手机“病毒”分析
一、前言
手机病毒一直被吵得沸沸扬扬,去年就有一些媒体向我约稿,要我写一些关于手机病毒方面得文章,但是我至今没见过真正的手机病毒,怕误人子弟,所以一直不敢下笔。这段时间,经常看到媒体有报道手机病毒,甚至收到很多朋友给我的提醒邮件:“当来电显示有‘ACE‘这一字段时(对于大多数有来电显示的数字手机),不要接听,立即挂断,如果接通,你的手机会感染一种病毒。该病毒会抹去你的手机和SIM卡里的所有IMS和IMIE信息,从而导致你的手机无法和电话网接通。你不得不另买台手机“,觉得有必要澄清一些错误的说法。上面所说的ACE病毒其实只是一个假病毒消息(可以见http://vil.mcafee.com/dispVirus.asp?virus_k=99320 、http://www.snopes.com/computer/virus/mobile.htm和http://www.f-secure.com/hoaxes/cf_virus.shtml),但是不少国内媒体都把它作为真的手机病毒报道(包括国内的几大防病毒产商),并到处引用和渲染。
二、病毒特点
我在手机“病毒“上加了引号,是因为我到目前为止没有见过真正的手机病毒,我们知道,病毒应该具有以下特点:
传染性
病毒通过自身复制来感染正常文件,达到破坏目标正常运行的目的,但是它的感染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其他文件。
破坏性
任何病毒侵入目标后,都会或大或小地对系统的正常使用造成一定的影响,轻者降低系统的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件隐藏性。
潜伏性
一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。
可触发性
病毒如果没有被激活,它就像其他没执行的程序一样,安静地呆在系统中,没传染性也不具有杀伤力,但是一旦遇到某个特定的条件,它就会被触发,具有传染性和破坏力,对系统产生破坏作用。
寄生性
病毒嵌入到载体中,依靠载体而生存,当载体被执行时,病毒程序也就被激活,然后进行复制和传播。
目前虽然出现了不少针对手机的攻击,主要可以分为以下几类:
攻击者占领短信网关或者利用网关漏洞向手机发送大量短信,向手机发送大量短信,进行短信拒绝服务攻击。典型的就是利用各大门户网站的手机服务漏洞,写个程序,不停的用某个手机号码订阅某项服务或者退定某个服务,而去年出现的SMS.Flood就是这样一个程序;
攻击者利用手机程序的漏洞,发送精心构造的短信(SMS)或者彩信(MMS),造成手机内部程序出错,从而导致手机不能正常工作,就像我们经常在计算机上看到的“程序出错”情况一样。典型的例子就是前年出现的针对西门子手机的Mobile.SMSDOS程序。
从以上分析我们可以看出,前段时间针对手机的攻击程序都没有寄生性和传染性的特点,因此我们还不能把它们称之为“病毒”,只能把他们称为手机漏洞的攻击程序。以下我们详细分析这些程序,以及他们利用的手机漏洞。
三、手机漏洞分析
根据漏洞发现时间上的先后顺序,我把已经公布的手机漏洞进行了整理,到目前为止,主要有以下一些手机漏洞:
1、Nokia某些产品PDU格式漏洞:荷兰安全公司ITSX的研究人员发现,诺基亚的一些流行型号的手机的操作系统由于没有对短信的PDU格式做例外处理,存在一个Bug,黑客可以利用这个安全漏洞向手机发送一条160个字符以下长度的畸形电子文本短信息来使操作系统崩溃。该漏洞主要影响诺基亚3310、3330和6210型手机。
2、Siemens 35系列特殊字符漏洞:由于手机使用范围逐渐扩大,中国安全人士对手机、无线网络的安全也产生了兴趣,2001年底,中国安全组织Xfocus的研究人员也发现西门子 35系列手机在处理一些特殊字符时也存在漏洞,将直接导致手机关机。
3、Panasonic的GD87彩信手机存在漏洞:2002年12月,T-Mobile International AG 公司确认了在新款松下彩信手机软件中出现了漏洞,这个漏洞可以让手机不经过使用者的同意而访问付费服务,其中的原因是GD87支持WAP PUSH中的service loading方式。 “WAP PUSH”分为service loading与service indication两种,其中service loading工作如下图所示:
a)Push发起者向wap网关发送文本方式的SL(service loading)
b)PUSH网关收到该信息后转化为二进制方式,然后向用户终端推送这个SL(service loading);
c)如果用户终端接受到此信息,这时用户是不会知道这个信息的;
d)如果手机端没有附加的判断,那么手机会自动启动wap浏览器通过PUSH网关发送请求;
