DIPLOMSKO DELO Varnost in Policijsko Delo Varnost Mobilnih Naprav Z Operacijskim Sistemom Android
Total Page:16
File Type:pdf, Size:1020Kb
DIPLOMSKO DELO Varnost in policijsko delo Varnost mobilnih naprav z operacijskim sistemom Android Februar, 2014 Avtor: Alen Korošec Mentor: doc. dr. Igor Bernik ZAHVALA Zahvaljujem se mentorju doc. dr. Igorju Berniku za organizacijo, strokovno pomoč in nasvete pri izdelavi diplomskega dela. Posebna zahvala gre mojim staršem, ki so mi omogočili študij in me ob tem ves čas nesebično podpirali, me razumeli in me spodbujali k dosegu cilja. Iskrena hvala prijatelju Domnu Zagoršeku za moralno podporo in za vztrajno spodbujanje k pisanju diplomskega dela. Hvala Petri Letonja za slovnični in slogovni pregled diplomskega dela ter za vso ostalo prijazno pomoč. Hvala vsem, ki ste sodelovali v raziskavi in tako pripomogli k dosegu legitimnih rezultatov. Hvala tudi vsem ostalim, ki ste mi kakorkoli pomagali v času študija in pri izdelavi diplomskega dela. Hvala! Kazalo 1 UVOD ........................................................................................ 10 1.1 NAMEN IN CILJI RAZISKOVANJA ........................................................... 11 1.2 OPREDELITEV PREDPOSTAVK .............................................................. 11 1.3 METODE DELA ............................................................................ 11 2 OPIS MOBILNEGA OPERACIJSKEGA SISTEMA ANDROID ................................. 12 2.1 PLATFORMA .............................................................................. 12 2.2 APLIKACIJE ............................................................................... 13 2.3 GOOGLE PLAY ........................................................................... 14 2.4 ZGODOVINA RAZVOJA IN RAZLIČICE ....................................................... 15 2.4.1 Zgodovina ........................................................................... 15 2.4.2 Različice ............................................................................ 15 3 GROŽNJE INFORMACIJSKI VARNOSTI IN RANLJIVOSTI OS ANDROID .................. 19 3.1 ZLONAMERNA PROGRAMSKA OPREMA ...................................................... 19 3.1.1 Razširjenost ........................................................................ 19 3.1.2 Trojanski konji ..................................................................... 21 3.1.3 Oglaševalni programi (Adware) .................................................. 24 3.1.4 Vohunski programi (Spyware) .................................................... 25 3.1.5 Okužene QR kode .................................................................. 29 3.2 VARNOSTNE RANLJIVOSTI ................................................................. 29 3.2.1 USSD ranljivost ..................................................................... 30 3.2.2 Master Key ranljivost .............................................................. 31 3.2.3 ChooseLockGeneric ranljivost .................................................... 32 3.3 NEPOOBLAŠČEN FIZIČNI DOSTOP OZ. ODTUJITEV NAPRAVE ................................ 32 4 VARNA RABA MOBILNIH NAPRAV Z OS ANDROID ........................................ 33 4.1 OSNOVNA ZAŠČITA ....................................................................... 33 4.1.1 Zavedanje groženj in pazljivost ................................................. 33 4.1.2 Zaklepanje kartice SIM ............................................................ 34 4.1.3 Zaščite za zaklep zaslona ......................................................... 35 4.1.4 Varnostne kopije ................................................................... 37 4.1.5 Šifriranje naprave ................................................................. 37 4.2 PROGRAMSKA OPREMA OZ. APLIKACIJE ZA ZAŠČITO ....................................... 38 4.2.1 Antivirusni programi ............................................................... 38 4.2.2 Zaščita proti kraji .................................................................. 45 3 4.3 NAMEŠČANJE APLIKACIJ IZ ZNANIH VIROV ................................................. 52 4.4 REDNO POSODABLJANJE .................................................................. 53 4.4.1 Posodabljanje aplikacij ........................................................... 53 4.4.2 Posodabljanje različice operacijskega sistema ................................ 54 4.5 DOVOLJENJA ............................................................................. 56 4.6 NEVARNOSTI PRIDOBIVANJA DOSTOPA DO KORENSKEGA IMENIKA ........................... 61 4.7 PAZLJIVOST PRI UPORABI ODPRTIH JAVNIH OMREŽIJ WI–FI ................................ 63 5 RAZISKAVA .................................................................................. 66 5.1 METODOLOGIJA .......................................................................... 