Tóm tắt

Tất cả chúng ta đều biết sự gia tăng nhanh chóng của điện thoại di động, sự linh hoạt và tiến bộ để thực hiện mọi công việc. Các điện thoại thông minh hiện có đang chạy trên các hệ điều hành phổ biến khác nhau như iOS, Blackberry OS, Android, Symbian Windows, v.v.

Họ cũng cung cấp kho ứng dụng để người dùng tải xuống các ứng dụng tương thích và đáng tin cậy để chạy trên hệ điều hành tương ứng như App Store của Apple, Play Store của Android, v.v.

Vì điện thoại di động là nguồn vui và hữu ích cho công việc cá nhân và kinh doanh, chúng cũng dễ bị tấn công. Điện thoại thông minh có ứng dụng độc hại hoặc bị nhiễm virus có thể gây ra sự cố bảo mật mạng.

Vì điện thoại di động được sử dụng phổ biến cho các giao dịch trực tuyến, ứng dụng ngân hàng và các ứng dụng tài chính khác, thiết bị điện thoại di động phải có bảo mật mạnh mẽ để giữ cho các giao dịch an toàn và bí mật.

Tương tự, điện thoại di động có dữ liệu quan trọng như danh bạ, tin nhắn, email, thông tin đăng nhập và tệp có thể dễ dàng bị đánh cắp một khi điện thoại bị xâm phạm.


Vectơ tấn công nền tảng di động

OWASP Top 10 Mobile Threats

OWASP là viết tắt của Open Web Application Security Project, cung cấp thông tin không thiên vị và thực tế về các ứng dụng máy tính và Internet. Theo OWASP, 10 mối đe dọa di động hàng đầu là:

Mobile Attack Vector

Có một số loại đe dọa và tấn công trên thiết bị di động. Một số mối đe dọa cơ bản nhất là phần mềm độc hại, mất dữ liệu và tấn công tính toàn vẹn. Kẻ tấn công tấn công qua trình duyệt của nạn nhân bởi trang web độc hại hoặc trang web hợp pháp bị xâm phạm.

Các cuộc tấn công xã hội, mất dữ liệu, đánh cắp dữ liệu, lọc dữ liệu là những cuộc tấn công phổ biến vào công nghệ di động. Vectơ tấn công di động bao gồm:

  • Malware
  • Data Loss
  • Data Tampering
  • Data Exfiltration

Các lỗ hổng và rủi ro trên nền tảng di động

Ngoài các cuộc tấn công trên nền tảng di động, cũng có một số lỗ hổng và rủi ro trong nền tảng di động. Những rủi ro phổ biến nhất là:

  • Các ứng dụng độc hại của bên thứ ba
  • Ứng dụng độc hại trên Store
  • Phần mềm độc hại và rootkit
  • Lỗ hổng ứng dụng
  • Bảo mật dữ liệu
  • Quyền quá mức
  • Mã hóa yếu
  • Lỗi cập nhật hệ điều hành
  • Lỗi cập nhật ứng dụng
  • Jailbreak và Root
  • Tấn công vật lý

Application Sandboxing Issue

Sandbox là một trong những thành phần quan trọng nhất của bảo mật. Nó hỗ trợ như một thành phần tích hợp trong giải pháp bảo mật. Tính năng hộp cát khác nhiều so với các cơ chế anti-virusantimalware truyền thống khác.

Công nghệ sandbox cung cấp khả năng bảo vệ nâng cao bằng cách phân tích các mối đe dọa mới nổi, phần mềm, ứng dụng độc hại, v.v. trong một môi trường phức tạp với khả năng hiển thị chuyên sâu và kiểm soát chi tiết hơn.

Tuy nhiên, ứng dụng độc hại nâng cao có thể được thiết kế để vượt qua công nghệ sandbox. Phân mảnh mã và tập lệnh với thời gian ngủ là những kỹ thuật phổ biến được áp dụng để vượt qua quá trình kiểm tra.

Mobile Spam and Phishing

Mobile Spamming là một kỹ thuật spam cho nền tảng di động, trong đó các tin nhắn hoặc email không yêu cầu được gửi đến mục tiêu. Những thư rác này chứa các liên kết độc hại để tiết lộ thông tin nhạy cảm. Tương tự, phishing cũng được thực hiện vì dễ thiết lập và khó ngăn chặn.

Tin nhắn và email với thông báo trúng thưởng và câu chuyện trúng thưởng tiền mặt là những loại phổ biến nhất. Kẻ tấn công có thể yêu cầu thông tin xác thực trong một cuộc gọi điện thoại, tin nhắn hoặc chuyển hướng đến trang web độc hại hoặc trang web hợp pháp bị xâm phạm thông qua một liên kết trong thư rác.

Open Wi-Fi and Bluetooth Networks

Mạng Wi-Fi công cộng, Wi-Fi không được mã hóa và Bluetooth là một cách dễ dàng khác để kẻ tấn công chặn liên lạc và tiết lộ thông tin. Người dùng kết nối với Wi-Fi công cộng cố ý hoặc vô ý có thể là nạn nhân. BlueBugging, BlueSnarfing Packet Sniffing là những cuộc tấn công phổ biến.

1 thoughts on “[CEH-Module 17] Phần 1: Hacking Mobile Platforms – Attack vector

  1. Pingback: Giới thiệu CEH v10 Tiếng Việt (Certified Ethical Hacker) - CRF Blogger

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.