e)服务器返回结果,这时终端就已经登陆到相应的网址了。如果此网站需要付费,则手机用户就会在不知不觉中付大量的费用。
4、Orange 的SPV存在允许运行非认证软件漏洞
英国电信商Orange的SPV是市面上第一款采用微软Smartphone 2002操作系统的手机,基于安全考虑,Orange只允许经过该公司认证的软件才能 在SPV手机上执行。但2003年初已有黑客破解SPV上的安全机制,并公开此一破解方法,这样,程序无须通过Orange认证,就可直接流入网络, 用在SPV手机上,从而对用户的手机产生破坏。
5、Nokia的Vcard存在漏洞
VCard格式是一种全球性的MIME标准,最早由Lotus和Netscape提出。该格式实现了通过电子邮件或者手机来交换名片。Nokia的6610、6210、6310、8310等系列手机都支持Vcard,但是其6210手机被证实在处理Vcard上存在格式化字符串漏洞。攻击者如果发送包含格式字符串的vCard恶意信息给手机设备,可导致SMS服务崩溃,使手机被锁或重启动。
6、Siemens的"%String"漏洞
2003年3月,西门子*35和*45系列手机在处理短信时,在处理短信时遇到问题。当接受到"%String"形式的短信时,如”%English”西门子手机系统以为是要更操作改系统语言为英文,从而导致在查看该类短信时死机,利用这一点很容易使西门子这类手机遭受拒绝服务攻击。
四、手机病毒趋势
虽然已经在不少手机上发现了安全问题,但是到目前为止,还没有看到真正意义上的手机病毒,这并不是因为没有人愿意写,而是存在着不少困难:
1.手机操作系统是专有操作系统,不对普通用户开放,不像电脑操作系统,容易学习、调试和程序编写,而且它所使用的芯片等硬件也都是专用的,平时很难接触到;
2.手机系统中可以“写”的地方太少,在以前的手机中,用户是不可以往手机里面写数据的,唯一可以保存数据的只有SIM卡,下图是SIM卡的说明,其中只有Telecom Dirextory是可以由我们保存数据的,而这么一点容量要想保存一个可以执行的程序非常困难,况且保存的数据还要绕过SIM卡的格式。
3.以前手机接收的数据基本上都是文本格式数据,我们知道文本格式也是计算机系统中最难附带病毒的文件格式,同样在手机系统中,病毒也很难附加在文本内容上。
但是随着手机行业的快速发展和基于手机的应用不断增多,这种局面已经开始发生变化,特别是
1.K-JAVA大量运用于手机,使得编写用于手机的程序越来越容易,一个普通的Java程序员甚至都可以编写出能传播的病毒程序;
2.基于Symbian、Pocket PC和SmartPhone的操作系统的手机不断扩大,同时手机使用的芯片(如Intel 的Strong ARM)等硬件也不断固定下来,使手机有了比较标准的操作系统,而且这些手机操作系统厂商甚至芯片都是对用户开放API并且鼓励在他们之上做开发的,这样在方便用户的同时,也方便了病毒编写者,他们只需查阅芯片厂商或者手机操作系统厂商提供的手册就可以编写出基于手机的病毒,甚至这样的可以破坏硬件。
3.手机的容量不断扩大既增加了手机的功能,同时也使得病毒有了藏身之地。现在的很多手机都有比较大的容量,甚至能外接CF卡,这样病毒就不再也不用发出“天下虽大,却没有我容身之地”的感叹了;
4.手机直接传输的内容也复杂了很多,有以前只有文本的SMS发展到现在支持2进制格式文件的EMS和MMS,因此病毒就可以附加在这些文件中进行传播。
从以上分析可以看出,现在的手机发展为手机病毒的产生、保存、传播都创造了条件,因此手机病毒的出现和发展也仅仅只是时间问题而已。
五、防范手机病毒
如果我们可以放弃丰富的娱乐、便捷的工作、美好的生活,那手机病毒或许就可以远离我们,但我们都有愿望和权力选择更美好、更丰富的生活,所以我们要做打一场防范手机病毒战争的准备也就在所难免了。从手机病毒的特点来分析,我们可以采取以下措施:
1、坚守手机堡垒:手机是手机病毒寄生和发作的温床,因此要防范手机病毒,就要在手机上做好安全,手机厂商要防止出现手机的安全漏洞,用户要注意不能随便下载不确定来源的文件(包括手机铃声和图片),杀毒软件厂商也要开发出手机杀毒软件(目前Trend micro、Mcafee、f-secure等公司已经有了PDA版本的杀毒软件);
2、堵死手机病毒传播通道:手机病毒的通道主要是移动运营商提供的网关,因此在网关上进行杀毒是防止手机病毒扩散的最好办法,国内的安全组织Xfocus在这方面做了比较深入的研究,分析了SMS、EMS和MMS的协议分析,并在这基础上对其中包含的内容进行扫描,确保传送的内容是安全可靠的。
随着手机的不断发展和基于手机业务的不断扩大,手机病毒的危险也是越来越大,但是只要我们提高安全意识,注意安全,手机病毒也是可以防范的.
