로부터 SD카드에 인스톨 된 파일의 권한을 변경할 수 없기 때문에,[47][48][49] 애플리케이션의 인스톨 할 수 없습니다.
메모리 보호
컴퓨터에서와 같은 방법으로 메모리 보호는 권한 상승을 방지합니다.실제로 어떤 프로세스가 다른 프로세스에 할당된 영역에 도달하는 데 성공했을 경우, 최악의 경우 루트를 포함하여 자신의 권한보다 우월한 권한을 가진 프로세스의 메모리에 기록될 수 있으며, 시스템에 대한 권한을 벗어난 액션을 수행할 수 있습니다.함수 호출이 악의적인 [46]응용 프로그램의 권한에 의해 승인된 경우 삽입하면 됩니다.
런타임 환경을 통한 개발
소프트웨어는 실행 중인 프로그램에 의해 수행되는 작업을 제어할 수 있는 고급 언어로 개발되는 경우가 많습니다.예를 들어 Java Virtual Machine은 관리하는 실행 스레드의 작업을 지속적으로 모니터링하고 리소스를 모니터링 및 할당하며 악의적인 작업을 방지합니다.버퍼 오버플로는 이러한 [50][51][46]제어를 통해 방지할 수 있습니다.

보안 소프트웨어

operating system의 시큐러티에는, 시큐러티 소프트웨어의 레이어가 있습니다.이 계층은 말웨어, 침입 방지, 사용자 식별 및 사용자 인증 등 다양한 취약성을 강화하기 위한 개별 구성 요소로 구성됩니다.컴퓨터 보안에 관한 경험을 통해 학습한 소프트웨어 컴포넌트가 포함되어 있지만 스마트폰에서는 이 소프트웨어가 더 큰 제약에 대처해야 합니다(제한 사항 참조).

안티바이러스 및 방화벽
안티바이러스 소프트웨어를 디바이스에 배치하여 기존의 위협(일반적으로 악의적인 실행 파일을 검출하는 시그니처 검출 소프트웨어)에 감염되지 않았는지 확인할 수 있습니다.한편 방화벽은 네트워크상의 기존 트래픽을 감시하고 악의적인 애플리케이션이 방화벽을 통해 통신을 시도하지 않도록 할 수 있습니다.또, 인스톨 되고 있는 애플리케이션이 의심스러운 통신을 확립하려고 하고 있지 않은 것을 똑같이 검증할 수 있기 때문에, 침입 시도를 [52][53][54][41]막을 수 있습니다.

모바일 안티바이러스 제품은 파일을 검색하여 알려진 모바일 멀웨어 코드 [8]시그니처의 데이터베이스와 비교합니다.

비주얼 알림
유저가 개시하지 않은 콜등의 비정상적인 액션을 유저에게 인식시키기 위해서, 회피할 수 없는 비주얼 통지에 몇개의 기능을 링크 할 수 있습니다.예를 들어, 콜이 트리거 되었을 때는, 항상 착신 번호가 표시됩니다.따라서 악의적인 응용 프로그램에 의해 콜이 트리거된 경우 사용자는 이를 확인하고 적절한 조치를 취할 수 있습니다.
튜링 테스트
위와 마찬가지로 사용자의 결정에 따라 특정 작업을 확인하는 것이 중요합니다.튜링 테스트는 인간과 가상 사용자를 구별하기 위해 사용되며 종종 캡차(captcha)로 제공됩니다.
바이오메트릭 식별
또 다른 방법은 바이오메트릭스입니다.[55]생체 인식은 사람의 형태학(예: 얼굴이나 눈의 인식)이나 행동(예: 사람의 서명이나 글쓰기 방법)을 통해 사람을 식별하는 기술이다.바이오메트릭 시큐러티를 사용하면, 유저가 패스워드나 그 외의 비밀의 편성을 기억하고, 악의가 있는 유저가 디바이스에 액세스 하는 것을 막을 필요가 없어집니다.강력한 바이오메트릭 보안을 갖춘 시스템에서는 주요 사용자만 스마트폰에 액세스할 수 있습니다.

스마트폰 리소스 모니터링

응용 프로그램이 다양한 보안 장벽을 통과하면 해당 응용 프로그램이 설계한 작업을 수행할 수 있습니다.이러한 액션이 트리거 되었을 때, 전화기로 사용되고 있는 각종 자원을 감시하면, 악의 있는 애플리케이션의 액티비티가 검출되는 일이 있습니다.멀웨어의 목표에 따라 감염의 결과가 항상 같은 것은 아닙니다.모든 악의적인 애플리케이션이 배포된 디바이스에 해를 입히는 것은 아닙니다.다음 섹션에서는 의심스러운 [56]액티비티를 검출하는 다양한 방법에 대해 설명합니다.

배터리
일부 멀웨어는 전화기의 에너지 자원을 고갈시키는 것을 목적으로 하고 있습니다.전화기의 소비전력을 감시하는 것은, 특정의 말웨어 애플리케이션을 [40]검출하는 방법이 됩니다.
메모리 사용량
메모리 사용량은 모든 애플리케이션에 고유합니다.다만, 애플리케이션에 의해서 사용되고 있는 메모리의 상당 부분이 검출되었을 경우는, 의심스러운 플래그가 붙을 가능성이 있습니다.
네트워크 트래픽
스마트폰에서는, 많은 애플리케이션이 통상의 동작의 일부로서 네트워크를 개입시켜 접속하게 되어 있습니다.다만, 대역폭을 많이 사용하는 애플리케이션은, 많은 정보를 통신해, 다른 많은 디바이스에 데이터를 배포하려고 하고 있는 것이 아닌가 하는 강한 의심을 받을 가능성이 있습니다.일부 정규 애플리케이션은 네트워크 통신에 있어서 매우 많은 자원을 소비할 수 있기 때문에 이러한 관찰은 의심만 불러일으킬 뿐입니다.가장 좋은 예는 스트리밍 비디오입니다.
서비스
스마트폰의 다양한 서비스 활동을 감시할 수 있다.특정 시간 동안 일부 서비스가 활성화되지 않아야 하며 서비스가 탐지되면 애플리케이션을 의심해야 합니다.예를 들어, 사용자가 비디오를 촬영할 때 SMS를 보내는 경우: 이 통신은 의미가 없고 의심스러운 것입니다. 멀웨어는 액티비티가 [57]마스크된 상태에서 SMS를 보내려고 할 수 있습니다.

상기의 다양한 포인트는 단지 지표일 뿐이며, 어플리케이션의 액티비티의 정당성에 대한 확실성은 제공하지 않습니다.그러나 이러한 기준은 의심스러운 응용 프로그램을 대상으로 하는 데 도움이 될 수 있습니다. 특히 여러 기준이 결합되어 있는 경우에는 더욱 그렇습니다.

네트워크 감시

전화기로 교환되는 네트워크트래픽을 감시할 수 있습니다.네트워크 라우팅 포인트에 세이프가드를 배치하여 이상 동작을 검출할 수 있습니다.모바일의 네트워크 프로토콜 사용은 컴퓨터보다 훨씬 더 제한적이기 때문에 예상되는 네트워크 데이터 스트림(예: SMS 전송 프로토콜)을 예측할 수 있으며, 이를 통해 모바일 [58]네트워크의 이상을 탐지할 수 있습니다.

