9-Ma’ruza: Mobil operatsion tizimlar xavfsizligi


Download 37.4 Kb.
bet1/4
Sana17.01.2023
Hajmi37.4 Kb.
#1097141
  1   2   3   4
Bog'liq
9-Ma’ruza Mobil operatsion tizimlar xavfsizligi

9-Ma’ruza: Mobil operatsion tizimlar xavfsizligi


So‘nggi yillarda kompyuter texnologiyalari rivojlanishining eng sezilarli tendensiyalaridan biri bu mobil elektron qurilmalarning hisoblash quvvatining barqaror o‘sishidir: mobil telefonlar, planshet kompyuterlar, elektron kitoblar va boshqalar. Taxminan 2007 yildan beri shaxsiy kompyuterlar va mobil elektron gadjetlar o‘rtasidagi chegara yo‘qola boshladi. Bugungi kunda mobil telefonning protsessorning ishlov berish quvvati, operativ xotira miqdori va uzoq muddatli xotirasi bo‘yicha ba‘zi shaxsiy kompyuterlarni ortda qoldirishi ajablanarli emas. Zamonaviy mobil qurilmalar o‘z imkoniyatlariga ko‘ra shaxsiy kompyuterlarning universal operatsion tizimlariga yaqin bo‘lgan to‘liq operatsion tizimlar bilan jihozlangan. Mobil operatsion tizimlar universal operatsion tizimlardan nafaqat individual algoritmik yechimlarni, balki butun dasturiy komponentlarni ham olishi ajablanarli emas. Shunday qilib, eng keng tarqalgan mobil operatsion tizimi Google Android bugungi kunda universal Linux operatsion tizimi yadrosidan foydalanadi va ikkinchi eng mashhur mobil operatsion tizimi Apple iOS BSD UNIX oilasining universal operatsion tizimlarining amaliy interfeyslari asosida qurilgan.
Mobil qurilmaning operatsion tizimining xavfsizligiga odatiy tahdidlar shaxsiy kompyuter yoki tarmoq serverining operatsion tizimiga o‘xshash tahdidlardan sezilarli darajada farq qiladi. Oddiy kompyuterlar uchun unchalik ahamiyatga ega bo‘lmagan ba‘zi tahdidlar mobil qurilmalar uchun juda xavfli bo‘lib qoladi va aksincha. Misol uchun, cho‘ntakdan mobil telefonini o‘g‘irlashi, o‘g‘ri tomonidan serverni o‘g‘irlashdan ko‘ra jiddiyroq tahdiddir. Shaxsiy kompyuterning operatsion tizimiga o‘rnatilgan va foydalanuvchining elektron bank hisoblariga kirish huquqiga ega bo‘lgan dasturiy ta‘minot xatcho‘plari odatda ushbu hisobvaraqlardan pul mablag‘larini ruxsatsiz o‘tkazish uchun juda cheklangan imkoniyatlarga ega. Ammo mobil qurilmaning operatsion tizimiga o‘rnatilgan dasturiy ta‘minot belgisi bu muammoni tajovuzkor tomonidan boshqariladigan telefon raqamidan qimmat SMS xizmatlariga ruxsatsiz buyurtma berish yoki (kamroq) pulli raqamga ovozli qo‘ng‘iroqni taqlid qilish orqali osongina hal qiladi. Boshqa tomondan, bir nechta foydalanuvchilarning bir vaqtning o‘zida bir xil operatsion tizim namunasiga kirishi bilan bog‘liq tahdidlar odatda mobil operatsion tizimlar uchun ahamiyatsiz.
Mobil operatsion tizimlar uchun eng dolzarb xavfsizlik tahdidlari odatda quyidagilarni o‘z ichiga oladi:

  • mobil qurilmaning yo‘qolishi yoki o‘g‘irlanishi natijasida maxfiy ma‘lumotlarni oshkor qilish;

  • mobil qurilmaning operatsion tizimiga o‘rnatilgan dastur orqali qimmat xizmatlarga ruxsatsiz buyurtma berish;

  • mobil qurilma tomonidan yaratilgan simsiz tarmoq trafigini ushlash natijasida maxfiy axborotni oshkor qilish;

  • dasturiy ta‘minot yorlig‘i orqali mobil qurilma foydalanuvchisining shaxsiy ma‘lumotlarini ruxsatsiz yig‘ish;

  • mobil qurilmada saqlangan ma‘lumotlarning yo‘qolishi.

Hozirda mobil operatsion tizimlar uchun katta hajmdagi zararli dasturlar ishlab chiqilmoqda. Android operatsion tizimi uchun yozilgan barcha ilovalarning qariyb toʻrtdan bir qismi zararli hisoblanadi. Android uchun zararli dasturlar soni har yili 2-16 baravar ko‘payib, jadal o‘sib bormoqda. Turli manbalar tomonidan berilgan raqamlardagi bunday katta farq ko‘plab zararli va zararli bo‘lmagan mobil ilovalar o‘rtasidagi aloqalar bilan izohlanadi. Telefonning qonuniy egasiga qilingan qo‘ng‘iroqlar, yuborilgan va qabul qilingan SMS, geografik joylashuv va hokazolar haqidagi ma‘lumotlarni ko‘rsatilgan elektron pochta manziliga yashirincha ushlash va yetkazish orqali telefonning qonuniy egasiga o‘g‘irlangan telefonni aniqlash imkonini beruvchi dasturlar «chegara chizig‘i» ilovalari yaxshi misoldir. Notanish odamga tegishli mobil qurilmaga, bu zararli ekanligi aniq. Ammo agar u xotiniga yoki bolasiga berilgan telefonga yashirincha o‘rnatilgan bo‘lsa, dasturning zararli ekanligi haqidagi savol noaniq bo‘lib qoladi.
Zararli mobil ilovaning eng keng tarqalgan zararli harakatlaridan biri bu ilova yaratuvchisi yoki uning sheriklari tomonidan boshqariladigan raqamga qimmat SMS yuborishdir. Shaxsiy ma‘lumotlarni avtomatlashtirilgan yig‘ish, mijoz bank tizimlariga kirganda tarmoq va SMS trafigini ushlab turish va almashtirish, vebbrauzerdagi reklama bannerlarini dastur ishlab chiqaruvchisi sheriklari tomonidan taqdim etilgan bannerlarga almashtirish usullari ham tarqalgan. 2011-yil oxirida foydalanuvchining telefon suhbatlarini ruxsatsiz yozib olgan va qabul qilingan ovozli fayllarni belgilangan Internet-serverga yuboradigan bir nechta zararli dasturlar paydo bo‘ldi. Nazariy jihatdan, zararli dastur ushlangan nutq ma‘lumotlarini tanib olishi va keyin ma‘lum bir manzilga faqat oldindan belgilangan kalit so‘zlarni o‘z ichiga olgan telefon suhbatlarining qismlarini uzatishi mumkin. Biroq, hozirgacha bu funksiya faqat eksperimental va ko‘rgazmali ilovalarda amalga oshirilgan edi, ammo endi «zararli» dasturiy ta‘minotlarida ham qo‘llanila boshlandi.
2011-yil mart oyidan beri Android Market veb-saytida zararli ilovalar paydo bo‘lishining alohida holatlari kuzatildi. 2011-yil iyun oyining o‘rtalarida Android operatsion tizimida ishlashga mo‘ljallangan mashhur Zeus botning modifikatsiyasi paydo bo‘ldi. Bundan tashqari, ushbu botning Symbian, Windows Mobile va BlackBerry mobil operatsion tizimlari uchun versiyalari mavjud.
Mobil qurilmaga zararli dastur infeksiyasining odatiy belgilari:

  • hisobdagi mablag‘larning tushunarsiz tez kamayishi;

  • o‘rnatilgan ilovalar ro‘yxatida yangi yorliqlarning paydo bo‘lishi;

  • qabul qilingan va yuborilgan SMS-xabarlar papkalarida yoki kiruvchi va chiquvchi ovozli qo‘ng‘iroqlar ro‘yxatida tushunarsiz yozuvlar paydo bo‘lishi;  hech qanday sababsiz quvvat sarfining keskin oshishi.

