大多數手機現在都有一個由相互連接的操作軟件和應用程序組成的復雜生態系統,隨著在線服務之間的連接增加,黑客利用安全漏洞的可能性也增加了,這往往會給用戶帶來災難性的后果。
“越過某人的肩膀來發現他們的PIN的詭計是眾所周知的,然而,攻擊者的最終目標是獲得訪問這些應用程序的權限,這些應用程序存儲著大量的個人信息,可以提供對亞馬遜、谷歌、X、Apple Pay甚至銀行賬戶的訪問權限。“伯明翰大學網絡安全助理教授盧卡·阿納博爾迪博士說。
為了了解和防止這些攻擊,研究人員必須了解黑客的思維,黑客可以通過組合較小的戰術步驟來構建復雜的攻擊。
伯明翰計算機科學學院的盧卡·阿納博爾迪博士與愛丁堡大學的大衛·阿斯皮諾爾教授、特溫特大學的克里斯蒂娜·科爾布博士和薩里大學的薩薩·拉多米羅維奇博士合作,通過減少安全漏洞的構成要素,定義了一種對安全漏洞進行分類和建模的方法。
到目前為止,安全漏洞一直是通過“賬戶訪問圖”來研究的,“賬戶訪問圖”顯示了手機、SIM卡、應用程序以及限制每個訪問階段的安全功能。
然而,賬戶訪問圖不會模擬賬戶接管,即攻擊者通過例如取出SIM卡并將其放入第二部手機來斷開設備或應用程序與賬戶生態系統的連接。由于短信將在第二部手機上可見,攻擊者隨后可以使用短信驅動的密碼恢復方法。
研究人員克服了這一障礙,開發了一種新的方法來模擬當設備、SIM卡或應用程序與賬戶生態系統斷開時賬戶訪問如何變化。
他們的方法基于數學家和哲學家使用的形式邏輯,捕捉到了黑客在訪問手機和個人識別碼時面臨的選擇。
研究人員預計,設備制造商和應用程序開發商將采用這種方法,他們希望對漏洞進行分類,并進一步了解復雜的黑客攻擊。
這篇發表的文章還詳細介紹了研究人員如何針對《華爾街日報》的一份報告中的說法測試他們的方法,該報告推測,一種用于獲取iPhone數據和銀行賬戶的攻擊策略可以在Android上復制,盡管沒有此類攻擊的報道。
Android應用程序是從Play Store安裝的,安裝需要一個谷歌賬戶,研究人員發現,這種連接可以提供一些保護,使其免受攻擊。他們的工作還為iPhone提供了一種安全解決方案。
“我們的模擬結果顯示,由于谷歌賬戶的安全功能,iPhone黑客用來訪問Apple Pay的攻擊策略無法用于訪問Android上的Android Pay,這些模擬還為iPhone提供了一個安全解決方案——需要使用以前的密碼和個人識別碼,這是一個大多數用戶都會歡迎的簡單選擇。”阿納博爾迪繼續說。
蘋果現在已經對此實施了修復,為iPhone用戶提供了一層新的保護。
研究人員在其他設備(摩托羅拉G10 Android 11、聯想YT-X705F Android 10、小米Redmi Note Pro 10 Android 11和三星Galaxy Tab S6 Lite Android)上重復了這一做法。在這里,他們發現擁有自己制造商賬戶的設備(三星和小米)存在與蘋果相同的漏洞--盡管谷歌賬戶仍然安全,但定制賬戶被攻破。
研究人員還使用他們的方法在自己的移動設備上測試了安全性,結果出人意料。其中一人發現,讓妻子訪問共享iCloud賬戶損害了他的安全——雖然他的安全措施盡其所能地安全,但她的關系鏈并不安全。
企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。