10 خطر امنیتی در گوشی‌ های هوشمند


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : 23 / 4 / 1395
بازدید : 156
نویسنده : sharef zadeh

 ده خطر امنیتی مربوط به گوشی های هوشمند عنوان شده كه دانستن این خطرات می ‌تواند ما را در حفاظت از داده‌ های حساس خودمان و توسعه‌ دهندگان برنامه كاربردی را نسبت به ایمن ‌سازی برنامه‌هایشان كمك كند.

10 خطر امنیتی در گوشی‌ های هوشمند

این روزها زیرساختهای فناوری اطلاعات و ارتباطات روند پیشرفت و توسعه را به ‌سرعت طی می ‌كنند و به ‌تبع آن كاربران نیز از بستر موجود به‌ ویژه اینترنت و دیگر فناوری‌های ارتباطی بهره‌مند خواهند شد.

به همین خاطر تمایل افراد نسبت به بهره‌مندی از همراه بانك ‌ها و تجارت الكترونیك رو به افزایش است. با این وجود راه برای افراد سودجو باز خواهد بود. كافی است كاربران گوشی ‌های هوشمند موارد امنیتی و هشدارهای داده شده را نسبت به افزایش امنیت گوشی هوشمند خود در نظر داشته باشند.

 

1) ذخیره داده به‌صورت ناامن

ذخیره داده به صورت ناامن می ‌تواند منجر به از دست رفتن داده‌ های كاربر به هنگام گم‌ شدن گوشی همراه شود. گاهی اوقات ما از یك دستگاه برای استفاده چند كاربر بهره می بریم و در صورت نصب یك برنامه كاربردی ناامن در دستگاه، تمام كاربران در معرض خطر قرار خواهند گرفت .

داده ‌هایی كه در دستگاه اندرویدی ذخیره می‌شوند و به ‌صورت بالقوه در معرض خطر قرار خواهند گرفت به شرح زیر است:

نام ‌های كاربری، توكن ‌های احراز اصالت، گذرواژه ‌ها، كوكی ‌ها، داده ‌های موقعیت مكانی، UDID/EMEI، نام دستگاه، نام شبكه متصل شده ، اطلاعات شخصی: DoB، آدرس، داده‌های كارت ‌های اعتباری، داده ‌های برنامه كاربردی

همچنین لاگ‌ های ذخیره شده برنامه كاربردی، اطلاعات دیباگ، پیام ‌های به‌ دست‌ آمده از برنامه كاربردی و تاریخچه تراكنش‌ ها می باشد.

 

2) كنترل ‌های ضعیف از سمت سرور

سرورهایی كه برنامه كاربردی شما باید به آن دسترسی داشته باشد نیازمند یكسری فاكتورهای امنیتی است تا مانع از دستیابی كاربران غیرمجاز به داده كاربر اصلی شوند.

درصورت عدم تأمین كنترل در سمت سرور و امكان دسترسی برنامه كاربردی شما به آنها، داده ‌های شما در معرض خطر قرار خواهد گرفت.

 

3) حفاظت ناكافی لایه انتقال

به هنگام طراحی یك برنامه كاربردی برای گوشی همراه، در زمان اجرا، این برنامه كاربردی داده‌ ها را از طریق یك سرور كلاینت جابه‌جا خواهدكرد. در واقع این نوع از داده‌ ها از طریق شبكه و اینترنت منتقل خواهند شد.

اگر كدنویسی این برنامه كاربردی ضعیف باشد و نتواند فاكتورهای امنیتی را برآورده نماید'عوامل تهدید' می‌توانند با استفاده از تكنیك‌ هایی، داده‌ های حساس را به هنگام عبور از خطوط ارتباط مشاهده نمایند.

عوامل تهدید شامل موارد زیر خواهند بود:

كاربران محلی در شبكه شما (نظارت Wi-Fi)، حامل‌ ها یا دستگاه ‌های شبكه (روترها، دكل‌ های مخابراتی، پروكسی ‌ها و غیره) و بدافزارهایی كه از قبل روی گوشی كاربر وجود داشته ‌اند

 

4) تزریق از جانب كلاینت

برنامه ‌های كاربردی اندروید از جانب كلاینت دانلود و اجرا خواهند شد. یعنی كد برنامه كاربردی روی دستگاه كاربر قرار خواهد گرفت. مهاجمان می‌توانند با بارگذاری حملات ساده‌ 'متن محور' را در هر منبع داده تزریق نمایند، این منابع می‌ توانند فایل ‌ها یا خود برنامه ‌های كاربردی باشند.

حملات تزریق از جمله تزریق SQL روی دستگاه‌ های كلاینت می‌ تواند در صورت وجود چندین حساب كاربری روی یك برنامه كاربردی یا یك دستگاه به اشتراك گذاشته شده تشدید پیدا كنند.

 

5) ضعف مجوز و احراز اصالت

برنامه ‌های كاربردی و سیستم‌ هایی كه به آنها متصل هستید باید به بهترین شكل از نظر تفویض مجوز و فرآیند احراز اصالت محافظت شوند. این كار موجب می‌شود تا (سیستم‌ ها، كاربران و دستگاه‌ ها) برای انتقال داده در زمان فعالیت برنامه كاربردی دارای اختیار و مجوز قانونی باشند و در صورت عدم وجود چنین شرایطی سیستم‌ ها، كاربران و دستگاه ‌های غیرمجاز توانایی این كار را نداشته باشند و مسدود شوند.