<!--
google_ad_client = "pub-2416224910262877";
google_ad_width = 468;
google_ad_height = 60;
google_ad_format = "468x60_as";
google_ad_type = "image";
google_ad_channel = "";
// -->
分享到:
相关推荐
360公司互联网安全中心发布的“百脑虫”手机病毒分析报告,对该病毒的传播手段、代码细节等进行了披露,报告值得一看,反映了当前手机互联网领域的安全形势十分严峻。
"手机病毒分析及智能手机杀毒软件设计" 手机病毒分析是指对手机病毒的检测、分析和识别,以便更好地防御和消除手机病毒的威胁。手机病毒是一种恶意软件,它可以通过短信、彩信、蓝牙、Wi-Fi等途径传播,感染手机...
### 手机病毒传播模型详解 #### 摘要与背景 随着移动互联网技术的快速发展,智能手机已经成为人们日常生活中不可或缺的一部分。与此同时,针对移动设备的威胁也在不断增加,其中最为人所关注的就是移动设备上的...
### 基于BP神经网络的手机病毒检测方法 #### 一、引言 随着智能手机的普及和技术的进步,手机已经成为日常生活中不可或缺的一部分。然而,这也为病毒和其他恶意软件提供了新的攻击载体。手机病毒是一种特殊的...
1. **病毒分析**:Commwarrior.C属于手机蠕虫病毒,它利用了系统漏洞进行自我复制和传播。一旦手机感染,病毒会在后台运行,无须用户交互就能发送带有病毒的彩信,进一步扩散。此外,由于病毒可能消耗大量数据流量,...
【金山手机卫士病毒数据库】是手机安全领域的重要组成部分,主要负责识别和清除智能手机上的恶意软件及病毒。在深入理解这个数据库之前,我们首先要明确什么是手机安全卫士以及其核心功能——病毒防护。 手机安全...
总之,"Android手机防病毒软件源码"是一个综合性的安全解决方案,它涉及了Android应用权限的分析、数字签名验证、病毒数据库的比对等多个方面,旨在为用户提供一个安全、无虞的移动环境。通过深入理解并研究这部分...
Android 手机病毒及防病毒软件的研究与分析.pdf
### 数学建模 手机病毒在短信网络上的传播研究 #### 1. 引言 随着智能手机的普及和技术的进步,手机病毒已经成为了一个不容忽视的问题。手机病毒通过短信、邮件等途径传播,不仅可能造成手机功能异常,还可能威胁...
【地狱火】手机病毒是一种源自安卓系统底层的严重威胁,主要针对Android设备。该病毒的出现引起了360互联网安全中心的高度关注,他们在2016年6月22日发布了一份详细的研究报告。报告揭示了地狱火病毒的传播方式、...
本文提出了一种基于启发式行为监测的手机病毒防治技术,通过利用隐马尔科夫模型对程序行为进行分析,能够有效地阻止病毒的恶意行为,保护手机安全。该技术不仅提高了病毒检测的准确性,还增强了系统的灵活性和实时性...
气象数据的可视化应用,如三维可视化展示智能手机客户端等,也体现了技术发展对于日常生活和工作的积极影响。然而,这些技术的广泛应用也要求我们更加重视网络安全问题,采取有效的技术手段和管理措施,确保技术红利...
第10章《Unix/Linux病毒与手机病毒简介》拓展了视野,不仅讨论了Unix和Linux环境下的病毒问题,还涵盖了移动设备上的安全威胁,这反映了当前网络安全的新趋势。 通过这个课程的学习,读者不仅可以掌握计算机病毒的...
Python是一种强大的多用途编程语言,广泛应用于图形用户界面(GUI)、网络编程、病毒分析、移动应用开发以及文件操作等各个领域。以下是对这些主题的详细解释: 1. **Python图形编程**:Python提供了多种库来支持...