Zararli dasturiy ta‘minotdan ko‘ra jiddiy muammo bu ishlab chiquvchilar tomonidan bilib turib qilingan dasturiy xatolar natijasida foydalanuvchiga beixtiyor zarar yetkazadigan mobil ilovalarning noto‘g‘ri ishlashidir. Foydalanuvchilar ko‘pincha mobil qurilmaning noto‘g‘ri ishlashining sababi qurilmada emas, balki noto‘g‘ri tuzatilgan dasturda ekanligini tushunishmaydi. Natijada, to‘liq bo‘lmagan ilovalar mobil qurilmaning operatsion tizimini ishlab chiquvchilarning obro‘siga va mobil qurilmaning o‘ziga sezilarli salbiy ta‘sir ko‘rsatishi mumkin.
Apple iPhone va iPad uchun ishlab chiqilgan barcha uchinchi tomon mobil ilovalarini sinchkovlik bilan sinab ko‘rish orqali ushbu muammoni hal qiladi.
Bunday sinov bir necha hafta davom etishi mumkin, ilovalarning yarmidan ko‘pi oxir-oqibat rasmiy Apple App Store do‘koniga joylashtirishdan bosh tortadi.
Ba‘zi ma‘lumotlarga ko‘ra, rad etish sababi ko‘pincha dasturning yetarli darajada yuqori sifati emas, balki ushbu ilovaning Apple kompaniyasining o‘z ishlanmalari bilan raqobatlasha olishidir. Bundan tashqari, har bir iOS dasturiy ta‘minot ishlab chiqaruvchisi yiliga 100 dollardan boshlanadigan Apple App Store do‘konida oldindan ro‘yxatdan o‘tgan bo‘lishi kerak. Garchi bu miqdor ramziy ma‘noga ega bo‘lsa-da, ko‘plab virus mualliflari uchun bu miqdor qabul qilinishi mumkin emas.
Umuman olganda, ushbu strategiya iOS operatsion tizimi uchun ishlab chiqilgan zararli dasturlarning sonini va turlarini keskin kamaytirishi mumkin. Hozircha faqat bitta zararli dastur ma‘lumki, u Apple App Store do‘koniga kirib, sezilarli tarqatishga muvaffaq bo‘ldi - spam-botni Find and Call. Bir nechta boshqa zararli ilovalar (jumladan, mashhur Ike virusi) faqat dasturiy ta‘minot blokirovkasi buzilgan mobil qurilmalar uchun xavfli bo‘lib, bu App Store‘dan boshqa manbalardan ilovalarni o‘rnatishni taqiqlaydi.
Boshqa tomondan, uchinchi tomon kompaniyalarining iOS ilovalari bozoriga kirishini cheklash oxirgi foydalanuvchilar orasida ushbu operatsion tizimning mashhurligini sezilarli darajada pasaytiradi.
Apple App Store do‘konida mavjud bo‘lgan har bir ilova bajarishi kerak bo‘lgan ba‘zi qoidalar:

  • ilovada hujjatlashtirilmagan funksiyalar bo‘lmasligi, shuningdek, operatsion tizimning hujjatlashtirilmagan funksiyalaridan foydalanilmasligi kerak;

  • ilova foydalanuvchini ogohlantirmasdan mobil tarmoqdan katta hajmdagi fayllarni yuklab olmasligi kerak;

  • ilova boshqa ilovalarni o‘rnatmasligi yoki ishga tushirmasligi kerak;

  • ilova boshqa ilovalar ma‘lumotlariga kirmasligi kerak;

  • ilova foydalanuvchining aniq roziligisiz foydalanuvchi shaxsiy maʼlumotlarini (jumladan, geografik joylashuvi) toʻplamasligi kerak.

