劉 暢
(廣東廣播電視大學,廣東 廣州 510091)
隨著3G網絡的普及,手機已逐漸從一個簡單的通訊工具轉變為人們日常生活的得力助手,越來越多的人開始青睞擁有獨立操作系統的智能手機。智能手機銷量呈現的爆炸性增長便說明了這點。截至2012年二季度,中國智能手機用戶數已達到 2.9億戶。另一方面,互聯網應急中心發布的《2011年中國互聯網網絡安全態勢報告》顯示,2011年共捕獲移動互聯網惡意程序6249個,較上年增加兩倍。顯然,手機用戶在體驗新興科技的同時,也不可避免地面對來自手機病毒的威脅。
智能手機硬件主要由 CPU、存儲器、輸入輸出設備等構成,為應對高要求的應用程序,現在的機型還帶有藍牙、攝像頭、WiFi等功能模塊,采用雙CPU(雙核)架構。雙CPU結構采取通信和應用分離的處理方式:一個CPU(通信處理器)負責處理通信;另一個CPU(應用程序處理器)負責處理商務、娛樂等其他應用。智能手機的硬件體系結構如下圖1。

圖1 智能手機的硬件體系結構
從上圖可以看出,智能手機具有馮·諾依曼計算機結構體系。計算機病毒研究先驅科恩證明了在具有馮·諾依曼結構的機器中,病毒將長期且不可避免地存在,[1]因此,如同計算機一樣,智能手機也具有存在病毒的可能性。
2004年6 月,一個名為“SYMBOS_CABIR.A”的蠕蟲病毒開始在智能手機中傳播。該病毒以藍牙為傳播途徑,迅速耗盡手機電池,是第一個能對手機硬件造成破壞的病毒。[2]自此,手機病毒開始呈逐年上升趨勢,其具有類似計算機病毒的以下特點:
(1)偽裝性。病毒通常偽裝成正常程序,使用戶認為其安全而放松警惕。
(2)寄生潛伏性。很多病毒進入手機后不會立即發作,而是通過觸發機制檢查預定條件是否滿足。若條件滿足,便啟動破壞程序危害手機,否則繼續潛伏。
(3)破壞性。病毒能對手機系統進行干擾,妨礙手機的正常使用。許多病毒能盜取用戶信息、降低系統性能、損壞手機硬件等。
(4)繁殖傳染性。病毒在運行后開始進行自我復制(繁殖),不但會影響手機的其他程序,而且通過文件傳輸等途徑還能感染其他手機。
病毒可以通過多種方式進行攻擊,給手機帶來巨大威脅。能夠造成的比較嚴重的危害有:
(1)竊取用戶信息。為方便使用,許多用戶將重要資料儲存在手機中,如銀行帳號信息、通訊錄等。一旦這些信息被惡意程序竊取,將帶來巨大損失?!帮埖甏笸酢碧评隆は栴D就曾因為手機被黑客入侵,丟失了重要客戶的信息。
(2)給用戶帶來經濟損失。一些惡意程序安裝后在手機中種植木馬,通過定時扣費或服務訂制的方式牟取利益,使用戶遭受經濟損失。2012年初的一款名為“美容精靈”的軟件,以“診斷皮膚狀況”功能為偽裝,在手機中植入定時扣費木馬,感染了近兩萬部手機。
(3)損害手機軟硬件。很多病毒發作后使手機系統無法使用,最終導致系統崩潰。部分病毒還會格式化手機內存,或者使手機頻繁自動開關機,降低手機使用壽命。
現在主流的反病毒軟件能通過遍歷手機中的文件,實時監測程序運行情況。一旦發現可疑程序,反病毒軟件會采取隔離或查殺的方式來保障手機安全。隨著反病毒軟件的發展,一般的病毒帶來的危害已大為降低。為了提高生存率,如今的病毒開始采用更先進的技術來偽裝自己,如 Rootkit技術。
Rootkit技術是最早出現在計算機領域中,使用操作系統最高權限來隱藏程序進程的技術,后來逐漸成為隱藏黑客入侵痕跡和偽裝惡意程序的手段。Rootkit技術需依靠操作系統運行,由于智能手機大都已采用獨立操作系統,這使Rootkit病毒有了生存的平臺和空間。
內核級Rootkit帶來的威脅最大。比如對于Linux操作系統的智能手機,Rootkit可以利用LKM技術截獲部分系統調用,創建病毒運行的環境。[3]Rootkit常見的攻擊方式是監聽目標手機通話與截獲短信和獲取用戶位置:
(1)正常情況下,當手機接收到短信后,會由 Modem等層向用戶應用層上報短信,使用戶在上層查看短信。而Rootkit一旦被成功植入手機,它就會開始破壞短信的正常處理流程,截取上報的短信,并將其發送給攻擊者,從而泄露用戶隱私;
(2)攻擊者也可以利用Rootkit獲取用戶當前的方位。首先向已植入Rootkit的手機發送觸發短信,在短信上報到上層應用前將其攔截,中止通告并刪除短信,隨后利用GPS查出用戶位置并通過短信回發給攻擊者。
Rootkit病毒常作為驅動程序安裝在手機系統的內核中,通過修改系統內核代碼來改變系統核心數據。而通常的反病毒工具只能運行在用戶模式下,因此運行在內核模式下的病毒能輕松繞開反病毒工具的檢測。Rootkit技術由于其良好的隱蔽性,正成為手機病毒發展的一個重要方向。
(1)Android系統
Android操作系統是Google公司開發的,建立于Linux系統的開源系統,近幾年發展極為迅速。
Android系統是一種權限分離的操作系統,系統內的每個應用以唯一的身份標識(Linux用戶ID和組ID)運行在一個封閉的環境(沙箱)中,除非特別授權,否則無法影響其他應用。應用在安裝時必須申明其運行需獲得的權限。當某個權限與操作和系統資源對象綁定在一起,應用必須獲得這個權限才能在對象上執行操作。在應用被執行安裝時,其請求獲得的權限必須通過manifest文件交用戶審查,用戶同意授權后,該應用才能完成安裝。所以,Android 系統實施的安全準則是應用程序得到權限許可后,才能執行可能會影響到系統其它部分的操作。[4]
Android系統的特色安全機制是數字證書機制。Android系統通過數字證書來確認不同應用是否來自同一開發者,規定只有通過簽名認證的應用才可被安裝。一個應用在正式發布時必須簽名,這要利用開發者的私匙生成數字證書來實現。數字證書是有有效期限的,過期的證書會導致應用無法安裝。sharedUserId 機制和權限機制都用到簽名方法來執行signature 和signatureOrSystem 權限。[5]
不過數字證書機制無法完全限制惡意程序的開發。目前Android的應用數量大,品種多,而用戶往往無法區分惡意程序和正常程序,在安裝時會給予程序申明的所有權限,這使安全隱患大大增加。現在流行的針對瀏覽器 webkit的攻擊,MITM攻擊等,都是基于應用程序的攻擊,由于攻擊成功率高,它們正逐漸成為攻擊者頻繁利用的手段。
(2)iOS系統
iOS操作系統是蘋果公司開發的以Darwin為基礎的操作系統。相對于Android系統,iOS系統的安全性能更高。
iPhone的處理器集成有一段名為Boot Room的代碼,系統啟動時,Boot Room通過蘋果的Apple Root CA Public證書對 Low-Level BootLoader進行驗證,若通過驗證,Low-Level BootLoader將運行iBoot和高層次的Bootloader,如果通過,iBoot將運行系統。Boot Room保證了iOS設備無法運行iOS系統以外的其他系統。
iOS系統也采用沙箱安全機制,而且蘋果公司對運行在iPhone上的應用進行嚴格限制。運行的應用只能是由 App Store提供的經過審核的,且所有第三方應用都需要使用應用開發者的賬號進行簽名,而該賬號都是通過蘋果官方實名審核的賬號,來源透明可靠,從源頭上保障了程序的安全性。另外,開發者在開發應用時只能使用蘋果公司提供的SDK,與Android開源的做法不同,SDK中很多函數都經過加密,能限制開發者開發危害手機安全的應用,遏制了基于應用程序的惡意攻擊行為。
不少用戶想嘗試安裝App Store以外的應用程序,因此想方設法破解iPhone的安裝權限限制,利用iOS系統的漏洞實現“越獄”。越獄能夠給用戶帶來全新的體驗,但也存在安全隱患。比如實現越獄之后,用戶獲取了系統的 root修改權限,如果未及時更改最高權限的密碼,很可能被侵入;成功越獄的用戶能下載各種非蘋果官方的應用,但這些應用由于未經審核可能暗藏木馬和病毒,使安全風險大增;為了使越獄不失效,用戶往往不選擇升級系統,而陳舊的系統可能存在漏洞,容易被攻擊。因此,雖然iOS系統的安全性較好,但越獄過的iOS系統會暴露很多安全問題。
隨著智能手機的普及,手機病毒也在迅速發展并逐漸威脅到用戶的隱私和財產安全。隨著一些與用戶財產相關的應用的面世(如手機支付),使得手機病毒的防范工作迫在眉睫。因此,為了降低手機病毒帶來的危害,用戶首先應加強自我防護意識,提高對不信任軟件的警惕性,慎重安裝第三方應用,安裝并及時更新反病毒軟件;其次,網絡運營商應加強對移動網絡的管理,加大對傳輸內容的審核力度,從源頭打擊病毒傳播;第三,國家需完善信息安全方面的法案,出臺相應的保護條例來維護手機用戶的權益,防止給不法分子提供可趁之機。
[1]科恩.計算機病毒——理論和實驗[J].計算機與安全,1987,(1).
[2]保羅森.發現的第一個智能手機病毒[J].IEEE,2004,(8).
[3]陳華亭.基于LKM的Rootkit技術[J].計算機工程與科學,2004,(2).
[4]Shin W,Kiyomoto S,Fukushima K,et al.A formal model to analyze the permission authorization and enforcement in the android framework.International Symposium on Secure Computing (Secure Com-10)2010:944—945.
[5]廖明華.Android 安全機制分析與解決方案初探[J].科學技術與工程,2011,(26).