 

6) مدیریت نادرست لایه جلسه

ممكن است برای شما هم اتفاق افتاده باشد كه در حین بررسی حساب بانكی خود از طریق كامپیوتر، كاری پیش‌ آمده باشد و میز كامپیوتر خود را ترك كنید و پس از بازگشت با پیغام ' زمان جلسه به اتمام رسیده است - لطفاً دوباره وارد شوید' روبرو شوید. این یك نمونه خوب از مدیریت جلسه است. در واقع شما در یك مدت ‌زمان مشخص در صورت عدم فعالیت به‌ صورت خودكار از سیستم خارج خواهید شد.

این كار باعث می‌شود تا تهدیداتی از قبیل جاسوسی از كامپیوتر شما و مشاهده اطلاعات حساب بی‌ نتیجه باقی بماند.

این مورد و سایر موارد مدیریت جلسه باید در مورد برنامه ‌های كاربردی كه دسترسی به داده‌ های حساس را دارند اعمال شود.

 

7) تصمیمات امنیتی از طریق ورودی‌ های نامطمئن

شاید فكر كنید ورودی ‌هایی از قبیل كوكی‌ ها، متغیرهای محیطی و فرم‌ های مخفی موجود در گوشی شما غیرقابل تغییر و تنظیم مجدد هستند، اما این یك تصور كاملاً اشتباه است! یك مهاجم می‌ تواند این نوع از ورودی‌ ها را تغییر دهد و نكته مهم اینجاست كه این تغییرات ممكن است قابل‌ تشخیص هم نباشند.

زمانی كه تصمیمات امنیتی از قبیل احراز اصالت و نوع مجوزها بر اساس مقادیر این دست از ورودی ‌ها اتخاذ و ساخته می ‌شوند بنابراین مهاجمان نیز می ‌توانند امنیت نرم‌افزارها را دور بزنند.

بدون رمزگذاری مناسب، بررسی جامعیت یا دیگر مكانیسم‌ ها هر ورودی كه سرچشمه خارجی داشته باشد نمی‌تواند قابل‌اعتماد باشد.

 

8) نشت داده از كانال جانبی

در رمزنگاری – استراتژی ‌های متنوعی در رمزگذاری مورد استفاده قرار می ‌گیرند. حمله كانال جانبی: حملاتی كه به‌منظور به دست آوردن اطلاعات از طریق اجرای فیزیكی سیستم رمزگذاری صورت می‌ پذیرند بیشتر از حملات brute force یا پیدا كردن نقاط ضعف موجود در الگوریتم رمزنگاری باشد.

بررسی دقیق از نظر چگونگی انتقال داده و زمان و مكان انتقال آن توسط مهاجمان می‌ تواند منجر به شناسایی و بهره ‌برداری از حفره ‌های امنیتی شود.

 

9) شكستن رمزنگاری

سیستم‌ های رمزگذاری دائماً در حال تغییر و تحول هستند زیرا آنها همیشه رمزگشایی و یا شكسته می‌ شوند.

نسبت به قدرت، پایا بودن و عدم شكسته شدن الگوریتم رمزنگاری كه از آن استفاده می ‌كنید اطمینان حاصل كنید.

نقاط ضعف یك الگوریتم را می توان با استفاده از ابزارها و تكنیك‌ هایی كه نیازمند تحلیل دستی و با مشاركت انسان است، انجام داد. این تكنیك‌ها شامل آزمون ‌های نفوذ، مدل كردن تهدیدات و ابزارهای تعاملی است و به كاربر اجازه ثبت و تنظیم یك جلسه فعال را می ‌دهد.

 

10) افشای اطلاعات حساس

از بین 9 مورد گفته شده، این مورد از اهمیت بیشتری برخوردار است. زمانی كه برنامه‌ های كاربردی، سیستم‌ ها و الگوریتم ‌های رمزنگاری ساخته می‌ شوند یا توسط شركت ‌ها مورداستفاده قرار می ‌گیرند، هك و یا شكسته خواهند شد، در این زمان داده شما می‌ تواند در معرض خطر قرار گیرد.

هنگامی ‌كه داده‌ های حساس فاش شوند، افراد سودجو می‌ توانند این داده ‌ها را در پایگاه ‌های داده و سیستم‌ های خود ذخیره كنند و به حساب‌ های كاربری، كارت‌ های اعتباری، نام‌ های كاربری، گذر‌واژه ‌ها و بسیاری دیگر از داده ‌های حساس شما دسترسی داشته باشند.

جستجوی داده به‌ منظور شناسایی آسیب‌ پذیری‌ هایی كه از نقص موجود در برنامه‌ های كاربردی و نوع خدمات شركت‌ ها منجر می‌شود، شما را در برابر این دست از خطرات مصون نگاه خواهد داشت.

منبع: مرکز ماهر




مطالب مرتبط با این پست :

می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:








به وبلاگ من خوش آمدید

نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان شعبه 2 روانشناسی و... و آدرس sina95.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






آمار وب سایت:  

بازدید امروز : 1665
بازدید دیروز : 337
بازدید هفته : 2444
بازدید ماه : 17703
بازدید کل : 1252526
تعداد مطالب : 2955
تعداد نظرات : 52
تعداد آنلاین : 1



RSS

Powered By
loxblog.Com