+11 голос |
Исследователи в области кибербезопасности в Университете им. Бен-Гуриона в Негеве (BGU) разработали инновационную программу боандмауэра, которая добавляет недостающий уровень безопасности в мобильных телефонах на базе Android и осуществляет мониторинг вредоносного кода.
Ранее в этом году д-р Йосси Орен (Yossi Oren) и его команда исследователей из отдела разработки программного обеспечения и информационных систем (ISE) BGU обнаружили уязвимость безопасности во внутренних связях между компонентами мобильного телефона Android и центральным процессором (ЦП) телефона. Они предупредили разработчика Google и помогли глобальной компании решить эту проблему.
«Наша технология не требует, чтобы производители устройств понимали или изменяли любой новый код, - говорит д-р Орен. - Это брандмауэр, который можно реализовать как крошечный чип или как независимый программный модуль, работающий на процессоре».
Около 400 миллионов человек меняют компоненты своего телефона, такие как сенсорные экраны, зарядные устройства и батареи или сенсорные сборки, которые все подвержены значительным нарушениям безопасности и атакам. Эти компоненты, называемые «сменные модули (FRU)», осуществляют связь с процессором телефона через простые интерфейсы без механизмов аутентификации или возможностей обнаружения ошибок. Злоумышленник может добавить скомпрометированный FRU на телефон, оставив его уязвимым для паролей и финансовых краж, мошенничества, распространения вредоносных фотографий или видео и несанкционированных загрузок приложений.
По словам исследователей, эта проблема особенно остро стоит на рынке Android у многих производителей, которые работают независимо. Атака такого типа происходит за пределами области хранения телефона, она может пережить перезагрузку телефона, удаленные стирания данных и обновления прошивки. Существующие решения безопасности не могут предотвратить эту конкретную проблему безопасности.
Исследователь Омер Шварц (Omer Schwartz) добавляет: «Сам телефон не может обнаружить, что он находится под таким типом атаки. Наше решение предотвращает вредоносный или неправильно сконфигурированный FRU от компрометации кода, запущенного на ЦПУ, путем проверки всей входящей и исходящей связи».
Исследовательская группа использовала алгоритмы машинного обучения для мониторинга аномалий внутренней связи телефонов, которые могут указывать на вредоносный код. Их программное обеспечение позволило им идентифицировать и предотвращать утечки и взломы аппаратных средств.
Исследователи продолжают тестирование запатентованной технологии с производителями телефонов.
Сменные модули для мобильных телефонов
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |