English 中文(简体)
Mobile Security - Attack Vectors
  • 时间:2024-03-23 07:17:43

Mobile Security - Attack Vectors


Previous Page Next Page  

顾名思义,Attack Vector是一种方法或技术, ha客利用这一方法或技术获取另一个计算装置或网络,以注入常常称为有效载的“坏代码”。 这一病媒有助于 ha客利用系统的脆弱性。 其中许多攻击病媒利用人的因素,因为它是这一系统最薄弱的地方。 下面是攻击病媒过程的典型表述,而与此同时,这种描述也可能是黑客使用的。

Hacker

一些移动攻击病媒是:

    马耳他

      病毒和根基

      申请修改

      三. 顾问修改

    数据过滤

      数据离开了本组织。

      印刷

      复制到USB和备份损失

    数据储存

      另一申请的修改

      未经检测的不当行为

      Jail-broken装置

    数据损失

      装置损失

      未经许可的装置使用

      A. 申请脆弱性

Consequences of Attack Vectors

攻击病媒是所解释的 ha过程,其成功之处在于对你的移动装置的影响。

    。 如果您的移动装置被 ha,或引进了病毒,那么你储存的所有数据就会丢失,被攻击者带走。

    B.使用你的移动资源—— 这就意味着,你的网络或移动装置能够超负荷运行,因此无法得到你真正的服务。 更糟糕的情况是,黑客将使用另一个机器或网络。

    如果贵国的Facebook账户或商业电子邮件账户被打碎,则黑客可以向贵方、商业伙伴和其他联系人发送假信息。 这可能会损害你的声誉。

    可能出现偷盗身份的案件,如照片、姓名、地址、信用卡等,也可用于犯罪。

Anatomy of a Mobile Attack

下面是机动攻击的马ato的表象。 它始于包括攻击病媒的感染阶段。

Mobile Attack

Infecting the device

使用移动式间谍器对安乐器和SOS装置进行不同监测。

Android——用户通过使用社会工程攻击,从市场或第三方应用中下载一台仪器。 远程感染也可以通过“MitM”(MitM)攻击进行,在这种攻击中,一名积极对抗者拦截了用户的移动通信,以注入该mal。

iOS-OS 感染需要实际进入移动电话。 安装这种装置也可以是利用天零时间,如利用贾拉伊特人。

Instalpng a backdoor

安装后门需要管理人员的特权,使用固化装置和破碎的 Apple果装置。 尽管装置制造商设置了扎根/破碎的探测机制,但移动式喷洒器很容易绕过它们——

Android——根基探测机制不适用于故意的根基。

破碎的“社区”是令人愤慨的。

Bypassing encryption mechanisms and exfiltrating information

用户发送移动内容,如加密电子邮件和电文,以便携形式发送攻击服务器。 这些间谍并不直接攻击安全集装箱。 在用户从安全集装箱中提取数据以读取数据时,该数据库对数据进行 gr弄。 在该阶段,当内容为用户的用法进行加密时,电传器对内容进行控制并发送。

How Can a Hacker Profit from a Successfully Compromised Mobile?

在大多数情况下,我们大多数人认为,如果我们的机动车破碎,我们可能失去什么。 答案很简单——我们将失去我们的隐私。 我们的装置将成为监视我们的黑客的系统。 为黑客谋利的其他活动是收集我们的敏感数据、支付款项、开展诸如DDoS>攻击等非法活动。 以下是图表。

DDoS Attack

OWASP Mobile Top 10 Risks

在谈到流动安全时,我们把脆弱性类型放在美国非盈利性慈善组织,成立于21年4月。 协会是一个国际组织,协会基金会在全世界支持协会的努力。

对于移动设备,住房和财产管理局有10 脆弱性分类

M1-Improper Platform Usage

这一类别包括滥用平台特征或未能使用平台安全控制。 可能包括安乐器、平台许可、滥用信通、钥匙链或作为流动操作系统一部分的其他安全控制。 移动器有几种方式能够承受这种风险。

M2-Insecure Data

这一新类别是移动顶端T的M2和M4组合。 这包括数据储存不安全和意外数据泄漏。

M3-Insecure Communication

这包括低举手、低价证券版本不正确、谈判软弱、敏感资产的明确文本通信等。

M4-Insecure Authentication

这一类别包含验证最终用户或坏会议管理的概念。 这包括:

    Faipng to identify the user at all when that should be required

    Failure to maintain the user s identity when it is required

    Weaknesses in session management

M5-Insuficient Cryptography

密码适用于敏感信息资产。 然而,加密法在某些方面是不够的。 请注意,与TLS或SSL有关的任何和所有事项都载于M3。 而且,如果该数字在本应使用的情况下根本不使用加密,则可能属于M2。 这一类别涉及的是试图进行加密的问题,但却是正确的。

M6-Insecure Authorization

这是一例,可以证明在授权方面的任何失误(例如,客户方面的授权决定、强迫浏览等)。 它不同于认证问题(例如,装置注册、用户识别等)。

如果在用户应当(例如,在需要认证和授权进入时,允许以匿名方式获得某些资源或服务)的情况下,该用户根本不作认证,那就是一种认证失败,而不是授权失败。

M7-Cpent Code Quapty

这是“通过不信任的投稿作出的安全决定”,是我们较少使用类别之一。 这对移动客户的代码级实施问题来说将是一大问题。 这不同于服务器边编码错误。 这将涵盖诸如缓冲溢流、描述脆弱性的格式以及各种其他法规一级的错误,而解决办法是重新制定一些在移动装置上运行的守则。

M8-Code Tampering

这一类别包括双向配送、当地资源修改、方法hoo、方法wi灭和动态记忆改变。

申请一旦交付至移动装置,则该代码和数据资源就存放在那里。 攻击者可以直接修改该守则,积极改变记忆内容,改变或取代应用所使用的系统预报器,或修改应用数据和资源。 这可能为攻击者提供一种直接的方法,以颠覆该软件用于个人或金钱利益。

M9-Reverse Engineering

这一类别包括分析确定来源代码、图书馆、算法和其他资产的最后核心二元。 诸如国际开发协会、Hopper、otool和其他双轨检查工具等软件使袭击者能够了解申请的内在工作。 这可能被用于利用应用中新出现的其他弱点,以及揭示关于后端服务器、加密机和电离层以及知识产权的信息。

M10-Extraneous Functionapty

通常,开发商包括隐蔽的后门功能或其他内部发展安全控制,这些控制并非意在释放到生产环境中。 例如,开发商可能会意外地将密码列为混合装料中的评论。 另外一个例子包括测试过程中对2要素认证的否定。

Advertisements