스팸 필터
e-메일 교환과 마찬가지로 모바일 통신(SMS, MMS)을 통해 스팸 캠페인을 탐지할 수 있습니다.따라서 이러한 메시지를 릴레이하는 네트워크인프라스트럭처에 배치된 필터를 통해 이러한 시도를 검출하고 최소화할 수 있습니다.
저장 또는 전송된 정보의 암호화
교환되는 데이터는 항상 감청할 수 있기 때문에 통신 또는 정보 저장장치는 암호화에 의존하여 악의적인 엔티티가 통신 중에 얻은 데이터를 사용하는 것을 방지할 수 있습니다.단, 이로 인해 암호화 알고리즘의 키 교환 문제가 발생하여 안전한 채널이 필요합니다.
통신 네트워크 감시
SMS와 MMS의 네트워크는 예측 가능한 동작을 나타내며 TCP나 UDP와 같은 프로토콜에 비해 자유도가 높지 않습니다.이것은 웹의 일반적인 프로토콜로 이루어진 사용을 예측할 수 없다는 것을 의미합니다.단순한 페이지를 참조함으로써 트래픽을 거의 생성하지 않거나 usi에 의해 대량의 트래픽이 생성될 수 있습니다.ng 비디오 스트리밍한편, 휴대 전화를 통해 교환되는 메시지는, 프레임워크와 특정의 모델을 가지고 있어 통상의 경우, 유저는 이러한 통신의 상세한 것에 개입할 자유가 없습니다.따라서 모바일 네트워크 내의 네트워크 데이터 플럭스에 이상이 발견되면 잠재적인 위협을 신속하게 검출할 수 있다.

제조원의 감시

모바일 디바이스의 생산 및 유통망에서는 디바이스가 취약점 없이 기본 구성으로 제공되도록 하는 것이 제조원의 책임입니다.대부분의 사용자는 전문가가 아니며 보안 취약성의 존재를 모르는 사용자가 많기 때문에 제조업체가 제공하는 디바이스 구성은 많은 사용자가 유지합니다.제조원이 고려해야 할 몇 가지 사항을 다음에 나타냅니다.일부 스마트폰 제조업체는 모바일 [59][60]보안을 강화하기 위해 Titan M2를 삽입합니다.

디버깅 모드 삭제
제조시에 전화기가 디버깅모드로 설정되어 있는 경우가 있습니다만, 이 모드는 판매전에 무효로 할 필요가 있습니다.이 모드에서는, 유저가 일상적으로 사용하는 것이 아니고, 다른 기능에 액세스 할 수 있습니다.개발과 생산 속도가 빠르기 때문에 주의가 산만해지고 일부 디바이스는 디버깅모드로 판매됩니다.이러한 종류의 배치에서는 모바일 디바이스가 이러한 [61][62]감시를 이용하는 악용에 노출됩니다.
디폴트 설정
스마트폰을 판매할 때 기본 설정이 올바르고 보안 공백이 있어서는 안 됩니다.디폴트 설정은 항상 변경되는 것은 아니기 때문에, 유저에게는 적절한 초기 설정이 불가결합니다.예를 들어 서비스 거부 [40][63]공격에 취약한 기본 설정이 있습니다.
애플리케이션 보안 감사
스마트폰과 함께 앱스토어도 등장했다.사용자는 다양한 애플리케이션에 직면하게 됩니다.이는 앱스토어를 관리하는 프로바이더에게 특히 해당됩니다.이는 제공되고 있는 앱을 다른 관점(보안, 콘텐츠 등)에서 검사해야 하기 때문입니다.장애가 검출되지 않으면 어플리케이션이 수일 내에 매우 빠르게 확산되어 다수의 디바이스를 [40]감염시킬 수 있기 때문에 보안 감사는 특히 주의해야 합니다.
권한이 필요한 의심스러운 응용 프로그램 탐지
애플리케이션을 인스톨 할 때는, 함께 그룹화되어 위험성이 있다고 생각되거나 적어도 의심스러운 권한 세트에 대해 유저에게 경고하는 것이 좋습니다.Android의 Kirin과 같은 프레임워크는 특정 [64]권한 집합을 탐지하고 금지합니다.
취소 절차
앱스토어와 함께 모바일 앱의 새로운 기능인 원격 해지도 등장했습니다.Android에 의해 처음 개발된 이 절차는 응용 프로그램이 있는 모든 장치에서 원격 및 글로벌하게 제거할 수 있습니다.즉, 보안 검사를 회피하는 데 성공한 악성 응용프로그램의 확산을 위협이 [65][66]발견되면 즉시 중지할 수 있습니다.
대규모 맞춤 시스템 회피
제조원은 커스텀 레이어를 기존 운영체제에 오버레이하여 커스텀 옵션을 제공하고 특정 기능을 비활성화 또는 과금하는 이중의 목적을 가지고 있습니다.이는 시스템에 새로운 버그가 발생할 위험을 감수하고 사용자가 제조사의 제한을 회피하기 위해 시스템을 수정하도록 유도하는 이중적인 효과가 있습니다.이러한 시스템은 원래 시스템만큼 안정적이고 신뢰할 수 있는 경우가 드물며 피싱 시도나 기타 [citation needed]악용에 시달릴 수 있습니다.
소프트웨어 패치 프로세스 개선
운영체제를 포함한 스마트폰의 다양한 소프트웨어 컴포넌트의 새로운 버전이 정기적으로 발행된다.그들은 시간이 지남에 따라 많은 결점을 고친다.그럼에도 불구하고 제조업체는 이러한 업데이트를 적시에 장치에 배포하지 않는 경우가 많습니다. 경우에 따라서는 전혀 배포하지 않는 경우도 있습니다.따라서 취약성은 수정할 수 있는 경우에도 지속되며, 수정할 수 없는 경우 이미 알려진 취약성은 쉽게 악용될 [64]수 있습니다.

사용자 인식

사용자의 부주의로 인해 많은 악의적인 행동이 허용된다.스마트폰 사용자는 애플리케이션 설치, 특히 애플리케이션 선택, 애플리케이션 평판 확인, 리뷰, 보안 및 동의 [67]메시지에서 보안 메시지를 무시하는 것으로 나타났습니다.단순히 패스워드 없이 기기를 떠나지 않는 것에서부터 스마트폰에 추가된 애플리케이션에 부여된 권한을 정확하게 제어하는 것까지 사용자는 보안 사이클에서 중요한 책임이 있습니다. 즉, 침입의 매개체가 되지 않는 것입니다.사용자가 비즈니스 데이터를 단말기에 저장하는 회사의 직원인 경우 이 주의사항이 특히 중요합니다.다음은 사용자가 스마트폰의 보안을 관리하기 위해 취할 수 있는 몇 가지 주의사항입니다.

인터넷 보안 전문가인 BullGuard의 최근 조사에 따르면, 53%의 사용자가 스마트폰용 보안 소프트웨어를 모른다고 주장하면서 휴대폰에 영향을 미치는 악성 위협의 증가에 대한 통찰력이 부족한 것으로 나타났습니다.또한 21%는 그러한 보호가 불필요하다고 주장했으며 42%는 그러한 보호가 생각나지 않았다고 인정했습니다("APA 사용, 2011).이러한 통계는 소비자들이 심각한 문제가 아니라고 생각하기 때문에 보안 위험에 대해 걱정하지 않는다는 것을 보여준다.여기서 중요한 것은 스마트폰은 효과적으로 휴대할 수 있는 컴퓨터이며 그만큼 취약하다는 것을 항상 기억해야 한다는 것입니다.

