Смартфоны становятся главными устройствами доступа к ресурсам Интернета  —  уже в конце 2010 года они обошли по продажам персональные компьютеры, а во втором квартале 2011 года в Западной Европе и США  продажи  смартфонов в штучном выражении  превысили продажи  обычных мобильных телефонов. Пока во всем мире сегодня около 5,9 млрд абонентов мобильной связи, а пользователей смартфонов — 835 млн, но это число неуклонно растет, и по прогнозу аналитиков IDC, с 2015 года ежегодный объем поставок смартфонов достигнет миллиарда экземпляров.

Смартфоны предлагают гораздо больше возможностей, чем традиционные мобильные  телефоны:  имеют предустановленную мобильную ОС (iOS, Android или Windows  Mobile) и,  помимо работы в сетях мобильной  связи, поддерживают  Wi-Fi и Bluetooth, благодаря чему пользователи могут выходить в Интернет для загрузки и запуска сторонних приложений. Большинство смартфонов поддерживают сервис  мультимедиасообщений  (MMS) и имеют встроенные датчики: приемник сигналов GPS, гироскопы, акселерометры, а также камеру высокого разрешения, микрофон и динамик. Однако растущая популярность смартфонов сопровождается появлением ряда проблем безопасности  —  обычные принципы управления данными в таких устройствах  делают  смартфоны легкой добычей хакеров, и пользователи смартфонов первыми становятся жертвами серьезных атак вредоносных программ. За последние семь месяцев 2011 года число вирусных атак на платформу Android выросло более чем в 30 раз.

Угрозы и атаки на смартфонах

Модель угрозы информационной безопасности на смартфоне выглядит следующим образом. Злоумышленник публикует вредоносную программу под видом легитимной в магазине приложений или на каком-либо сайте. Пользователь загружает вирус на свой смартфон, который может содержать большой объем уязвимых данных. Вирус пытается взять под свой контроль ресурсы смартфона, собирает данные, переадресовывает аппарат на вредоносные сайты или пользуется платными сервисами без ведома абонента. Данная модель угроз заставляет рассматривать смартфон с трех точек зрения (уровней):

  • уровень приложений: все приложения смартфона — например, клиенты социальных сетей, а также ПО для работы с электронной почтой, обмена SMS и средства синхронизации данных;
  • коммуникационный уровень: сеть мобильной связи, Wi-Fi, Bluetooth, порты Micro USB и слоты MicroSD; вредоносные программы могут распространяться по любому из этих каналов;
  • уровень ресурсов: флэш-память, камера, микрофон и датчики смартфона; поскольку смартфоны могут содержать уязвимые данные, вирус пытается взять под контроль его ресурсы и манипулировать поступающими от них данными.

Атака представляет собой замкнутый цикл (рис. 1), начинающийся с запуска вредоносной программы, проходящий через уровни приложений, связи и ресурсов, затем через платные «короткие» номера или вредоносные сайты и возвращающийся к злоумышленнику.

Рис. 1. Модель угрозы безопасности на смартфоне. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер
Рис. 1. Модель угрозы безопасности на смартфоне. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер

 

Ухудшение обслуживания

Влияние вируса может быть как незначительным, например выраженным в снижении быстродействия и рассылке спама, так и существенным —например, приводящим к тому, что пользователь не может совершать и принимать звонки либо несет финансовые потери.

Угроза ресурсам

Взломщиков обычно интересуют ресурсы, содержащие уязвимые данные, — когда вирус попадает в смартфон, он пытается получить привилегии, необходимые для доступа к таким ресурсам и контроля над ними. Например, вирус может быстро перепрограммировать флэш-память, и тогда его нельзя будет удалить без ее полного восстановления. В некоторых смартфонах также есть карты памяти MicroSD, и злоумышленник может легко выяснить их содержимое. Датчики, такие как приемник GPS, гироскопы и акселерометры, тоже предоставляют уязвимую информацию. GPS, например, может раскрыть местонахождение пользователя помимо его желания. Кроме того, пользователь может не знать, что вирус включил камеру или микрофон аппарата. Когда пользователь передает информацию со смартфона на компьютер по сети Wi-Fi или Bluetooth, то может произойти утечка данных, а учитывая, что смартфон зависит от батарей, то атаки, вызывающие ее истощение, ускоряют разряд батареи, приводя к неработоспособности смартфона.

Вирус с полным контролем над смартфоном, таким образом, способен превратить его в весьма эффективное устройство для шпионажа.

Вредоносные программы

Вредоносные программы делятся на три основные категории: вирусы, трояны и шпионы.

Вирусы часто замаскированы под игры, заплаты безопасности или другое программное обеспечение, которое пользователь загружает на смартфон. Вирусы также могут распространяться по Bluetooth. Сообщалось о двух Bluetooth-вирусах для смартфонов: Bluejacking отправляет непрошеные сообщения по Bluetooth на аппарат, находящийся в пределах видимости этой связи (около 10 метров), а Bluesnarfing получает несанкционированный доступ к информации на смартфоне по Bluetooth-соединению.

Большинство троянов для смартфонов занимаются записью разговоров или перехватом мгновенных сообщений, регистрируют местонахождение с помощью GPS или передают посторонним детализацию вызовов и другие приватные сведения. Отдельную большую категорию мобильных вредоносных программ составляют SMS-трояны, которые работают в фоновом режиме и отправляют SMS-сообщения на платные номера, принадлежащие атакующему. Троян HippoSMS, например, увеличивает счета за мобильную связь путем отправки SMS на платные номера и блокирует сообщения от оператора, предупреждающие о дополнительных расходах.

Шпионские программы собирают информацию о пользователях без их ведома. В 2011 году шпионы преобладали среди вредоносов для платформы Android — их доля составила 63% от общего количества обнаруженных экземпляров. Операторы связи обычно устанавливают на смартфон специальное ПО для сбора данных об использовании, работающее в скрытом режиме и не требующее согласия пользователя на выполнение своих функций. Этими сведениями могут пользоваться операторы, производители аппаратов и разработчики приложений для повышения качества своих продуктов и услуг, однако пользователи смартфонов обычно не в курсе, какие именно данные собираются, как они хранятся и обрабатываются.

Угрозы и атаки

К угрозам и атакам на смартфоне относятся сниффинг, спам, самозванство, фишинг, фарминг, голосовой фишинг («вишинг») и утечки данных.

При сниффинге пакеты перехватываются в эфире и декодируются. Существуют различные способы такой «прослушки» смартфона. В 2010 году Карстен Ноль показал, что функцию GSM A5/1 шифрования сеансов голосовой связи и SMS можно взломать в считанные секунды. Таким образом, все абоненты сетей GSM находятся под угрозой атак сниффинга. Доступны и программы для прослушки смартфонов, работающих в сетях 3G и 4G.

Спам может распространяться по электронной почте или в MMS-сообщениях. В таких сообщениях могут содержаться URL, переадресующие пользователей на сайты фишинга или фарминга. С помощью MMS-спама также возможна организация атак, приводящих к отказу в обслуживании. По данным аналитиков, количество спамерских SMS, переданных в США только за 2011 год, выросло на 45% и достигло 4,5 млрд шт.

Еще одна угроза — подделка номера вызывающего абонента, когда атакующий притворяется заслуживающим доверия лицом. Исследователи подделывали MMS, маскируя их под приходящие с номера 611, который применяется операторами США для отправки предупреждений или уведомлений об обновлениях. Существует и возможность подделки идентификаторов базовых станций.

В ходе фишинговой атаки самозванец может украсть личную информацию, например имя, пароль или номер кредитной карты. Многие фишинговые атаки происходят в социальных сетях, с помощью электронной почты и MMS. Например, вредоносное приложение может иметь кнопку «Поделиться в Facebook», переадресующую пользователей на поддельный сайт, который может потребовать раскрыть верительные данные и украсть их.

В ходе атак фарминга веб-трафик смартфона переадресовывается на вредоносный или поддельный сайт.

Собрав информацию на смартфоне абонента, злоумышленник может организовать и другие виды атак. Например, когда пользователь открывает сайт на смартфоне, в HTTP-заголовке обычно содержатся сведения об операционной системе аппарата, браузере и его версии. По этим сведениям атакующий может выяснить бреши безопасности смартфона и адресно инициировать конкретные атаки.

При голосовом фишинге злоумышленник пытается получить доступ к финансовой и иной приватной информации владельца смартфона. Он подделывает номер вызывающего абонента, выдавая себя за известного собеседнику человека, и обманным способом заставляет раскрыть конфиденциальные сведения.