66 5.2 DEMOGRAFSKI PODATKI ................................................................... 66 5.3 MOBILNE NAPRAVE IN RAZLIČICE OS ...................................................... 67 5.4 NAJOSNOVNEJŠA ZAŠČITA ................................................................ 68 5.5 PROGRAMSKA OPREMA ZA ZAŠČITO ....................................................... 69 5.6 VARNOSTNE KOPIJE ...................................................................... 70 5.7 ŠIFRIRANJE ............................................................................... 70 5.8 NEZNANI VIRI ............................................................................. 71 5.9 DOVOLJENJA ............................................................................. 71 5.10 POSODABLJANJE ......................................................................... 72 5.11 NEZAŠČITENA BREZŽIČNA OMREŽJA ....................................................... 73 5.12 PRIDOBIVANJE KORENSKEGA DOSTOPA .................................................... 75 5.13 POZNAVANJE GROŽENJ ................................................................... 76 5.14 SAMOOCENA POZNAVANJA GROŽENJ ...................................................... 78 6 RAZPRAVA ................................................................................... 79 7 ZAKLJUČEK .................................................................................. 82 8 UPORABLJENI VIRI ......................................................................... 83 9 PRILOGA ..................................................................................... 93 4 Kazalo slik Slika 1: Android platforma (vir: Odroid Project, 2012) .................................... 13 Slika 2: Grafični pregled različic OS Android po letih (vir: Android Timeline, 2013) .. 18 Slika 3: Porast zlonamerne programske opreme (vir: Abendan, 2013) .................. 19 Slika 4: Vrste zlonamerne programske opreme (vir: TrendLabs, 2013: 6) .............. 20 Slika 5: Delež zlonamerne programske opreme po državah (vir: IT Threat Evolution …, 2013) .............................................................................................. 21 Slika 6: Prvi trojanski konj za Android (vir: How to remove …, 2010) ................... 21 Slika 7: Razširjenost različnih vrst trojanskih konjev (vir: Kaspersky Lab, 2013) ...... 22 Slika 8: Android Adware (vir: Arsene, 2013) ................................................ 25 Slika 9: SMS Tracker (vir: SMS Tracker, … 2013) ............................................ 27 Slika 10: Mobile Spy (vir: Mobile Spy, 2014) ................................................. 28 Slika 11: Mobistealth (vir: Android Monitoring Software, 2014) .......................... 28 Slika 12: USSD varnostna ranljivost (vir – desna stran slike: Blum, 2012) ............... 31 Slika 13: Zaščite za zaklep zaslona ........................................................... 36 Slika 14: 360 Security Antivirus ............................................................... 41 Slika 15: Avast Mobile Security & Antivirus .................................................. 42 Slika 16: AVG AntiVirus Security .............................................................. 42 Slika 17: Lookout Mobile Security ............................................................. 43 Slika 18: Norton Security Antivirus ........................................................... 44 Slika 19: Sophos Antivirus and Security ...................................................... 44 Slika 20: Skrbništvo naprave ................................................................... 45 Slika 21: Upravitelj naprav Google ........................................................... 47 Slika 22: Avast Anti-Theft ...................................................................... 48 Slika 23: Prey Anti-Theft ....................................................................... 49 Slika 24: Wheres My Droid ..................................................................... 49 Slika 25: Cerberus Anti-Theft .................................................................. 50 Slika 26 Plan B (vir: Plan B, 2013) ............................................................ 51 Slika 27: Nastavitve - Neznani viri ............................................................ 52 Slika 28: Posodabljanje aplikacij ............................................................. 54 Slika 29: Preverjanje za posodobitve OS ..................................................... 54 Slika 30: Zapleten Postopek nadgradnje OS (vir: HTC Software ..., 2013). ............ 56 Slika 31: Dovoljenja pri različnih aplikacijah ............................................... 57 Slika 32: Primerjava neokužene in okužene aplikacije (vir: Abendan, 2011)........... 58 Slika 33: Bitdefender