회의적
피싱 또는 악의적인 응용 프로그램 배포를 시도하는 정보가 있을 수 있으므로 표시되는 모든 정보를 신뢰할 수 없습니다.따라서 실제로 애플리케이션을 [68]설치하기 전에 구입하려는 응용 프로그램의 평판을 확인하는 것이 좋습니다.
응용 프로그램에 대한 권한 부여
애플리케이션의 대량 배포에는, 각 operating system에 대해서 다른 권한 메카니즘의 확립이 수반됩니다.이러한 권한 메커니즘은 시스템마다 다르고 이해하기 쉽다고는 할 수 없기 때문에 사용자에게 명확하게 할 필요가 있습니다.또한 권한 수가 너무 많은 경우 응용 프로그램에서 요청한 권한 집합을 수정할 수 있는 경우가 거의 없습니다.그러나 이 마지막 포인트는 사용자가 필요한 권한을 훨씬 넘어 애플리케이션에 권한을 부여할 수 있기 때문에 위험의 원천이 됩니다.예를 들어 메모 어플리케이션에서는 지리 위치 서비스에 액세스할 필요가 없습니다.사용자는 설치 중에 응용 프로그램에 필요한 권한을 확인해야 하며 요청된 권한이 일치하지 [69][63][70]않는 경우 설치를 수락해서는 안 됩니다.
조심하세요.
사용하지 않을 때 스마트폰을 잠그거나, 장치를 방치하지 않거나, 응용 프로그램을 신뢰하지 않거나, 기밀 데이터를 저장하지 않거나,[71][72] 장치에서 분리할 수 없는 기밀 데이터를 암호화하는 등 간단한 제스처와 예방 조치를 통해 사용자의 전화기를 보호합니다.
사용하지 않는 주변기기를 분리합니다.
NIST 모바일 장치 보안 관리 지침 2013, 권장 사항:디지털 카메라, GPS, Bluetooth 인터페이스, USB 인터페이스 및 이동식 스토리지와 같은 하드웨어에 대한 사용자 및 응용 프로그램 액세스를 제한합니다.

Android 장치 암호화 사용

최신 Android 스마트폰에는 장치에 저장된 모든 정보를 보호하기 위한 암호화 설정이 내장되어 있습니다.이로 인해 해커가 장치가 손상되었을 때 정보를 추출하고 해독하는 것이 어려워집니다.방법은 다음과 같습니다.

설정 – 보안 – 전화 암호화 + SD 카드 암호화

데이터 보증
스마트폰은 상당한 메모리를 가지고 있고 수 기가바이트의 데이터를 운반할 수 있다.사용자는 데이터가 어떤 데이터를 전송하는지, 데이터를 보호해야 하는지 주의해야 합니다.일반적으로 노래가 복사되는 것은 드라마틱하지 않지만 은행 정보나 비즈니스 데이터가 포함된 파일이 더 위험할 수 있습니다.사용자는 쉽게 도난당할 수 있는 스마트폰의 민감한 데이터가 전송되지 않도록 주의할 필요가 있다.또한 사용자가 기기를 제거할 때 반드시 [73]모든 개인 데이터를 먼저 제거해야 합니다.

이러한 예방책은 스마트폰에 있는 사람 또는 악성 앱의 침입에 대한 쉬운 해결책을 남기지 않는 조치이다.사용자가 주의를 기울이면 많은 공격, 특히 피싱과 단말기에 대한 권한만 얻으려고 하는 응용 프로그램을 물리칠 수 있습니다.

문자 메시지 집중 저장

모바일 보호의 한 가지 형태로 기업은 문자 메시지를 발신자 또는 수신자의 전화기가 아닌 회사 서버에서 호스팅함으로써 문자 메시지의 배달 및 저장을 제어할 수 있습니다.유효기간 등 특정 조건이 충족되면 메시지는 삭제됩니다.[74]

특정 보안 조치의 제한

이 문서에서 설명하는 보안 메커니즘은 컴퓨터 보안에 대한 지식과 경험에서 대부분 계승된 것입니다.2개의 디바이스 타입을 구성하는 요소는 유사하며 바이러스 대책 소프트웨어나 방화벽 등 사용할 수 있는 일반적인 수단이 있습니다.그러나 이러한 솔루션의 구현이 모바일 디바이스 내에서 반드시 가능하거나 최소한 크게 제약되는 것은 아닙니다.이러한 차이가 발생하는 이유는 컴퓨터와 모바일 기기가 제공하는 기술 리소스입니다. 스마트폰의 컴퓨팅 파워는 빨라지고 있지만 컴퓨팅 파워 외에 다른 제약이 있습니다.

  • 단일 태스크 시스템:아직 일반적으로 사용되는 운영체제를 포함하여 일부 운영체제는 싱글태스킹입니다.포그라운드 태스크만 실행됩니다.이러한 시스템에 안티바이러스나 방화벽 등의 애플리케이션을 도입하는 것은 어렵습니다.사용자가 디바이스를 조작하고 있는 동안에는 이러한 감시 기능을 실행할 수 없기 때문입니다.
  • 에너지 자율성:스마트폰 사용에 있어 중요한 것은 에너지 자율이다.보안 메커니즘이 배터리 자원을 소비하지 않는 것이 중요합니다.이러한 메커니즘이 없으면 장치의 자율성이 크게 저하되어 스마트폰의 효과적인 사용이 저해됩니다.
  • 네트워크 배터리 지속 시간과 직접 관련된 네트워크 사용률은 너무 높아서는 안 됩니다.에너지 소비의 관점에서 보면, 이것은 정말로 가장 비용이 많이 드는 자원 중 하나입니다.다만, 배터리를 보존하기 위해서, 리모트 서버에 계산을 재배치할 필요가 있는 경우가 있습니다.이러한 균형으로 인해 특정 집약적인 계산 메커니즘의 구현이 정교한 제안이 [75]될 수 있습니다.

또한 업데이트가 존재하거나 개발 또는 도입할 수 있는 경우가 흔하지만, 이것이 항상 이루어지는 것은 아닙니다.예를 들어 스마트폰과 호환되는 새로운 버전의 운영 체제가 있는지 모르는 사용자를 찾거나 사용자가 오랜 개발 사이클이 끝날 때까지 수정되지 않은 기존의 취약성을 발견할 수 있습니다.이것에 의해,[62] 이 허점을 부정 이용하는 시간이 길어집니다.

차세대 모바일 보안

보안 프레임워크를 구성하는 모바일 환경은 다음 4가지가 될 것으로 예상됩니다.

풍부한 운영 체제
이 카테고리에는 Android, iOS, Symbian OS 또는 Windows Phone과 같은 기존 모바일 OS가 포함됩니다.OS의 기존 기능과 보안을 애플리케이션에 제공합니다.
시큐어 운영 체제(시큐어 OS)
같은 프로세서 코어 상에서 풀기능의 리치 OS와 병행하여 동작하는 시큐어 커널.시큐어 커널( 「시큐어 월드」)과 통신하기 위한 리치 OS( 「통상 세계」)의 드라이버가 포함됩니다.신뢰할 수 있는 인프라스트럭처에는 PCI-E 주소 공간 및 메모리 영역에 대한 디스플레이나 키패드 등의 인터페이스가 포함될 수 있습니다.
신뢰할 수 있는 실행 환경(TEE)
하드웨어와 소프트웨어로 구성됩니다.액세스 권한의 제어에 도움이 되고, 리치 OS로부터 격리할 필요가 있는 기밀 애플리케이션을 격납합니다."정상 세계"와 "보안 세계" 사이의 방화벽 역할을 효과적으로 수행합니다.
보안 요소(SE)
SE는 변조 방지 하드웨어 및 관련 소프트웨어 또는 분리된 개별 하드웨어로 구성됩니다.높은 수준의 보안을 제공할 수 있으며 TEE와 연동하여 작동합니다.SE는 근접 결제 신청이나 공식 전자 서명을 호스팅하는 데 필수적입니다.SE는 주변기기를 연결, 분리, 차단하고 별도의 하드웨어 세트를 작동할 수 있습니다.
보안 애플리케이션(SA)
App Store에서는 바이러스로부터 보호 서비스를 제공하고 취약성 [76]평가를 수행하는 다양한 보안 애플리케이션을 사용할 수 있습니다.

「 」를 참조해 주세요.

메모들

  1. ^ a b c d e "What is mobile security (wireless security)? - Definition from WhatIs.com". WhatIs.com. Retrieved 2020-12-05.
  2. ^ a b Ng, Alfred. "Your smartphones are getting more valuable for hackers". CNET. Retrieved 2021-03-04.
  3. ^ a b c "BYOD and Increased Malware Threats Help Driving Billion Dollar Mobile Security Services Market in 2013". ABI Research. 2013-03-29. Retrieved 2018-11-11.
  4. ^ a b Michael SW Lee; Ian Soon (2017-06-13). "Taking a bite out of Apple: Jailbreaking and the confluence of brand loyalty, consumer resistance and the co-creation of value". Journal of Product & Brand Management. 26 (4): 351–364. doi:10.1108/JPBM-11-2015-1045. ISSN 1061-0421.
  5. ^ a b c Kasmi C, Lopes Esteves J (13 August 2015). "IEMI Threats for Information Security: Remote Command Injection on Modern Smartphones". IEEE Transactions on Electromagnetic Compatibility. 57 (6): 1752–1755. doi:10.1109/TEMC.2015.2463089. S2CID 34494009.
  6. ^ a b McCaney, Kevin. "'Unknowns' hack NASA, Air Force, saying 'We're here to help'". Retrieved May 7, 2012.
  7. ^ a b 2004년 비숍
  8. ^ a b c d e f Leavitt, Neal (2011). "Mobile Security: Finally a Serious Problem?". Computer. 44 (6): 11–14. doi:10.1109/MC.2011.184. S2CID 19895938.
  9. ^ Olson, Parmy. "Your smartphone is hackers' next big target". CNN. Retrieved August 26, 2013.
  10. ^ a b "Guide on Protection Against Hacking" (PDF). Mauritius National Computer Board. Archived from the original (PDF) on 2012-11-17.
  11. ^ Lemos, Robert. "New laws make hacking a black-and-white choice". CNET News.com. Retrieved September 23, 2002.
  12. ^ Bilton 2010.
  13. ^ a b c d e 궈, 왕, 2004, 3페이지
  14. ^ Dagon, Martin & Starder 2004, 페이지 12
  15. ^ a b Dixon & Mishra 2010, 페이지 3
  16. ^ a b c d e f g h Töysy & Helenius 2006, 페이지 113.
  17. ^ Siemens 2010, 페이지 1
  18. ^ Gendrullis 2008, 페이지 266
  19. ^ 유럽전기통신표준연구소(Europe.
  20. ^ Jösang, Miralabé & Dallot 2015.
  21. ^ Roth, Polak & Rieffel 2008, 페이지 220.
  22. ^ Gittleson, Kim (2014년 3월 28일)Black Hat BBC News, Technology, Retrieved 2014년 3월 29일 데이터 도용 스누피 무인기 공개
  23. ^ a b Töysy & Helenius 2006, 페이지 27
  24. ^ 멀리너 2006, 페이지 113
  25. ^ 던햄, 아부 니메 & 베커 2008, 페이지 225.
  26. ^ a b Suarez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolution, Detection and Analysis of Malware in Smart Devices" (PDF). IEEE Communications Surveys & Tutorials. 16 (2): 961–987. doi:10.1109/SURV.2013.101613.00077. S2CID 5627271. Archived from the original (PDF) on 2017-10-31. Retrieved 2013-11-11.
  27. ^ a b c Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Smudge Attacks on Smartphone Touch Screens (PDF). 4th USENIX Workshop on Offensive Technologies.
  28. ^ a b Hamilton, Keegan (July 11, 2018). "El Chapo's lawyers want to suppress evidence from spyware used to catch cheating spouses". Vice Media. The Thailand-based FlexiSPY bills itself as "the world's most powerful monitoring software," and the company's website lists prospective buyers as concerned parents who want to spy on their kids and companies interested in snooping on their employees. But the app has also been dubbed "stalkerware" because it was initially marketed to jealous spouses paranoid about infidelity.
  29. ^ a b 2009년, 페이지 65.
  30. ^ 2009년, 페이지 66.
  31. ^ "Eloqua - Error Information" (PDF).
  32. ^ a b c 슈미트 등 2009a, 페이지 3
  33. ^ 2009년, 페이지 87.
  34. ^ 2009년, 페이지 88.
  35. ^ Mickens & Noble 2005, 페이지 1
  36. ^ 라보인 2009, 페이지 272
  37. ^ Töysy & Helenius 2006, 페이지 114.
  38. ^ Haas, Peter D. (2015). Ransomware goes mobile: An analysis of the threats posed by emerging methods (Thesis). Utica College. Archived from the original on 2016-02-24.
  39. ^ 2009년, 페이지 91-94.
  40. ^ a b c d e 2009년 12페이지입니다.
  41. ^ a b Schmidt, Schmidt 및 Clausen 2008 페이지 5-6. 오류:: CITEREFSchmidt Schmidt 도움말)
  42. ^ Halbronn & Sigwald 2010, 페이지 5~6
  43. ^ 러프 2011, 페이지 127
  44. ^ Hogben & Dekker 2010, 페이지 50
  45. ^ Schmidt, Schmidt 및 Clausen 2008 페이지 50. 오류:: CITREFSchmidt Schmidt 2008
  46. ^ a b c 샤브타이 등 2009년, 페이지 10
  47. ^ 2009년 이후, 페이지 31
  48. ^ Schmidt, SchmidtClausen 2008, 페이지 3. 대상 : CITREFSchmidt Schmidt 도움말)
  49. ^ 샤브타이 등 2009년, 페이지 7-8
  50. ^ 판디아 2008, 페이지 15
  51. ^ 2009년, 페이지 22.
  52. ^ Becher et al. 2011, 페이지 96
  53. ^ 2009년 128페이지.
  54. ^ 2009년, 페이지 140.
  55. ^ Tirumathyam & Derawi 2010, 페이지 1
  56. ^ Schmidt, Schmidt 및 Clausen 2008 페이지 7-12. 오류:: CITREFSchmidt Schmidt (도움말
  57. ^ 2009년 126페이지.
  58. ^ 말릭 2016, 페이지 28
  59. ^ Vaughan-Nichols, Steven J. "Google Tensor chip: Everything we know so far". ZDNet.
  60. ^ "The Titan M Chip Powers Up Pixel 3 Security". Wired.
  61. ^ Becher et al. 2011, 페이지 101
  62. ^ a b 러프 2011, 페이지 11
  63. ^ a b Hogben & Dekker 2010, 페이지 45
  64. ^ a b 2009년 이후 13페이지
  65. ^ 2009년, 페이지 34.
  66. ^ 러프 2011, 페이지 7
  67. ^ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). "Delegate the smartphone user? Security awareness in smartphone platforms". Computers & Security. 34: 47–66. CiteSeerX 10.1.1.717.4352. doi:10.1016/j.cose.2012.11.004.
  68. ^ Hogben & Dekker 2010, 페이지 46-48.
  69. ^ 러프 2011, 페이지 7-8
  70. ^ 샤브타이 등 2009년, 페이지 8-9
  71. ^ Hogben & Dekker 2010, 43페이지
  72. ^ Hogben & Dekker 2010, 페이지 47
  73. ^ Hogben & Dekker 2010, 43-45페이지
  74. ^ Charlie Sorrel (2010-03-01). "TigerText Deletes Text Messages From Receiver's Phone". Wired. Archived from the original on 2010-08-26. Retrieved 2010-03-02.
  75. ^ 2009년, 페이지 40.
  76. ^ 굽타 2016, 페이지 461

레퍼런스

책들

기사들

웹 사이트

추가 정보