Утечки данных — несанкционированная передача личной или корпоративной информации. Вредоносные программы могут красть личные сведения: списки контактов, информацию о местонахождении или банковские данные — и отправлять на посторонний сайт. Утечка данных со смартфона создает угрозу «кражи личности». Особенно опасны утечки для владельцев коммерческих предприятий, работников правительственных или военных структур. ZitMo, мобильная версия вируса Zeus, была обнаружена в вариантах для платформ Symbian, BlackBerry и Android. С помощью ZitMo атакующий может украсть одноразовые пароли, отправляемые банками для аутентификации мобильных транзакций.

В браузерах тоже есть бреши, делающие смартфоны уязвимыми для атак. Например, в движке WebKit, применяемом на большинстве мобильных платформ, имеется дыра, позволяющая вызывать сбои приложений и исполнять посторонний код. Специалисты компании CrowdStrike выяснили, что атакующие с использованием этой бреши могут установить на смартфон инструмент удаленного доступа для перехвата бесед и слежения за перемещением пользователя. Соответствующая уязвимость найдена в устройствах на платформе BlackBerry, iOS и Android.

По различным причинам смартфоны также уязвимы для DoS-атак:

  • поскольку смартфоны передают данные в радиоэфире, существует возможность использования «глушителей» для нарушения связи между аппаратом и базовой станцией;
  • в ходе атак «флуда» на смартфон поступают сотни SMS или входящих звонков, в результате чего пользоваться им нельзя;
  • атака, вызывающая истощение батареи, приводит к более быстрому, чем обычно, ее разряду.

Многие атаки проходят в скрытом режиме — пользователь может не замечать их много дней или даже месяцев. Злоумышленник, например, может подсадить вирус на смартфон и какое-то время не пользоваться им.

 

Судебная экспертиза мобильных устройств

Судебная экспертиза мобильных устройств — это раздел судебной экспертизы компьютеров, появившийся в связи с повсеместным распространением смартфонов. Так как они все чаще становятся инструментом и мишенью криминала, мобильные аппараты представляют интерес в уголовных расследованиях, гражданских судебных делах и обеспечении государственной безопасности. Существует мнение, что мобильные устройства содержат сейчас даже больше важной для следствия информации в расчете на байт, чем традиционные компьютеры.

Большинство смартфонов снабжаются сложными приложениями, встроенными камерами, большой емкостью хранения и средствами высокоскоростного доступа к сетям. Таким образом, в руках пользователя оказывается колоссальная вычислительная мощь, а сами смартфоны по праву можно называть портативными интернет-терминалами.

Экспертиза мобильных устройств подразумевает извлечение и изучение данных, в том числе удаленных, в интересах уголовных и административных расследований. Процессы и инструменты, используемые для такой экспертизы, имеют различные применения — ведь среди данных, которые можно извлечь из мобильного устройства, могут быть история вызовов, отправленные и принятые SMS и MMS, контакты и номера телефонов, сообщения электронной почты, снимки, видео, данные геолокации, настройки беспроводных сетей, история просмотра Web, голосовые сообщения, информация из социальных сетей, протоколы работы приложений и многое другое.

Существуют многочисленные коммерческие и свободно распространяемые инструменты для извлечения и анализа данных мобильных устройств — от средств сохранения скриншотов и приложений, целиком извлекающих файловую систему или содержимое всей памяти, до программ анализа баз данных и аппаратуры для физического обследования чипов устройства. На рис. А показаны два приспособления, наиболее широко применяемые для анализа данных и физических характеристик устройств: Cellebrite Universal Forensics Extraction Device Ultimate и Micro Systemation XRY Complete/XACT.

Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT
Инструменты для извлечения и анализа данных: 1) Celebrite UFED, 2) Micro Systemation XRY Complete/XACT

 

Экспертиза мобильных устройств требует процессов и инструментов, позволяющих извлекать информацию по крайней мере из шести разных мобильных ОС, включая iOS, Android и Windows Mobile, а также из тысяч моделей телефонов, планшетов и GPS-навигаторов. Но даже если эксперт сумеет получить содержимое памяти устройства, изучение дампа может потребовать скрупулезной работы с просмотром в шестнадцатеричном режиме и поиском с применением регулярных выражений. Платформе Android, например, присущи фрагментация и существенные различия между разными версиями, что затрудняет обнаружение одних и тех же видов данных на разных модификациях ОС. Даже дамп памяти iPhone выглядит по-разному в зависимости от версии iOS, а также от того, были ли аппарат подвергнут разблокировке («джейлбрейку») — освобождению от ограничений, наложенных производителем. Многие мобильные телефоны сохраняют контакты и данные SMS на SIM-карте, а изображения и видео — во внутренней памяти. Исследовать планшеты при экспертизе так же сложно, как и смартфоны, поэтому, несмотря на доступность множества инструментов, провести экспертизу «по нажатию кнопки» нельзя.

Так как на мобильных устройствах нередко хранится большой объем личной и корпоративной информации, может возникнуть масса всевозможных проблем, касающихся нарушения безопасности и приватности. Помимо этого, мобильные ОС хранят на устройствах некоторые сведения без ведома владельца: например, в апреле 2011 года широкое освещение в СМИ получила информация о том, что iPhone ведет подробную историю географического местонахождения пользователя в незащищенном файле. Эксперт-криминалист может запросто создать георазмеченную карту всех мест, посещенных аппаратом (и, соответственно, пользователем). Вывод — уязвимые данные на смартфонах всегда следует шифровать.

 

Проблемы безопасности

Как указано во врезке «Судебная экспертиза мобильных устройств», распространение смартфонов и других мобильных устройств в современном обществе влечет необходимость развития этого раздела компьютерной экспертизы. Многие инструменты, применяемые для защиты настольных компьютеров и ноутбуков, в частности антивирусы, подходят и для обеспечения безопасности смартфонов, однако у смартфонов есть ряд уникальных свойств, сильно затрудняющиих решение задач безопасности.

Ориентация на потребителя

Смартфоны — это потребительские продукты, и разные группы людей пользуются ими для разных целей, поэтому ни один инструмент безопасности не подойдет сразу для всех пользователей, а значит, средства безопасности для смартфонов должны быть адаптируемы, чтобы выполнять потребности разных пользовательских групп. Например, бизнес-пользователь обычно больше озабочен защищенностью смартфона, чем геймер, и поэтому готов тратить больше денег на средства безопасности.

Помимо этого, большинство людей не рассчитывают пользоваться одним и тем же смартфоном долгое время. Понятно, что смартфоны могут сломаться или потеряться и рано или поздно потребуют замены. Таким образом, чтобы оправдать затраты на покупку, должна быть возможность перенести систему безопасности на следующее устройство либо приобрести новую версию по меньшей цене.

Ориентация на платформу

В отличие от настольных операционных систем, среди которых господствует Windows (рис. 2), разнообразие мобильных больше: Android, iOS, BlackBerry, Symbian, Windows Mobile — и каждая предоставляет свои приложения, особенности и интерфейсы. Эта широта выбора позволяет потребителям подобрать устройство по вкусу, но и создает сложности для поставщиков аппаратов и разработчиков приложений, которым приходится обеспечивать поддержку всевозможных мобильных ОС. Более того, у каждой ОС может быть по несколько версий, особенно это касается Android.

 

Рис. 2. Доли рынка операционных систем для ПК и смартфонов
Рис. 2. Доли рынка операционных систем для ПК и смартфонов

 

От различий между ОС зависят особенности ПО безопасности — у каждой версии платформы свои бреши, и все их приходится учитывать. Таким образом, разработчикам мобильных средств безопасности приходится предлагать отдельные их версии для каждой мобильной платформы, чтобы бороться с уязвимостями разных операционных систем и их версий.

Открытая система со множеством входов

Смартфоны — это открытые системы со множеством входов, и каждый из них является потенциальным «черным ходом» для атак. Каждый коммуникационный канал смартфона — это возможный путь проникновения вируса под видом легитимного приложения. Ввиду наличия множества входов появляется много возможных вариантов цикла атаки, но такой цикл будет разорван, если вирус распознан, заблокирован и удален из смартфона. Защита смартфона требует применения всех возможных способов для разрыва цикла атаки — например, разорвать цикл можно через механизм управления ресурсами, который не даст вирусу получить доступ к ресурсам смартфона для манипуляций с его данными.

