EM系统所有提交文件重定向 在线手势提交系统.请求作者直接向文章提交 在线手势提交系统相关日志

智能手机攻击评论

Pratyush,Prince,PunitAnand
UG学生学院ECE系,Payanoor理工学院
相关文章at普梅德,学者谷歌

访问更多相关文章电气电子工程高级研究国际杂志

抽象性

互联网渗透遍及世界的每个角落和我们生活的方方面面,增强我们在任何地方的权能,随时远程访问和控制信息、个人通信(例如通过智能手机)和环境(例如通过传感器、动画机和RFIDs使用)。赋能与互联网合作同时为服务创建和信息存取带来巨大机遇网络互操作性智能手机是互联网安全威胁传达电信基础设施的危险管道。

导 言

首例概念智能蠕虫最近出现网络安全威胁通过互操作设备扩展为电信网络等其他网络的初步信号之一,例如智能手机端点对两个网络
智能手机的威力和功能接近个人计算机时,快速和广度智能蠕虫或病毒可能导致大批失密智能手机损耗电讯基础设施并危及关键呼叫中心并导致国家危机电信网络并非互联网安全威胁的唯一达标点许多人早已意识到,当我们连接家庭网络、传感器网络和RFID数据库系统时,我们也为互联网入侵这些网络提供各种机会。有时这些侵扰甚至可转化成物理攻击-例如,导火线者可能被恶意指令开炉并引起火灾事故
本文中我们要提醒人们注意互联网压缩智能手机对电信网络带来的迫在眉睫的危险我们先介绍智能手机背景并讨论其趋势,即拥有公共开发平台以方便2科服务创建和部署3节描述各种攻击向量 损耗智能手机并列举失密智能手机对电信网络发动攻击的情况,包括无线电频道消费攻击、DDoS攻击呼叫中心、垃圾打包、身份窃取并讨论第4节中其他互操作装置和攻击原因

SMART手机

智能手机趋势统一通信整合远程通信和互联网服务到单机上,因为它将手机可移植性与PC计算和联网能力相联
图像显示
图1显示智能手机作为两个网络端点联通互联网和电信网络
出现这一趋势的另一个关键原因是引进新的综合互联网和电信服务容易和费用低廉。易服务创建需求常用操作系统智能手机通常和数年计算机一样强,操作系统进化成相当完备智能手机OS今天包括微软智能OS、PalmOS和嵌入式Linux详细设计功能因OS销售商而异,
接入手机网络,并有各种手机标准,如GSM/CDMA和UMTS
访问互联网使用各种网络接口,如红外线、蓝牙、GPRS/CDRA1X和802.11;并使用标准TCP/IP协议栈连接互联网
多任务同时运行多项应用
数据同步桌面PC
开放API应用开发
智能手机类似PC性质和全机OSs趋势,软件漏洞似乎不可避免使用OSs应用智能手机成为互联网蠕虫或病毒理想目标, 因为智能手机总开机,

智能手机攻击

本节中,我们先描述智能手机易失密的各种方式,然后我们说明失密智能手机如何攻击电信网络

折中智能手机

智能手机三大平台互失
开工互联网攻击:智能手机也是互联网端点,它们可能被蠕虫、病毒或木马以同样方式损耗symbian首台Trojan最近被发现使用热门游戏软件
二叉数据同步期间个人计算机失密:智能手机用户通常通过同步软件像ActiveSync[5]同步他们的电子邮件、日历或其他数据与桌面个人计算机同步智能手机和同步个人计算机之间存在信任关系因此,为最终感染智能手机,攻击者可先感染同步PC,然后智能手机将在下一个同步时间受感染
手机还有可能因错误短信中断尽管如此,由于电信网络提供的服务有限,电信端攻击面小于互联网端因此,我们认为智能手机在电信方面失密的风险微乎其微

智能手机攻击电信网

智能手机一旦从互联网失密,它也成为它可访问的电信网络恶意源描述攻击事件前 先简单描述GSM手机网络 举电信网络为例 智能手机攻击尽管如此,这里描述的攻击也可以应用到其他手机网络中,如CDA

背景:GSM

GSM由三大子系统组成:移动设备(ME)、基站子系统(BSS)和网络交换子系统(NSS)。ME拥有一个用户识别模块存储身份,如国际移动用户识别BSS由两部分组成:基础收发站处理BTS和MEs之间的无线电接口和基站控制器管理广播资源和转接NSS使用移动交换中心打路并连接GSM系统到PSTN等其他公共网络除语音通信外,GSMso提供短信服务,多媒体消息服务[6],GPRS通用包广播服务[3]上网
无线电频谱对任何手机系统都有限. GSM使用时频分多存并用时间分享或空间分享无线电资源FDMA将25兆赫带宽划分为124载波频率,每波200千兆赫带宽一个或多个载波频率分配基站载波频率划分为8个时段,并配有TDMA机制
假设基站有n载波频率, 最大数语音用户可支持n值取决于基站流量泛型n=3或4以CDA为基础或下一代手机网络[2,9]中,语音和数据流使用逻辑式“通道”,高层次与时段相似
电信网络运行基于以下两个假设:
开工流量极可预测二叉用户身份与他们的电话号码或SIM卡紧密相联第一个假设是电信载波根据预测流量模型规划网络容量第二种假设使用电话号码或SIM卡记账这些假设目前(多半)一直保持到现在然而,随着智能手机在不远的将来的流行,攻击者很容易通过从互联网颠覆智能手机而违反这些假设,我们接下来详细描述间谍活动简单隐蔽远程窃听很容易成为从内线交易到机密信息提取的勒索和间谍活动工具

讨论

调制解调器或可增用计算机机或语音反编译计算机机中也有互操作装置,可启动第3节描述的一些攻击,PCs和手机均松散并存设备装配调制解调器个人机中,用户在此上下文中只能一次访问网络使用同时访问两个网络攻击,如远程窃听是不可能的VoIP驱动个人机没有SIM卡因此无法进行身份窃取攻击VoIP驱动个人计算机不是直接远程端点,而是代理IPto-PSTN网关简单限费网关很容易控制VoIP驱动PC攻击智能手机更理想攻击目标 比这些互操作PC

结论

本文中,我们希望提醒社区潜在智能手机攻击电信基础设施迫在眉睫的危险,由此造成的损害范围从隐私侵犯和身份窃取到紧急中心停机引起国家危机不等。我们还敦促系统设计师在将新外围物带入互联网时密切注意互联网的不安全性

引用

  1. 伊安安古斯ErlangB和ErlangC简介远程管理,2001年7-8月
  2. Bos和Suresh Leroy直播面向全IPUMTS系统架构IEE网络,2001年1月和2月
  3. 建台和大衛J古德曼GSM通用打包无线电服务IEE通讯杂志,1997年10月
  4. 微软公司Windows XP服务打包2新安全技术