Google, Apple‘dan farqli o‘laroq, Android operatsion tizimining maksimal ochiqligini e‘lon qiladi. Har bir Android ilovasi ishlab chiquvchi tomonidan imzolanishi kerak, ammo bu imzoni tasdiqlash uchun sertifikatlashtirish organi talab qilinmaydi. Google Play katalogi va Android Market onlayn-do‘koniga barcha ilovalarga ruxsat berilgan, zararli va ishlamaydigan ilovalar bundan mustasno. Vaqti-vaqti bilan bu Android brendining obro‘siga salbiy ta‘sir ko‘rsatadigan janjalli vaziyatlarga olib keladi. Masalan, Symbian, BlackBerry va Windows Mobile platformalarida o‘zini yaxshi isbotlagan eMobiStudio MemoryUp ilovasining Android versiyasi dasturiy xato tufayli dasturni o‘rnatgan bir necha ming foydalanuvchining manzillar kitobi ma‘lumotlarini ruxsatsiz o‘chirib tashlagan.
Android operatsion tizimining ochiqligini ortiqcha baholamaslik kerak.
Ko‘pgina umumiy operatsion tizim ishlab chiqaruvchilardan farqli o‘laroq, Google Android operatsion tizimining barcha nusxalarida ishlaydigan barcha ilovalar ustidan nazoratni saqlab qoladi. Agar kerak bo‘lsa, Google, xuddi Apple kabi, o‘zining operatsion tizimi bilan barcha mobil qurilmalarda o‘rnatilgan har qanday ilovaning barcha nusxalarini bir vaqtning o‘zida o‘chirib tashlashi mumkin.
Uzoq vaqt davomida mobil operatsion tizimlarning xavfsizligini ta‘minlash ularni ishlab chiquvchilar tomonidan ikkinchi darajali, past ustuvor vazifa sifatida ko‘rib chiqilgan. Ammo vaziyat asta-sekin yaxshi tomonga o‘zgarib bormoqda, har bir keyingi versiya bilan mobil operatsion tizimlar xavfsizroq bo‘ladi. Shu bilan birga, mobil operatsion tizimlarni ishlab chiquvchilar universal operatsion tizimlarda sinovdan o‘tgan yechimlardan keng foydalanishadi. Shunday qilib, Android operatsion tizimida Windows-dagi UAC-ga juda o‘xshash potensial xavfli harakatni ishonchli foydalanuvchi tasdiqlash funksiyasi qo‘llab-quvvatlana boshladi. Ushbu funksiyadan odatda SMS-xabarlarni jo‘natishda foydalaniladi - foydalanuvchi xabar jo‘natilishini tasdiqlamaguncha, u yuborilmaydi, amaliy dasturlarda esa ushbu tasdiqni taqlid qilishning texnik imkoniyati yo‘q. Androidning oldingi versiyalari uchun shunga o‘xshash funksiyalarni ta‘minlaydigan uchinchi tomon ilovalari (masalan, LBE Security Master, LBE Privacy Guard) mavjud.
Mobil operatsion tizimlarda uzoq vaqtdan beri universal operatsion tizimlarda qo‘llanilgan dastur fayllarini raqamli imzolar bilan identifikatsiyalash keng qo‘llaniladi. Windows foydalanuvchisi o‘z kompyuterida Microsoft tomonidan raqamli imzolanmagan drayverlarni o‘rnatishga to‘sqinlik qilishi mumkin bo‘lganidek, Android foydalanuvchisi ham o‘z qurilmasiga Google tomonidan tasdiqlanmagan dastur fayllarini o‘rnatishni oldini olishi mumkin.
Android kirishni boshqarish sub’ektlari, ob’ektlari, usullari va kirish huquqlariga asoslangan Linuxdan meros bo‘lib qolgan ixtiyoriy mexanizmdan deyarli foydalanmaydi. Androiddagi kirishni boshqarishning yagona vositasi bu ruxsatlar (permissions*) bo‘lib, ular universal operatsion tizimlardan farqli o‘laroq foydalanuvchilarga emas, balki ilovalarga beriladi. Aslida, Android operatsion tizimi ilovalarni foydalanuvchi sifatida ko‘radi. Ilova o‘rnatilganda, unga o‘z UID va GID tayinlanadi, barcha kerakli yozuvlar ro‘yxatdan o‘tgan foydalanuvchilar haqidagi ma‘lumotlarni o‘z ichiga olgan Linux tizim fayllariga qo‘shiladi. Istisno tariqasida - bir xil ishlab chiquvchi tomonidan yaratilgan bir nechta ilovalar operatsion tizimga bir xil foydalanuvchi hisobi ostida ishlashi mumkin. Buni Android ilovasi tarqatilishiga kiritilgan AndroidManifest.xml manifestining sharedUserId atributi orqali amalga oshirish mumkin.
Har bir Android ilovasi ishlab chiquvchi tomonidan raqamli imzolanishi talab qilinadi.
Windows-da ruxsat atamasi imtiyozlarni emas, balki kirish huquqlarini anglatish uchun ishlatiladi, bu terminologik chalkashliklarni keltirib chiqaradi.
Mobil qurilmalar uchun operatsion tizim xavfsizligi ularning ishlab chiquvchilari haqidagi ma‘lumotlarga asoslanib, ilovalarga kirishni boshqarishi mumkin, masalan, ilovalarni ishonchli va kamroq ishonchlilarga bo‘lish. Ammo amalda bu imkoniyatdan hali foydalanilmagan.
Ilovalar tomonidan tez-tez so‘raladigan Android imtiyozlaridan ba‘zilari:

  • ACCESS_COARSE_LOCATION - ilovaga GSM va WiFi tarmoqlari tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi ma‘lumotlarga kirish imkonini beradi;

  • ACCESS_FINE_LOCATION - ilovaga GPS moduli tomonidan taqdim etilgan mobil qurilmaning joylashuvi haqidagi ma‘lumotlarga kirish imkonini beradi;

  • ACCESS_NETWORK_STATE – ilovaga qurilma ulangan GSM tarmog‘i haqida ma‘lumot olish imkonini beradi;

  • ACCESS_WIFI_STATE - ilovaga qurilma ulangan WiFi tarmog‘i haqida ma‘lumot olish imkonini beradi;

  • CALL.PHONE - ilovaga tez yordam raqamlariga qo‘ng‘iroqlardan tashqari ovozli qo‘ng‘iroqlarni boshlash imkonini beradi;

  • KAMERA - ilovaga foto/video kameraga kirish imkonini beradi;

  • INTERNET – ilovaga internet tarmog‘iga kirish imkonini beradi;

  • RECEIVE.SMS - ilovaga kiruvchi SMS xabarlarni qayta ishlash imkonini beradi;

  • RECORD_AUDIO - ilovaga mikrofonga kirish imkonini beradi;

  • WAKE.LOCK - ilovaga qurilmaning uyqu rejimiga o‘tishini oldini olish imkonini beradi;

  • WRITE_EXTERNAL_STORAGE - Ilovaga qurilmaning tashqi xotira kartasiga ma‘lumotlarni yozishga ruxsat beradi.

Android operatsion tizimi dinamik yoqish va o‘chirish imtiyozlarini qo‘llabquvvatlamaydi. Ilova tomonidan talab qilinadigan barcha imtiyozlar unga o‘rnatilgandan so‘ng darhol beriladi va har safar ishga tushirilganda avtomatik ravishda yoqiladi. Ilova tomonidan talab qilinadigan imtiyozlar ro‘yxati ilova manifestiga (AndroidManifest.xml fayli) quyidagi shakldagi yozuvlar ro‘yxati sifatida kiritilgan: «android.permission.RECEIVE_SMS» /> to‘ldirish uchun zarur. ushbu operatsiya ilovaga taqdim etilmagan, dastur Securitexception ni chiqaradi. Ba‘zi hollarda (masalan, sendBroadcast usulidan foydalanganda) dastur nosozlik sababi haqida hech qanday ma‘lumot olmaydi yoki hatto umuman xatolik haqida ma‘lumot olmaydi.
Kerakli imtiyozlar yo‘qligi sababli kirish taqiqlangan deyarli barcha holatlar tizim jurnalida qayd etilgan. Bundan tashqari, operatsion tizim foydalanuvchiga ma‘lum ilovalar tomonidan joriy xavfsizlik siyosatini buzishga urinishlar bilan bog‘liq interaktiv xato xabarlarini taqdim etishi mumkin.
Barcha Android ilovalari uchun standart bo‘lgan imtiyozlarga qo‘shimcha ravishda, har bir maxsus dastur (yoki bir xil ishlab chiquvchi tomonidan yaratilgan ilovalar guruhi) AndroidManifest.xml da o‘zining nostandart imtiyozlarini quyidagicha belgilashi mumkin:

ACTIVITY»
android:label=«@string/permlab_deadlyActivity»
android:descrIPtion=«@string/permdesc_deadlyActivity» android:permissionGroup=«android.permissiongroup.COST_MONEY»
android:protectionLevel=«dangerous»/>
ProtectLevel atributi talab qilinadi va operatsion tizim tomonidan belgilangan imtiyoz istisnosiga qanday javob berishni tanlashda foydalaniladi. PermissionGroup atributi ixtiyoriy, uning yagona maqsadi foydalanuvchiga nosozlik ma‘nosini tushuntiruvchi xabarni tanlashdir. Qoida tariqasida, ilovalar standart operatsion tizim xabarlaridan birini ishlatadi, bu esa bunday nosozliklarni lokalizatsiya qilishni osonlashtiradi. Yorliq va tavsif atributlari talab qilinadi va tegishli ravishda ushbu imtiyozning qisqa va toʻliq matnli tavsifi uchun identifikatorlarni oʻz ichiga oladi. Ushbu tavsiflar uchun identifikatorlar taxminan quyidagicha tavsiflanadi (3.3-rasm):

directly call phone numbers
Allows the application to call phone numbers without your intervention. Malicious applications may cause unexpected calls on your phone bill. Note that this does not allow the application to call emergency numbers.

3.3-rasm. Identifikatorlar
Foydalanuvchi joriy operatsion tizim konfiguratsiyasida qo‘llabquvvatlanadigan imtiyozlar ro‘yxatini foydalanuvchi interfeysining asosiy menyusi (Sozlamalar/Ilova elementi) yoki buyruq satrida adb shell pm list ruxsatlar buyrug‘i yordamida ko‘rishi mumkin.
Qurilmaning ichki xotirasiga yozilgan vaqtinchalik dastur ma‘lumotlari tegishli Linux foydalanuvchilarining uy kataloglarida saqlanadi. Linux foydalanuvchilari qoida bo‘yicha bir-birlarining uy kataloglariga kirish imkoniga ega emasligi sababli, bitta Android ilovasidan olingan ma‘lumotlar (shu jumladan tashrif buyurilgan Internet saytlarining cookie fayllari) odatda boshqa ilovalar uchun mavjud emas. Ilova o‘z ma‘lumotlariga boshqa ilovalarga kirish huquqini aniq berganda istisno hisoblanadi.
iOS-da kirishni boshqarish tizimi odatda Android tizimiga o‘xshaydi, lekin
ancha sodda va ibtidoiy. Faqat beshta imtiyoz qo‘llab-quvvatlanadi:

  • kiruvchi elektron pochta manziliga murojaat;

  • kiruvchi SMS manzili;

  • SMS yuborish;

  • telefon qo‘ng‘iroqlarini boshlash;

  • GPS quyi tizimiga kirish.

IOS ilovasi oxirgi uchta imtiyozdan foydalanishdan oldin tegishli amalni bajarish uchun foydalanuvchidan aniq rozilik olishi kerak.
Odatda, iOS qurilmalari faqat Apple tomonidan sinchkovlik bilan ko‘rib chiqilgan va tasdiqlangan ishonchli ilovalar bilan ishlaydi. Shuning uchun iOS kirishni boshqarish quyi tizimi uchun yuqori talablar yo‘q. Shunday qilib, o‘ta ibtidoiyligiga qaramay, iOS kirishni boshqarish quyi tizimi juda qoniqarli ko‘rinadi.
Imtiyozlarni minimallashtirish printsIPi Android va iOS-ning asosiy konfiguratsiyasida kuzatiladi (ammo, ikkinchi holatda, kirishni boshqarishning bunday ibtidoiy tizimi uchun imtiyozlarni minimallashtirish prinsIPi haqida to‘g‘ri gapirish mumkinmi yoki yo‘qmi, to‘liq aniq emas) - hech qanday dastur root superfoydalanuvchi huquqlarini olish uchun texnik imkoniyatga ega emas. Biroq, ko‘pgina Android foydalanuvchilari va ba‘zi iOS foydalanuvchilari ushbu himoyani o‘chirib qo‘yishadi. Natijada, ilovalar, jumladan, zararli dasturlar ko‘proq funksionallikka ega bo‘ladi, jumladan, yashirin texnologiyalarni joriy qilish va ma‘muriy vositalar va antivirus dasturlariga faol qarshi turish qobiliyati. Superuser huquqlariga ega «root» telefonda ishlaydigan har qanday dastur telefon operatsion tizimining barcha ob’ektlariga cheksiz kirish huquqiga ega. Noto‘g‘ri tuzatilgan yoki bila turib zararli dastur kodi bunday ruxsatga ega bo‘lsa, oqibatlar operatsion tizimning o‘zi uchun ham, unda saqlangan va qayta ishlanadigan foydalanuvchi ma‘lumotlari uchun ham halokatli bo‘lishi mumkin.
iOS operatsion tizimi barcha ma‘lumotlarni foydalanuvchi tomonidan belgilangan tashqi xotirada shifrlangan shaklda saqlaydi. Eng nozik ma‘lumotlar qo‘shimcha shifrlanadi. Bu holatda ishlatiladigan kalitlar foydalanuvchi tomonidan ta‘minlanmaydi, lekin qurilmaning ichki xotirasida saqlanadi, ya‘ni himoya aslida faqat boshqa qurilma yordamida ushbu qurilmaning tashqi xotirasini o‘qishga urinayotgan buzg‘unchidan amalga oshiriladi. Android operatsion tizimida, iOS-dan farqli o‘laroq, ma‘lumotlarni shifrlash amalda qo‘llanilmaydi, garchi u qo‘llabquvvatlansa ham.
Deyarli barcha antivirus dasturlari ishlab chiqaruvchilari allaqachon Android operatsion tizimi uchun dasturlarning versiyalarini ishlab chiqdilar. Arxitektura va funksionallik nuqtai nazaridan mobil antivirus komplekslari shaxsiy kompyuterlar yoki serverlarda foydalanish uchun mo‘ljallangan virusga qarshi komplekslardan tubdan farq qilmaydi. Ko‘pgina ekspertlarning ta‘kidlashicha, mobil virusga qarshi komplekslarning samaradorligi universal operatsion tizimlar uchun bir xil antivirus komplekslarining samaradorligidan sezilarli darajada past. Shunday qilib, AV-Test tomonidan tadqiqotga ko‘ra, mobil antivirus tizimlarining uchdan ikki qismi amalda foydasizdir. Biroq, ushbu tadqiqot Kasperskiy va F-Secure mobil antiviruslarini himoya qilishda jiddiy kamchiliklarni aniqlamadi.
Android yangi versiyalarida, har bir ilova qaysi manbadan oʻrnatilganidan qatʼi nazar, Google bulutli antivirus skaneri tomonidan avtomatik skanerlanishi kerak boʻlgan rejim qoʻllab-quvvatlanadi.
Mobil operatsion tizimlar uchun antivirus ilovalari koʻpincha “oʻgʻirlikka qarshi” funksiya bilan toʻldiriladi, bu esa qonuniy qurilma foydalanuvchisiga GPS signallari yordamida oʻz qurilmasini masofadan turib topish imkonini beradi, bu esa qurilmadan boshqalarning eʼtiborini jalb qiladigan baland ovozli signal chiqaradi. o‘g‘ri, qurilmada saqlangan shaxsiy ma‘lumotlarni masofadan yo‘q qilish va hokazo. O‘g‘irlangan qurilmani o‘chirgandan va to‘liq miltillagandan so‘ng, o‘g‘irlikka qarshi barcha funktsiyalar o‘chiriladi. Bundan tashqari, hatto to‘g‘ri ishlaydigan o‘g‘irlikka qarshi dastur har doim ham o‘g‘irlangan qurilmani qaytarishga imkon bermaydi. Shunday qilib, kimdir Mystesga izohlarda yozadi: “Mening iPhone-ni o‘g‘irlashdi. Buzg‘unchining telefon kitobi iCloud orqali yangi iPhone bilan sinxronlashtirildi, ammo bizning politsiya uni topa olmadi”.
Ba‘zi mobil antiviruslar (masalan, Avast) foydalanuvchiga kiruvchi va chiquvchi ovozli qo‘ng‘iroqlar va SMS xabarlarni filtrlash, telefon raqamlarining oq va qora ro‘yxatini kiritish imkonini beruvchi qo‘shimcha funksiyalarni o‘z ichiga oladi.
Har qanday operatsion tizimda bo‘lgani kabi, mobil operatsion tizimlarning dasturiy ta‘minotida ham zararli dasturlarga ruxsatsiz ravishda o‘z kuchlarini oshirishga imkon beruvchi zaifliklar bo‘lishi mumkin. Masalan, Dream-Exploid, Wukong va Gongfu zararli ilovalari ruxsatsiz root huquqlarini qo‘lga kiritish va zararlangan tizim ustidan to‘liq nazoratni o‘rnatish uchun Android operatsion tizimining eski versiyalaridagi zaifliklardan foydalangan.
Shunisi qiziqki, iOS ilovalari uchun kod to‘g‘ridan-to‘g‘ri mobil qurilma protsessorida ishlaydi, har bir Android ilovasi uchun kod esa Java virtual mashinasida ishlaydi. Sog‘lom fikrlarga ko‘ra kutganingizdek, bu farq ikkita operatsion tizimning nisbatan xavfsizligiga sezilarli ta‘sir ko‘rsatmaydi.

Download 37.4 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling