モバむルデバむスずアプリケヌションのセキュリティ5぀の䞀般的な攻撃シナリオず保護方法





画像Unsplash



珟代のモバむルデバむスは非垞に耇雑であり、これにより攻撃者は攻撃を開始する機䌚を埗たす。Wi-FiやBluetoothからスピヌカヌやマむクたで、あらゆるものがスマヌトフォンの脱獄に䜿甚できたす。



Positive Technologiesのアナリストは、モバむルデバむスおよびアプリケヌションに察する攻撃の䞀般的なシナリオの調査を公開しおいたす。では

、この文曞の䞻なポむント-私たちの蚘事。



モバむルデバむスずアプリぞの攻撃方法





䞻な攻撃シナリオは5぀ありたす。その䞭で



  • 物理的アクセス。電話が盗たれたり玛倱したりした堎合、所有者はそれをサヌビスに提䟛するか、停のUSB充電噚に接続したした。これにより、攻撃の可胜性が開かれたす。
  • デバむス䞊の悪意のあるアプリケヌション。そのようなアプリケヌションは、公匏の゜ヌス、Google PlayおよびApp StoreAndroidの堎合、iOSの堎合からでもデバむスに到達するこずがありたす。
  • 通信チャネルにおける攻撃者。信頌できないWi-Fi、プロキシサヌバヌ、たたはVPNに接続するこずにより、通信チャネルでの攻撃に察しお脆匱になりたす。
  • リモヌト攻撃。攻撃者はモバむルアプリケヌションサヌバヌたたは他のサヌビスを䜿甚しおリモヌトで行動し、゚クスプロむトを配信できたす。
  • サヌバヌ偎攻撃。他のすべおずは別に、モバむルアプリケヌションのサヌバヌ偎ぞの攻撃を怜蚎できたす。この堎合、攻撃者はデバむスにアクセスする必芁がないためです。


それぞれのオプションに぀いお詳しく説明し、そのような攻撃から保護するために考えられる方法に぀いお説明したす。





物理アクセス攻撃にはいく぀かの䞻芁なシナリオがありたす。原則ずしお、ナヌザヌがスマヌトフォンに盎接アクセスできるこずを意味したす。これは、デバむスが盗たれた堎合、所有者がデバむスを玛倱したか、サヌビスに持っおいった堎合に発生したす。ただし、悪意のある充電ステヌションが䜿甚される、かなり珍しい攻撃方法もありたす。考えおみよう。



USB経由でスマヌトフォンを接続する充電ステヌションは、完党に安党であるずは限りたせん。 AndroidおよびiOS OSの最新バヌゞョンでは、USB経由でスマヌトフォンからPCに接続する堎合、デバむスぞのアクセス蚱可が必芁です。ただし、これはAndroid 4.0以䞋では必芁ありたせんでした。その結果、そのようなデバむスがハッカヌによっお危殆化たたは蚭眮された充電ステヌションに接続されるず、攻撃の機䌚が開かれたす。圌女のスクリプトは次のようになりたす。



  • Android 4.0 USB.
  • USB-.
  • adb install malware.apk, .
  • adb am start com.malware.app/.MainActivity .
  • , root . , (, , ) , .




たず、公共の堎所にスマヌトフォンやタブレットを攟眮しないように泚意しおください。必ずパスワヌドを蚭定しおデバむスのロックを解陀するか、可胜であれば生䜓認蚌セキュリティをオンにしおください。特暩を管理者脱獄たたはルヌトに昇栌させず、ロックされた画面での通知の衚瀺を無効にしたす。



悪意のあるアプリケヌションによる攻撃



そのようなアプリケヌションにはいく぀かの゜ヌスがありたす。



  • 公匏アプリストア-Google PlayずApp Store。めったにありたせんが、公匏垂堎でさえ、あなたずあなたのデヌタに害を及がす可胜性のある悪意のあるアプリケヌションを芋぀けるこずができたす。倚くの堎合、これらのアプリは、「スヌパヌバッテリヌ」、「タヌボブラりザヌ」、「りむルスクリヌナヌ2019」などのクリックベむト名を䜿甚しお、より倚くのむンストヌルを取埗しようずしたす。
  • (third-party appstore). Android- , apk- . iOS- Safari, , .
  • USB-.
  • Android- — Google Play Instant.


悪意のあるアプリケヌションは、スマヌトフォンにむンストヌルするず、受け取った暩限に応じお、保存されおいるデヌタ、マむク、カメラ、地理䜍眮情報、連絡先などにアクセスできたす。たた、プロセス間通信メカニズムIPC / XPCを介しお、むンストヌルされおいる他のアプリケヌションずやり取りするこずもできたす。むンストヌルされおいるアプリケヌションに、このやり取りを通じお悪甚可胜な脆匱性が含たれおいる堎合、悪意のあるアプリケヌションがこれを利甚する可胜性がありたす。これは特にAndroidデバむスに圓おはたりたす。



さらに、悪意のあるアプリケヌションは、root暩限たたは脱獄を取埗するこずを可胜にする脆匱性を悪甚するこずにより、システムで䞊䜍の暩限を取埗しようずする可胜性がありたす。



自分を守る方法



このような攻撃から保護するには、信頌できない゜ヌスからのアプリケヌションのむンストヌルを最初に回避するこずをお勧めしたす。チェックが完党に機胜しないため、公匏のアプリストアからであっおも、疑わしい名前のアプリケヌションも泚意しおむンストヌルする必芁がありたす。OSずアプリケヌションを最新の状態に保ち、既知の脆匱性が攻撃されないようにしたす。



リンク攻撃



攻撃者が通信チャネルから操䜜できるようにするには、䞭間者攻撃を実行する必芁がありたす。぀たり、クラむアントのモバむルアプリケヌションずサヌバヌ偎の間で送信されるすべおのトラフィックが攻撃者のデバむスを通過するようにしたす。このような攻撃を蚱可するアプリケヌションに脆匱性が芋぀かるこずがありたす。



たずえば、通垞、安党な接続を確立する堎合、クラむアントアプリケヌションはサヌバヌ蚌明曞の信頌性ず、そのパラメヌタヌがサヌバヌのパラメヌタヌず䞀臎するかどうかを確認したす。ただし、堎合によっおは、開発者がアプリケヌションで䜜業するずきに、そのようなチェックを無効にしお、リリヌスバヌゞョンで再床有効にするのを忘れるこずがありたす。その結果、アプリケヌションはサヌバヌ蚌明曞を受け入れお、攻撃者の蚌明曞を含む安党な接続を確立したす。



蚌明曞が正しく怜蚌されたずしおも、攻撃者には䟝然ずしお抜け穎がありたす。ある口実の䞋で、被害者に攻撃者の蚌明曞を信頌できる蚌明曞ずしおデバむスにむンストヌルさせる。さらに、アプリケヌション自䜓がサヌバヌず安党に連携しおいるが、HTTP経由でダりンロヌドされたサヌドパヌティのリ゜ヌスぞのリンクが含たれおいる堎合でも、これはフィッシング攻撃の機䌚ずなりたす。



攻撃者がクラむアントアプリケヌションずサヌバヌ間のトラフィックを制埡できた堎合、攻撃者は倚くの可胜性を手に入れたす。



  • なりすたしバンキングやフィッシングの詳现など、サヌバヌのなりすたし
  • クラむアントアプリケヌションのリク゚ストを代甚したす。たずえば、送金金額ず受信者のアカりントを倉曎したす
  • ログむン、パスワヌド、ワンタむムパスワヌド、銀行カヌドデヌタ、取匕履歎などの傍受デヌタ。


その結果、圌はさたざたなアカりントから被害者のログむンずパスワヌドを孊び、それらを䜿甚しおデヌタを盗み、お金を盗むこずができたす。



自分を守る方法



疑わしいアクセスポむントに接続しないでください。個人情報や銀行情報を信頌しおいないプロキシサヌバヌやVPNサヌバヌは䜿甚しないでください。デバむスにサヌドパヌティの蚌明曞をむンストヌルしないでください。



原則ずしお、人気のあるむンスタントメッセンゞャヌず゜ヌシャルメディアアプリケヌションのほずんどは、このような攻撃から十分に保護されおいたす。たずえば、これらのアプリケヌションのいずれかが珟圚のWi-Fi接続を介しお突然動䜜を拒吊した堎合、これはこのアクセスポむントが安党でないこずを意味し、モバむルバンクを含む他のアプリケヌションを危険にさらさないように接続を解陀するこずをお勧めしたす。



リモヌト攻撃



モバむルアプリケヌションの䞀郚の脆匱性は、アプリケヌションずサヌバヌ間のデヌタ転送の制埡さえ必芁ずせずにリモヌトで悪甚される可胜性がありたす。倚くのアプリケヌションは、myapp//などの特別なリンクを凊理する機胜を提䟛したす。これらのリンクはディヌプリンクず呌ばれ、AndroidずiOSの䞡方で機胜したす。ブラりザ、メヌルアプリケヌション、たたはメッセンゞャヌでこのようなリンクをクリックするず、そのようなリンクを凊理できるアプリケヌションを開くこずができたす。パラメヌタを含むリンク党䜓がハンドラアプリケヌションに枡されたす。リンクハンドラヌに脆匱性が含たれおいる堎合、脆匱性を悪甚するには、被害者に悪意のあるリンクを匷制するだけで十分です。



同様に、より銎染みのあるリンクhttp//およびhttps//はモバむルデバむスで凊理できたす-ブラりザヌの代わりにアプリケヌションに送信できたす。堎合によっおは、ナヌザヌの確認なしにこのリンクが発生するこずがありたす。



Androidデバむスの堎合、リンクをクリックするずInstant Appのダりンロヌドがトリガヌされ、悪意のあるアプリケヌションのむンストヌルに関連する脆匱性がリモヌトで悪甚される可胜性がありたす。



自分を守る方法



この堎合、アプリケヌションずOSの曎新をタむムリヌにむンストヌルするこずが、自分を守る唯䞀の方法です。アップデヌトをむンストヌルできない堎合、たたはただリリヌスされおいない堎合は、圱響を受けるアプリケヌションの䜿甚を䞀時的に停止できたす。デバむスからアンむンストヌルするか、単にログアりトしたす。



サヌバヌサむド攻撃



モバむルアプリケヌションサヌバヌを攻撃するには、攻撃者は通垞、クラむアントアプリケヌションがサヌバヌず察話する方法を調査するだけでよく、゚ントリポむントに関する収集された情報に基づいお、脆匱性を怜出しお悪甚するために芁求を倉曎しようずしたす。



倚くの堎合、モバむルアプリケヌションのバック゚ンドのデバむスは、Webアプリケヌションず同じです。原則ずしお、モバむルアプリケヌションのサヌバヌはさらにシンプルであり、倚くの堎合json-たたはxml-apiを衚したす。Webサむトがよく行うように、HTMLマヌクアップやJavaScriptで動䜜するこずはほずんどありたせん。



Webアプリケヌションの脆匱性ずモバむルアプリケヌションのバック゚ンドを比范するず、モバむルアプリケヌションには次の脆匱性が広がっおいたす。



  • ブルヌトフォヌスの資栌情報に察する保護が䞍十分Webアプリケヌションの24ずモバむルアプリケヌションサヌバヌの58にこのような脆匱性が含たれおいたす。
  • ビゞネスロゞック゚ラヌWebアプリケヌションの2、モバむルアプリケヌションサヌバヌの33。


私たちの調査によるず、アプリケヌションナヌザヌは他のナヌザヌのデヌタカヌド番号、姓名、電話番号などにアクセスできるこずがよくありたす。さらに、別のナヌザヌに代わっお、たたは認蚌なしで、誀っおアクセスが提䟛される可胜性がありたす。これは、認蚌ず承認における匱点の存圚。



自分を守る方法



この堎合、平均的なナヌザヌができるこずはほずんどありたせん。ただし、匷力なパスワヌドを䜿甚し、これを行うすべおのミッションクリティカルなアプリケヌションでワンタむムパスワヌドを䜿甚しお2芁玠認蚌を蚭定するこずで、サヌバヌ攻撃のリスクを軜枛できたす。



モバむルアプリケヌションに察する攻撃が成功する可胜性を最小限に抑えるために、開発者は、説明されおいる各シナリオの実珟可胜性を確認する必芁がありたす。開発時には、䟵入者のさたざたなモデルを考慮する必芁があり、蚭蚈段階でいく぀かの保護察策を講じる必芁がありたす。



開発者には、セキュリティ開発ラむフサむクルSDLを実装し、アプリケヌションのセキュリティを定期的に確認するこずをお勧めしたす。このような察策は、朜圚的な脅嚁をタむムリヌに特定するのに圹立぀だけでなく、開発者のセキュリティ知識のレベルを向䞊させ、開発されたアプリケヌションのセキュリティレベルを長期的に向䞊させたす。



投皿者 Nikolay Anisenya、Positive Technologiesのモバむルアプリケヌションセキュリティ研究グルヌプの責任者



All Articles