سرویس ها و خدمات ساختگی
اثرات بدافزار می تواند از مشکلاتی کوچک مانند، کاراییِ ضعیف، پیام های ناشناس، و عملکرد کند، تا مشکلاتی قابل توجه، از قبیل اینکه کاربر نمی تواند تماس تلفنی برقرار یا دریافت کند یا ضرر های مالی، بازه بندی داشته باشند. اثر اعمال شده بر هر کاربرِ گوشی هوشمند، ممکن است با کاربر دیگر، به کلی فرق داشته باشد.
منابع به خطر افتاده
منابعی که شامل اطلاعات حساسی می باشد، مورد نظر هکر ها می باشد. زمانی که بدافزار راهی به گوشی های هوشمند پیدا کند، سعی در پیدا کردن مزایایی برای دست یابی و کنترل منابع خواهند کرد. برای مثال، حافظه های فلش را می توان به سرعت توسط بدافزار برنامه نویسی کرد، که پاک نخواهند شد، تا زمانی که، کاربر مجدد آنرا برنامه نویسی کند. بعضی از گوشی های هوشمند دارای کارت های حافظه ی MicroSD می باشند. به وسیله ی کابل ارتباطی یا یک کارت خوان، یک کابرِ مشکوک، می تواند به راحتی به محتویات کارت حافظه دسترسی داشته باشد. سنسور ها، از قبیل GPS، گردش نما، و شتاب سنج، همچنین، دارای اطلاعاتی حساس می باشند. GPS برای مثال، می تواند موقعیت کاربر را آشکار کند، که ممکن است کاربر نخواهد فاش شود. به علاوه، ممکن است کابر متوجه نشود که بدافزار دوربین و میکروفنِ گوشی هوشمند را روشن کرده است. بدافزاری با قابلیت کنترل کلی گوشی هوشمند، آنرا به دستگاهی بهره ور تبدیل می کند. علاوه بر این، اطلاعات ممکن است زمانی که یک کاربر در حال انتقال اطلاعات به کامپیوتر از طریق وای فای یا بلوتوث می باشد، فاش شود. سرانجام، گوشی های هوشمند برای روشن ماندن وابسته به باتری می باشند. حمله های مربوط به باتری فرسوده، می تواند زودتر از معمول قدرت و توان گوشی را از کار بیاندازد، و همچنین عملکرد گوشی هوشمند را غیر فعال کند.
بدافزار
بدافزار های گوشی هوشمند به سه دسته ی اصلی تقسیم بندی می شوند: ویروس ها، تروژان ها، و جاسوس افزار. ویروس ها معمولا به عنوان بازی، بسته های امنیتی، یا برنامه ی پسندیده ی دیگر مبدل می گردند، که یک کاربر روی گوشی هوشمند خود دانلود می کند. ویروس ها همچنین می توانند از طریق بلوتوث گسترش یابند. دو ویروس بلوتوثی در گوشی های هوشمند گزارش شده اند:
• Bluejacking پیام های ناخواسته ای از طریق بلوتوث به یک دستگاهی که بلوتوث آن فعال می باشد و در محدوده ی خاصی (معمولا در حدود 33 فوت) قرار دارد، ارسال میکند.
• Bluesnarfing به اطلاعات غیر مجاز در یک گوشی هوشمند از طریق اتصال بلوتوث دسترسی دارد.
Affected services
Malware’s impact can range from minor issues, such as degraded performance, spam messages, and slow operation, to more significant challenges, such as the user not being able to receive and make phone calls or incurring financial loss. The impact to any one smartphone user might be completely different from that experienced by other subscribers.
Jeopardized resources
Resources containing sensitive data are attractive to hackers. Once malware finds a way into the smartphone, it will try to gain privileges to access and control these resources. For example, flash memory can be quickly reprogrammed with malware that cannot be removed until the user reprograms the flash memory. Some smartphones also include MicroSD memory cards. With a data cable or a card reader, a malicious user can easily disclose the memory card’s content. Sensors, such as GPS, gyroscopes, and accelerometers, also contain sensitive information. GPS, for example, can reveal a smartphone subscriber’s location, which the subscriber might not want to disclose. In addition, a user might not be aware that malware has turned the smartphone camera or microphone on. Malware with full control of a smartphone can thus transform it into a tapping device. Moreover, data can be leaked when a user transfers data from a smartphone to a computer through a Wi-Fi or Bluetooth network. Finally, smartphones depend on batteries to power on. Battery exhaustion attacks can dissipate battery power faster than normal, disabling a smartphone’s functions.
Malware
Smartphone malware falls into three main categories: viruses, Trojans, and spyware.10 Viruses are typically disguised as a game, security patch, or other desirable application, which a user downloads to a smartphone. Viruses can also spread through Bluetooth. Two Bluetooth viruses have been reported in smartphones:
• Bluejacking sends unsolicited messages over Bluetooth to a Bluetooth-enabled device within a limited range (usually around 33 feet).
• Bluesnarfing accesses unauthorized information in a smartphone through a Bluetooth connection.
خطرات و حمله های گوشی های هوشمند
سرویس ها و خدمات ساختگی
منابع به خطر افتاده
بدافزار
حملات و تهدید ها
چالش های امنیتی و تاثیرات آن
پلتفرم محور
سیستم های بازِ دارای چند ورودی
مدیریت اطلاعات مرکزی
عمر محدودِ باتری
آسیب پذیری نسبت به سرقت و خسارت
سنسور های جاسازی شده
دیگر نگرانی ها
ویژگی های امنیتی مطلوب
جداسازی اطلاعات حساس از غیر حساس
رمزنگاری
SMARTPHONE THREATS AND ATTACKS
Affected services
Jeopardized resources
Malware
Threats and attacks
SECURITY CHALLENGES AND IMPACT
Consumer products
Platform-oriented
Multiple-entrance open system
Central data management
Limited battery life
Vulnerability to theft and loss
Embedded sensors
Other concerns
DESIRED SECURITY FEATURES
Separation of sensitive from nonsensitive data
Encryption