Центральное управление

Некоторые приложения кэшируют данные пользователя во флэш-памяти смартфона, в которой может содержаться личная информация: адреса, номера телефонов, снимки, списки контактов, переписка по электронной почте, SMS и детализация вызовов; сведения о кредитной карте, верительные данные; информация о местонахождении и корпоративные данные. Следствием утечки таких данных может быть нарушение личной тайны владельца смартфона или финансовые потери, поэтому кроме применения шифрования для защиты данных есть еще один способ защитить информацию и уменьшить риск ее хищения — перенос данных из смартфона в облако.

Ограниченное время работы от батареи

Смартфон питается от батареи с ограниченным сроком действия, которую необходимо регулярно подзаряжать. В любом решении для обеспечения безопасности важно учесть это ограничение: в результате усиления безопасности не должно уменьшаться время работы от батареи.

Опасность кражи и потери

Согласно докладу компании Lookout, в 2011 году в США были утеряны 9 млн смартфонов, то есть каждые 3,5 секунды теряли по аппарату. Утрата контроля над смартфоном, даже временная (скажем, когда смартфоном дали попользоваться другому), может обернуться катастрофическими последствиями. С помощью несложных инструментов злоумышленник может перепрограммировать фирменное ПО и флэш-память смартфона, склонировать содержимое карты памяти или установить программу-шпион.

Ряд простых методов помогает защитить смартфон от кражи и утери. Например, пользователь может включить автоблокировку с паролем. Существуют приложения, реализующие «противоугонную» технологию удаленного уничтожения конфиденциальных данных, как только смартфон покидает безопасную зону.

Встроенные датчики

Смартфоны, как правило, имеют множество встроенных датчиков, обогащающих его функциональность, но и повышающих риски. Например, исследователи нашли способ по показаниям акселерометра смартфона, лежащего рядом с клавиатурой компьютера, перехватывать нажатия на ее клавиши. Со словарем из 85 тыс. слов они добились точности на уровне 80%. С помощью данного метода легко превратить смартфон в «жучок» для прослушки. Чем больше разных датчиков будет устанавливаться в смартфоны, тем больше будет появляться потенциальных вариантов атак.

Информация с датчиков может стать объектом злоупотребления. Например, некоторые приложения смартфонов раскрывают данные третьим сторонам. Вирус, замаскированный под обычное приложение, может получить доступ к данным GPS, а вредоносная программа может выполнить «джейлбрейк» iPhone или iPod Touch, чтобы получить возможность исполнять на устройстве код, не проверенный компанией Apple, и взять под контроль датчики аппарата.

Cнизить риск использования встроенных датчиков злоумышленниками можно с помощью средств непрерывного мониторинга ресурсов.

Другие проблемы

Сегодня смартфоны внедряются в коммерческих компаниях для рабочих нужд, и концепция BYOD дает немало поводов для беспокойства. Служащие могут пользоваться личными устройствами для доступа к корпоративным приложениям и ресурсам, создавая администраторам трудности с контролем за исполнением политик безопасности.

Одна из проблем безопасности, возникающих на предприятиях из-за смартфонов, — пренебрежение со стороны пользователей процедурами резервного копирования и шифрования критически важных данных. Более того, сотрудники могут даже не знать, что в их компании действуют правила безопасности, касающиеся применения смартфонов.

На большинстве смартфонов со временем неизбежно оказываются как личные, так и бизнес-данные. Один из способов защиты последних — применение инструментов, способных различать два этих вида данных и принимать более строгие меры по защите корпоративных.

Необходимо проводить обучение пользователей для повышения их осведомленности о принципах информационной безопасности на смартфонах. В компаниях нужно добиваться исполнения политик безопасности и регулярно проводить соответствующий аудит смартфонов служащих.

Функции безопасности

Обеспечение конфиденциальности, контроль целостности и аутентификация — самые важные функции безопасности для смартфона.

Большинство смартфонов поддерживают синхронизацию с компьютером, в связи с чем у посторонних появляется потенциальный доступ к файловой системе смартфона. Чтобы сохранить конфиденциальность данных на устройстве, следует применять шифрование и избегать хранения уязвимой информации в виде открытого текста.

Необходимо контролировать целостность как данных, так и системы. Супермаркеты приложений должны проверять целостность ПО, чтобы исключить модификацию злоумышленником. Смартфоны должны предоставлять механизмы защиты целостности системы и блокировать несанкционированные запросы на доступ к данным.

Сервис аутентификации для смартфонов мог бы защитить их пользователей от атак подделки номера вызывающего абонента и MMS-рассылок. Фемтосоты (станции сотовой связи, предназначенные для обслуживания офиса или квартиры с целью улучшения охвата и емкости сети мобильной связи) также могут использоваться для создания фальшивых сетей. Аутентификация позволяет защититься от подключения к такой сети.

Изоляция секретных данных от несекретных

Смартфон должен отделять конфиденциальные данные от обычных и предоставлять пользователю возможность назначать данным статус конфиденциальных. С одной стороны, так у хакера появляется четко обозначенная мишень для взлома, но с другой — не нужно расходовать вычислительную мощность и ресурсы батареи на защиту сразу всего пространства памяти аппарата. Защитить же конфиденциальные данные можно при помощи простых методов безопасности, таких как шифрование и стеганография.

Изоляция секретных данных на смартфонах также необходима предприятиям. Пользователь смартфона может обозначить корпоративные данные в качестве секретных, и они получат более высокую степень защиты.

Шифрование

Помимо шифрования секретных данных, хранимых непосредственно на смартфонах, пользователям следует шифровать содержание карт памяти — смартфон не должен раскрывать ее содержимое, если не был предоставлен верный ключ. Однако алгоритмы криптографии с открытым ключом, например RSA, обычно требуют дополнительной вычислительной мощности, и их стоит использовать рационально, чтобы избежать быстрой подсадки батареи.

Еще один способ защитить уязвимые сведения — перенос данных со смартфонов в облако. Облачные системы распознавания вторжений помогают распознать подозрительную активность и защитить секретные данные. Но этот способ потребует дополнительных расходов на сам облачный сервис и служебный трафик.

***

Сейчас лишь сами пользователи смартфонов несут ответственность за установку приложений и обеспечение их защищенности, но для всесторонней защиты нужно взаимодействие пользователей, сервис-провайдеров, отраслевых партнеров и администраторов предприятия, что требует новых бизнес-моделей. В целом защита информации на смартфонах весьма сложна, но есть ряд простых способов укрепить безопасность.

  • Повышайте осведомленность. Подобно настольному ПК или ноутбуку, смартфон может быть взломан, заражен или подвергнут фишингу. Владельцы смартфонов должны знать о потенциальных угрозах и атаках при установке приложений и предоставлении им права на доступ к флэш-памяти и датчикам смартфона.
  • Назначайте пароль и включайте автоблокировку, срабатывающую через какое-то время. Большинство смартфонов поддерживают эти защитные функции.
  • Не храните на смартфоне незаменимые данные. Смартфоны легко теряются и становятся объектом кражи.
  • Регулярно выполняйте резервное копирование данных со смартфонов. Синхронизируйте свой смартфон с компьютером и всегда храните резервную копию данных.
  • Отключайте поддержку Bluetooth, когда она вам не нужна.
  • Не используйте незащищенные зоны доступа к Wi-Fi для подключения к Интернету. Инструменты перехвата пакетов вроде Wireshark могут извлечь ценную для злоумышленника информацию из эфирного трафика вашего смартфона.
  • Пользуйтесь надежными и проверенными средствами безопасности для защиты вашего смартфона.
  • Поинтересуйтесь у производителя смартфона или у своего оператора о противоугонной технологии, позволяющей дистанционно уничтожить данные или сбросить аппарат до фабричных установок.

Некоторые малозаметные признаки могут указывать на то, что смартфон находится под атакой. Например, батарея аппарата теплая, даже когда устройство не используется; смартфон неожиданно включает подсветку экрана, в том числе когда им не пользуются; аппарат издает посторонние гудки или щелчки во время телефонного разговора.

Йонг Ванг (yong.wang@dsu.edu) — преподаватель, Кевин Стрефф (kevin.streff@dsu.edu) — директор Национального центра защиты финансовой инфраструктуры Университета Дакоты, Сонелл Раман (sraman17633@pluto.dsu.edu) — аспирант Университета Дакоты.

Yong Snider, Kevin Streff, Sonell Raman, Smartphone Security Challenges, IEEE Computer, December 2012, IEEE Computer Society. All rights reserved. Reprinted with permission

 

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF