Pesatnya perkembangan
teknologi saat ini membuat internet mudah di akses dan semakin umum, karena
harga perangkat dan tarif
internet yang mudah di jangkau, ditambah lagi budaya masyarakat yang senang
mengobrol dengan aplikasi chat dan sosial media. Namun kurangnya pengetahuan
masyarakat tentang internet dan penggunaan smartphone dapat berdampak buruk bagi
sebagian pihak.
Disisi lain aplikasi mobile
terus bermunculan mulai dari aplikasi informasional hingga transaksional.
Pengertian keamanan pada
sistem mobile
Jenis gangguan / ancaman
pada MobileSistem keamanan pada MobileKeamanan sistem adalah sebuah sistem
yang di gunakan untuk mengamankan sebuah smartphone atau mobilephone dari
segala gangguan dan ancaman yang tidak di inginkan (keamanan data, informasi
dan hardware)Sedangkan mobile adalah sebuah benda yang berteknologi tinggi dan
dapat bergerak tanpa menggunakan kabel.Yaitu software utaman yang melakukan
manajemen dan control terhadap hardware secara langsung serta mengontrol
software2 lain sehingga dapat berkerja dengan baik. Macam2 sistem operasi
mobile :
- Jenis Gangguan / Ancaman pada Sistem
Operasi
- Keamanan dalam sistem operasi
- Pembangunan melalui lingkungan
runtime
- Pemantauan sumber daya di
smartphone
- Enkripsi informasi yang
disimpan atau dikirimkan
- Monitoring jaringan
telekomunikasi
- Mendeteksi aplikasi
mencurigakan menuntut hak
Sistem Keamanan pada OS :
Sebuah solusi keamanan
end-to-end yang dirancang khusus oleh Samsung dari aplikasi hingga hardware.
Sebuah anti maleware, data
backup dan aplikasi remote manajemen untuk smartphone dan tablet
Keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun Keamanan
aplikasi.
Untuk menjaga agar sistem
mobile kita aman dari gangguan virus ataupun gangguan lainya, kita harus
melakukan pengecekan dengan aplikasi security atau aplikasi pengaman.
Ketika smartphone
terinfeksi oleh penyerang, penyerang dapat mencoba beberapa hal:Penyerang dapat
memanipulasi smartphone sebagai mesin zombie , yaitu mesin dengan yang
penyerang dapat berkomunikasi dan mengirim perintah yang akan digunakan untuk
mengirim pesan yang tidak diinginkan ( Spam ) melalui sms atau email. Penyerang
dapat dengan mudah memaksa smartphone untuk membuat panggilan telepon. Sebagai
contoh, seseorang dapat menggunakan API (perpustakaan yang berisi fungsi dasar
tidak hadir dalam smartphone) PhoneMakeCall oleh Microsoft , yang mengumpulkan
nomor telepon dari sumber manapun seperti halaman kuning, dan kemudian
memanggil mereka. Namun penyerang juga bisa menggunakan metode ini untuk
memanggil layanan dibayar, sehingga biaya untuk pemilik smartphone. Hal ini
juga sangat berbahaya karena smartphone bisa menelepon layanan darurat sehingga
mengganggu layanan tersebut.Sebuah smartphone dikompromikan dapat merekam
percakapan antara pengguna dan lain-lain dan mengirimkannya ke pihak ketiga.
Hal ini dapat menyebabkan privasi pengguna dan keamanan industri masalah.
Seorang penyerang juga dapat mencuri identitas pengguna, merebut identitas
mereka (dengan salinan pengguna sim card atau bahkan telepon itu sendiri), dan
dengan demikian meniru pemilik. Hal ini menimbulkan masalah keamanan di
negara-negara di mana smartphone dapat digunakan untuk menempatkan pesanan,
melihat rekening bank atau digunakan sebagai kartu identitas.
Penyerang dapat
mengurangi kegunaan smartphone, dengan pemakaian baterai. Sebagai contoh,
mereka dapat menjalankan aplikasi yang akan terus berjalan pada prosesor
smartphone, membutuhkan banyak energi dan menguras baterai. Salah satu faktor
yang membedakan komputasi mobile dari PC desktop tradisional adalah kinerja
yang terbatas. Frank Stajano dan Ross Anderson pertama kali dijelaskan bentuk
serangan, menyebutnya serangan “kelelahan baterai” atau “kurang tidur
penyiksaan”. Penyerang dapat mencegah operasi dan / atau mulai dari smartphone
dengan membuatnya tidak dapat digunakan. Serangan ini dapat menghapus script
boot, sehingga telepon tanpa berfungsi OS , atau memodifikasi file tertentu
untuk membuatnya tidak dapat digunakan (misalnya script yang meluncurkan pada
startup yang memaksa smartphone untuk restart) atau bahkan menanamkan aplikasi
startup yang akan mengosongkan baterai. Penyerang dapat menghapus pribadi
(foto, musik, video, dll) atau profesional data (kontak, kalender, catatan)
dari pengguna.
1.Serangan berdasarkan
komunikasi
Serangan berbasis SMS
dan MMS
Beberapa serangan
berasal dari kelemahan dalam pengelolaan SMS dan MMS . Beberapa model ponsel
mengalami masalah dalam mengelola pesan SMS biner. Hal ini dimungkinkan, dengan
mengirim blok sakit-terbentuk, menyebabkan ponsel restart, menyebabkan serangan
denial of service. Jika pengguna dengan Siemens S55 menerima pesan teks yang
berisi karakter Cina, hal itu akan menyebabkan penolakan layanan. Dalam kasus
lain, sementara standar mensyaratkan bahwa ukuran maksimum alamat Nokia Mail
adalah 32 karakter, beberapa Nokia tidak memverifikasi standar ini, jadi jika
pengguna memasukkan alamat email lebih dari 32 karakter, yang mengarah untuk
menyelesaikan disfungsi handler e-mail dan menempatkan keluar dari komisi.
Serangan ini disebut “kutukan diam”. Sebuah studi tentang keamanan dari
infrastruktur SMS mengungkapkan bahwa SMS yang dikirim dari internet dapat
digunakan untuk melakukan distributed denial of service (DDoS) serangan
terhadap infrastruktur telekomunikasi seluler kota besar. Serangan memanfaatkan
keterlambatan penyampaian pesan membebani jaringan.
Serangan lain yang
potensial bisa dimulai dengan telepon yang mengirimkan MMS ke ponsel lain,
dengan lampiran. Lampiran ini terinfeksi virus. Setelah menerima MMS, pengguna
dapat memilih untuk membuka lampiran. Jika dibuka, ponsel terinfeksi, dan virus
mengirimkan MMS dengan lampiran yang terinfeksi ke semua kontak di buku alamat.
Ada contoh dunia nyata serangan ini: virus Commwarrior menggunakan buku alamat
dan mengirim pesan MMS termasuk file yang terinfeksi ke penerima. Seorang
pengguna menginstal perangkat lunak, seperti yang diterima melalui pesan MMS.
Kemudian, virus mulai mengirim pesan ke penerima yang diambil dari buku alamat.
2. Serangan berdasarkan
jaringan komunikasi
Serangan berdasarkan
jaringan GSM
Penyerang dapat mencoba
untuk memecahkan enkripsi jaringan selular. The GSM algoritma enkripsi jaringan
milik keluarga algoritma yang disebut A5 . Karena kebijakan keamanan melalui
ketidakjelasan itu belum mungkin untuk secara terbuka menguji kekokohan
algoritma ini. Ada dua varian utama dari algoritma yang digunakan saat ini: A5
/ 1 dan A5 / 2 (stream cipher), yang terakhir versi yang lebih lemah dari
enkripsi untuk negara-negara dengan pembatasan hukum atas penggunaan skema
kriptografi. Karena algoritma enkripsi dibuat publik, itu terbukti adalah
mungkin untuk memecahkan enkripsi dalam waktu sekitar 6 jam. Kedua algoritma di
akhir hidup mereka dan akan digantikan oleh algoritma publik yang lebih kuat:
A5 / 3 dan A5 / 4 ( Blok cipher ), atau dikenal sebagai KASUMI atau UEA1 yang
diterbitkan oleh ETSI . Namun perlu untuk membawa peralatan GSM menggunakan A5
/ 1 atau A5 / 2 algoritma untuk produsen sehingga mereka dapat menggabungkan
algoritma enkripsi baru, dan dengan demikian akan membutuhkan waktu untuk
menggantikan A5 / 1 dan A5 / 2 dalam praktek.
Sejak tanggal 1 Juli
2006, GSMA (GSM Association) mengamanatkan bahwa GSM Mobile Phones tidak akan
mendukung A5 / 2 Cipher lagi, karena kelemahannya, dan fakta bahwa A5 / 1
dianggap wajib oleh asosiasi 3GPP. Pada bulan Juli 2007, 3GPP telah menyetujui
permintaan perubahan untuk melarang pelaksanaan A5 / 2 di setiap ponsel baru.
Jika jaringan tidak mendukung A5 / 1, atau algoritma A5 lain yang diterapkan
oleh telepon, maka koneksi tidak terenkripsi dapat digunakan. Selain itu, menelusuri
terminal mobile sulit karena setiap kali terminal mobile mengakses atau diakses
oleh jaringan, identitas sementara yang baru (TMSI) dialokasikan untuk terminal
mobile. The TSMI digunakan sebagai identitas terminal mobile pada saat ia
mengakses jaringan. The TMSI dikirim ke terminal mobile dalam pesan
terenkripsi. Setelah algoritma enkripsi GSM rusak, penyerang dapat mencegat
semua komunikasi terenkripsi yang dibuat oleh smartphone korban.
3.Serangan berdasarkan
Wi-Fi
Seorang penyerang dapat
mencoba untuk menguping Wi-Fi komunikasi untuk memperoleh informasi (misalnya
username, password). Jenis serangan ini tidak unik untuk smartphone, tetapi
mereka sangat rentan terhadap serangan ini karena sangat sering Wi-Fi adalah
satu-satunya alat komunikasi mereka harus mengakses internet. Keamanan jaringan
nirkabel (WLAN) dengan demikian merupakan subjek penting. Awalnya jaringan
nirkabel yang dijamin dengan WEP kunci. Kelemahan WEP adalah kunci enkripsi
singkat yang sama untuk semua klien yang terhubung. Selain itu, beberapa
pengurangan ruang pencarian kunci telah ditemukan oleh para peneliti. Sekarang,
sebagian besar jaringan nirkabel dilindungi oleh WPA protokol keamanan. WPA
didasarkan pada ” Temporal Key Integrity Protocol (TKIP) “yang dirancang untuk
memungkinkan migrasi dari WEP ke WPA pada peralatan sudah dikerahkan. Perbaikan
utama dalam keamanan adalah kunci enkripsi dinamis. Untuk jaringan kecil, WPA
adalah “kunci pre-shared” yang didasarkan pada kunci bersama. Enkripsi dapat
rentan jika panjang kunci bersama pendek. Dengan kesempatan terbatas untuk
input (yaitu hanya keypad numerik) pengguna ponsel mungkin mendefinisikan kunci
enkripsi pendek yang hanya berisi angka. Hal ini meningkatkan kemungkinan bahwa
penyerang berhasil dengan serangan brute-force. Penerus WPA, disebut WPA2 ,
seharusnya cukup aman untuk menahan serangan brute force. Seperti GSM, jika
penyerang berhasil memecahkan kunci identifikasi, maka akan mungkin untuk
menyerang tidak hanya ponsel tetapi juga seluruh jaringan terhubung ke.
Banyak smartphone LAN
nirkabel ingat mereka sudah terhubung, dan mekanisme ini mencegah pengguna dari
keharusan untuk mengidentifikasi-ulang dengan setiap koneksi. Namun, penyerang
bisa membuat jalur akses WIFI kembar dengan parameter yang sama dan karakteristik
sebagai jaringan nyata. Menggunakan fakta bahwa beberapa smartphone mengingat
jaringan, mereka bisa membingungkan dua jaringan dan terhubung ke jaringan
penyerang yang bisa mencegat data jika tidak mengirimkan data dalam bentuk
terenkripsi.
Lasco adalah cacing yang
menginfeksi awalnya perangkat remote menggunakan format file SIS. format file
SIS (Instalasi Software Script) adalah file script yang dapat dieksekusi oleh
sistem tanpa interaksi pengguna. The smartphone sehingga percaya file berasal
dari sumber yang terpercaya dan download itu, menginfeksi mesin.
4.Prinsip berbasis
Bluetooth serangan
Masalah keamanan yang
berkaitan dengan Bluetooth pada perangkat mobile telah dipelajari dan telah
menunjukkan berbagai masalah pada ponsel yang berbeda. Satu mudah untuk
mengeksploitasi kerentanan : jasa tidak terdaftar tidak memerlukan otentikasi,
dan aplikasi rentan memiliki port serial virtual yang digunakan untuk
mengontrol telepon. Seorang penyerang hanya perlu terhubung ke port untuk
mengambil kontrol penuh dari perangkat. Contoh lain: telepon harus berada dalam
jangkauan dan Bluetooth dalam mode penemuan. Penyerang mengirimkan file melalui
Bluetooth. Jika penerima menerima, virus ditularkan. Sebagai contoh: Cabir
adalah worm yang menyebar melalui koneksi Bluetooth. Para pencarian worm untuk
ponsel dengan Bluetooth terdekat dalam mode dapat terdeteksi dan mengirimkan
dirinya ke perangkat target. Pengguna harus menerima file yang masuk dan
menginstal program. Setelah menginstal, worm menginfeksi mesin.
5. Serangan berdasarkan
kerentanan dalam aplikasi perangkat lunak
Serangan lain didasarkan
pada kelemahan di OS atau aplikasi pada ponsel.
Web browser mobile
serangan vektor muncul untuk perangkat mobile. Sama seperti web browser umum,
mobile web browser yang diperpanjang dari navigasi web murni dengan widget dan
plug-in, atau browser ponsel benar-benar asli.
Jailbreaking yang iPhone
dengan firmware 1.1.1 didasarkan sepenuhnya pada kerentanan pada browser web.
Akibatnya, eksploitasi kerentanan yang dijelaskan di sini menggarisbawahi
pentingnya browser Web sebagai vektor serangan untuk perangkat mobile. Dalam
hal ini, ada kerentanan berdasarkan buffer overflow berbasis stack dalam
perpustakaan yang digunakan oleh web browser ( Libtiff ).
Sebuah kerentanan dalam
browser web untuk Android ditemukan pada bulan Oktober 2008. Sebagai kerentanan
iPhone di atas, itu karena adanya usang dan rentan perpustakaan . Sebuah
perbedaan yang signifikan dengan kerentanan iPhone adalah Android sandboxing
arsitektur yang membatasi efek dari celah ini untuk proses browser Web.
Smartphone juga menjadi korban pembajakan klasik terkait dengan web: phishing ,
situs-situs berbahaya, dll Perbedaan besar adalah bahwa smartphone belum
memiliki kuat antivirus . perangkat lunak yang tersedia.
Kadang-kadang adalah
mungkin untuk mengatasi perlindungan keamanan dengan memodifikasi sistem
operasi itu sendiri. Sebagai contoh-contoh nyata, bagian ini meliputi
manipulasi firmware dan sertifikat tanda tangan berbahaya. Serangan ini sulit.
Pada tahun 2004,
kerentanan dalam mesin virtual yang berjalan pada perangkat tertentu yang
terungkap. Itu mungkin untuk memotong bytecode verifier dan mengakses sistem
operasi yang mendasari asli. Hasil penelitian ini tidak dipublikasikan secara
rinci. Keamanan firmware Nokia Symbian platform Keamanan Arsitektur (PSA)
didasarkan pada file konfigurasi pusat yang disebut SWIPolicy. Pada tahun 2008
itu mungkin untuk memanipulasi firmware Nokia sebelum diinstal, dan bahkan
dalam beberapa versi download dari itu, file ini adalah dibaca manusia, jadi
itu mungkin untuk memodifikasi dan mengubah citra firmware. Kerentanan ini
telah diselesaikan dengan update dari Nokia.
Dalam teori smartphone
memiliki keuntungan lebih hard drive karena OS file dalam ROM , dan tidak dapat
diubah oleh malware . Namun dalam beberapa sistem itu mungkin untuk menghindari
hal ini. Di OS Symbian itu mungkin untuk menimpa file dengan file dengan nama
yang sama pada OS Windows, hal itu mungkin untuk mengubah pointer dari file konfigurasi
umum ke file yang dapat diedit. Ketika aplikasi diinstal, penandatanganan
aplikasi ini diverifikasi oleh serangkaian sertifikat . Satu dapat membuat
valid tanda tangan tanpa menggunakan sertifikat yang sah dan menambahkannya ke
dalam daftar. Dalam OS Symbian semua sertifikat berada di direktori: c: \
resource \ swicertstore \ dat . Dengan perubahan firmware dijelaskan di atas
sangat mudah untuk memasukkan sertifikat yang tampaknya valid tapi berbahaya.
Perangkat lunak
berbahaya (malware)
Sebagai smartphone
adalah titik permanen akses ke internet (terutama pada), mereka dapat
dikompromikan semudah komputer dengan malware. Sebuah malware adalah program
komputer yang bertujuan untuk merusak sistem di mana ia berada. Trojan , worm
dan virus semua dianggap malware. Sebuah Trojan adalah program yang ada di
smartphone dan memungkinkan pengguna eksternal untuk terhubung diam-diam.
Sebuah worm adalah program yang mereproduksi pada beberapa komputer di dalam
jaringan. Virus adalah perangkat lunak berbahaya yang dirancang untuk menyebar
ke komputer lain dengan memasukkan dirinya ke dalam program yang sah dan
menjalankan program secara paralel. Namun, harus dikatakan bahwa malware jauh
lebih banyak dan penting untuk smartphone karena mereka adalah untuk komputer. Jenis
malware berdasarkan jumlah mereka smartphone pada tahun 2009. Meskipun
demikian, studi terbaru menunjukkan bahwa evolusi malware di smartphone telah
meroket dalam beberapa tahun terakhir berpose ancaman bagi analisis dan
deteksi.
Tiga fase malware serangan
Biasanya serangan
terhadap sebuah smartphone yang dibuat oleh malware berlangsung dalam 3 tahap:
infeksi host, pemenuhan tujuannya, dan penyebaran malware ke sistem lain.
Malware sering menggunakan sumber daya yang ditawarkan oleh smartphone yang terinfeksi.
Ini akan menggunakan perangkat output seperti Bluetooth atau inframerah, tetapi
juga dapat menggunakan buku alamat atau alamat email dari orang yang
menginfeksi kenalan pengguna. Memanfaatkan malware kepercayaan yang diberikan
kepada data yang dikirim oleh seorang kenalan.
Infeksi adalah cara yang
digunakan oleh malware untuk masuk ke smartphone, itu bisa menggunakan salah
satu kesalahan yang disajikan sebelumnya atau mungkin menggunakan mudah tertipu
pengguna. Infeksi diklasifikasikan menjadi empat kelas menurut tingkat
interaksi pengguna:
interaksi yang paling
jinak adalah untuk meminta pengguna jika diperbolehkan untuk menginfeksi mesin,
jelas menunjukkan perilaku berbahaya potensinya. Ini adalah perilaku khas dari
bukti konsep malware.
Infeksi ini didasarkan
pada kenyataan bahwa pengguna memiliki kebiasaan menginstal perangkat lunak.
Kebanyakan trojan mencoba merayu pengguna untuk menginstal aplikasi yang
menarik (game, aplikasi yang berguna dll) yang benar-benar mengandung malware.
Infeksi ini berhubungan
dengan perilaku umum, seperti membuka MMS atau email.
kelas terakhir dari
infeksi yang paling berbahaya. Memang, cacing yang dapat menginfeksi smartphone
dan bisa menginfeksi smartphone lain tanpa interaksi apapun akan menjadi
bencana. Untungnya, saat ini belum ada contoh.
Berikut adalah berbagai
malware yang ada dalam dunia smartphone dengan penjelasan singkat
masing-masing.
Cabir (juga dikenal
sebagai Caribe , SybmOS / Cabir , Symbian / Cabir dan EPOC.cabir ) adalah nama dari sebuah worm komputer
yang dikembangkan pada tahun 2004 yang dirancang untuk menginfeksi ponsel
menjalankan Symbian OS. Hal ini diyakini sebagai worm komputer pertama yang
dapat menginfeksi ponsel. Commwarrior , ditemukan 7 Maret 2005, adalah worm
pertama yang dapat menginfeksi banyak mesin dari MMS. Hal ini dikirim dalam
bentuk file COMMWARRIOR.ZIP arsip yang berisi COMMWARRIOR.SISberkas. Ketika file ini dijalankan,
Commwarrior mencoba untuk terhubung ke perangkat terdekat dengan Bluetooth atau
inframerah dengan nama acak. Kemudian mencoba untuk mengirim pesan MMS ke
kontak di smartphone dengan pesan sundulan yang berbeda untuk setiap orang,
yang menerima MMS dan sering membukanya tanpa verifikasi lebih lanjut.
Fag adalah yang pertama
Palm OS virus yang ditemukan. Ini transfer ke Palm dari PC melalui
sinkronisasi. Menginfeksi semua aplikasi yang ada di smartphone dan embeds kode
sendiri berfungsi tanpa pengguna dan sistem mendeteksi itu. Semua bahwa sistem
akan mendeteksi bahwa aplikasi yang biasa berfungsi.
RedBrowser adalah Trojan
yang didasarkan pada java. The Trojan menyamar sebagai program yang disebut
“RedBrowser” yang memungkinkan pengguna untuk mengunjungi situs WAP tanpa
sambungan WAP. Selama instalasi aplikasi, pengguna melihat permintaan di ponsel
mereka bahwa aplikasi memerlukan izin untuk mengirim pesan. Oleh karena itu,
jika pengguna menerima, RedBrowser dapat mengirim sms ke call center dibayar.
Program ini menggunakan koneksi smartphone untuk jaringan sosial ( Facebook ,
Twitter , dll) untuk mendapatkan informasi kontak untuk kenalan pengguna
(disediakan izin yang diperlukan telah diberikan) dan akan mengirim pesan.
WinCE.PmCryptic.A adalah
perangkat lunak berbahaya pada Windows Mobile yang bertujuan untuk mendapatkan
uang untuk penulisnya. Ia menggunakan kutu kartu memori yang dimasukkan dalam
smartphone untuk menyebarkan lebih efektif.
CardTrap merupakan virus
yang tersedia pada berbagai jenis smartphone, yang bertujuan untuk
menonaktifkan sistem dan aplikasi pihak ketiga. Ia bekerja dengan mengganti
file yang digunakan untuk memulai smartphone dan aplikasi untuk mencegah mereka
dari mengeksekusi. [ 31 ] Ada berbagai varian virus ini seperti Cardtrap.A
untuk perangkat SymbOS. Hal ini juga menginfeksi kartu memori dengan malware
yang mampu menginfeksi Windows .
Solusi dan Penanggulangan
Mekanisme keamanan untuk
melawan ancaman tersebut di atas disajikan dalam bagian ini. Mereka dibagi ke
dalam kategori yang berbeda, karena semua tidak bertindak pada tingkat yang
sama, dan mereka berkisar dari pengelolaan keamanan dengan sistem operasi untuk
pendidikan perilaku pengguna. Ancaman dicegah dengan berbagai tindakan yang
tidak sama tergantung pada kasusnya. Mengingat dua kasus yang disebutkan di
atas, dalam kasus pertama yang akan melindungi sistem dari korupsi oleh
aplikasi, dan dalam kasus kedua instalasi perangkat lunak yang mencurigakan
akan dicegah.
Lapisan pertama keamanan
dalam smartphone adalah pada tingkat sistem operasi (OS) . Di luar peran yang
biasa dari sebuah sistem operasi (misalnya manajemen sumber daya, proses
penjadwalan) pada smartphone, juga harus menetapkan protokol untuk
memperkenalkan aplikasi eksternal dan data tanpa memperkenalkan risiko.
Ide sentral ditemukan di
sistem operasi mobile adalah ide sandbox . Karena smartphone saat ini sedang
dirancang untuk mengakomodasi berbagai aplikasi, mereka harus menempatkan
mekanisme untuk memastikan fasilitas ini aman bagi diri mereka sendiri, untuk
aplikasi lain dan data pada sistem, dan pengguna. Jika sebuah program berbahaya
berhasil mencapai perangkat, perlu bahwa daerah rawan disajikan oleh sistem
sekecil mungkin. Sandboxing memperluas ide ini untuk memilah-milah proses yang
berbeda, mencegah mereka dari berinteraksi dan merusak satu sama lain.
Berdasarkan sejarah sistem operasi, sandboxing memiliki implementasi yang
berbeda. Sebagai contoh, di mana iOS akan fokus pada membatasi akses ke API publik
untuk aplikasi dari App Store secara default, Managed Terbuka Dalam
memungkinkan Anda untuk membatasi aplikasi dapat mengakses jenis data. Android
mendasarkan sandboxing pada warisan dari Linux dan TrustedBSD .
Mekanisme hal berikut
sorot diimplementasikan dalam sistem operasi, terutama Android.
Intrusi sebuah rootkit
dalam sistem adalah bahaya besar dalam cara yang sama seperti pada komputer.
Hal ini penting untuk mencegah gangguan tersebut, dan untuk dapat mendeteksi
mereka sesering mungkin. Memang, ada kekhawatiran bahwa dengan jenis program
jahat, hasilnya bisa menjadi bypass sebagian atau lengkap dari keamanan
perangkat, dan akuisisi hak administrator oleh penyerang. Jika ini terjadi,
maka tidak ada yang mencegah penyerang dari belajar atau menonaktifkan fitur
keselamatan yang dielakkan, penggelaran aplikasi yang mereka inginkan, atau
menyebarkan metode penyusupan oleh rootkit untuk khalayak yang lebih luas. Kita
bisa mengutip, sebagai mekanisme pertahanan, Rantai kepercayaan di iOS.
Mekanisme ini bergantung pada tanda tangan dari aplikasi yang berbeda yang
dibutuhkan untuk memulai sistem operasi, dan sertifikat yang ditandatangani
oleh Apple. Dalam hal pemeriksaan tanda tangan tidak dapat disimpulkan,
perangkat mendeteksi ini dan menghentikan boot-up. Jika Sistem Operasi
terganggu karena Jailbreaking , deteksi kit akar mungkin tidak bekerja jika
dinonaktifkan dengan metode Jailbreak atau perangkat lunak dimuat setelah
Jailbreak menonaktifkan Rootkit Detection.
Android menggunakan
mekanisme proses pengguna isolasi diwarisi dari Linux. Setiap aplikasi memiliki
pengguna yang terkait dengan itu, dan tuple ( UID , GID ). Pendekatan ini
berfungsi sebagai sandbox. Sementara aplikasi dapat berbahaya, mereka tidak
bisa keluar dari sandbox disediakan untuk mereka dengan pengidentifikasi
mereka, dan dengan demikian tidak dapat mengganggu berfungsinya sistem.
Misalnya, karena tidak mungkin untuk proses untuk mengakhiri proses pengguna
lain, aplikasi dapat dengan demikian tidak menghentikan eksekusi yang lain.
Dari warisan Linux, ada
juga izin filesystem mekanisme. Mereka membantu dengan sandboxing: proses tidak
dapat mengedit file yang diinginkan. Oleh karena itu tidak mungkin untuk file
korup bebas diperlukan untuk pengoperasian aplikasi lain atau sistem. Selanjutnya,
di Android ada metode penguncian izin memori. Hal ini tidak mungkin untuk
mengubah hak akses dari file yang diinstal pada kartu SD dari telepon, dan
akibatnya tidak mungkin untuk menginstal aplikasi.
Dengan cara yang sama
seperti pada komputer, perlindungan memori mencegah eskalasi hak istimewa .
Memang, jika suatu proses berhasil mencapai area yang dialokasikan untuk proses
lainnya, bisa menulis dalam memori dari sebuah proses dengan hak unggul
sendiri, dengan akar dalam kasus terburuk, dan melakukan tindakan yang berada
di luar izin pada sistem. Ini akan cukup untuk memasukkan fungsi panggilan yang
disahkan oleh hak istimewa dari aplikasi berbahaya.
Software ini sering
dikembangkan dalam bahasa tingkat tinggi, yang dapat mengontrol apa yang sedang
dilakukan oleh program yang berjalan. Sebagai contoh, Java Virtual Machines
terus memantau tindakan benang eksekusi mereka mengelola, memantau dan
menetapkan sumber daya, dan mencegah tindakan jahat. Buffer overflows dapat
dicegah dengan kontrol ini.
Di atas sistem keamanan
operasi, ada lapisan perangkat lunak keamanan. Lapisan ini terdiri dari
komponen individu untuk memperkuat berbagai kerentanan: mencegah malware,
intrusi, identifikasi pengguna sebagai manusia, dan otentikasi pengguna. Ini
berisi komponen perangkat lunak yang telah belajar dari pengalaman mereka
dengan keamanan komputer; Namun, pada smartphone, perangkat lunak ini harus
berurusan dengan kendala yang lebih besar (lihat keterbatasan ).
Sebuah perangkat lunak
antivirus dapat digunakan pada perangkat untuk memverifikasi bahwa itu tidak
terinfeksi oleh ancaman dikenal, biasanya dengan tanda tangan perangkat lunak
pendeteksi yang dapat mendeteksi file executable berbahaya. Sebuah firewall ,
sementara itu, dapat mengawasi lalu lintas yang ada pada jaringan dan
memastikan bahwa aplikasi berbahaya tidak berusaha untuk berkomunikasi melalui
itu. Mungkin sama memverifikasi bahwa aplikasi yang sudah diinstal tidak
berusaha untuk menjalin komunikasi yang mencurigakan, yang dapat mencegah upaya
penyusupan.
Agar pengguna mengetahui
adanya tindakan abnormal, seperti panggilan mereka tidak memulai, seseorang
dapat menghubungkan beberapa fungsi untuk pemberitahuan visual yang tidak
mungkin untuk menghindari. Sebagai contoh, ketika panggilan dipicu, nomor yang dipanggil
harus selalu ditampilkan. Jadi, jika panggilan dipicu oleh aplikasi berbahaya,
pengguna dapat melihat, dan mengambil tindakan yang tepat.
Dalam nada yang sama
seperti di atas, penting untuk mengkonfirmasi tindakan tertentu dengan
keputusan pengguna. The Turing Uji digunakan untuk membedakan antara manusia
dan pengguna virtual, dan sering datang sebagai captcha . Hal ini secara
teoritis mungkin bagi komputer untuk menyelesaikan tes tersebut, dan oleh
karena itu kegiatan yang mencurigakan dapat dikenakan persetujuan atau
penolakan oleh pengguna.
Cara lain untuk
digunakan adalah biometrik. Biometrics adalah teknik untuk mengidentifikasi
seseorang dengan cara mereka morfologi (oleh pengakuan mata atau wajah,
misalnya) atau perilaku mereka (tanda tangan atau cara menulis misalnya
mereka). Salah satu keuntungan menggunakan keamanan biometrik adalah bahwa
pengguna dapat menghindari harus mengingat password atau kombinasi rahasia lain
untuk mengotentikasi dan mencegah pengguna berbahaya dari mengakses perangkat
mereka. Dalam sistem dengan keamanan biometrik yang kuat, hanya pengguna utama
dapat mengakses smartphone.
Ketika sebuah aplikasi
melewati berbagai hambatan keamanan, dapat mengambil tindakan untuk yang
dirancang. Ketika tindakan tersebut dipicu, aktivitas aplikasi berbahaya dapat
kadang-kadang terdeteksi jika memonitor berbagai sumber daya yang digunakan di
telepon. Tergantung pada tujuan malware, konsekuensi dari infeksi tidak selalu
sama; semua aplikasi berbahaya tidak dimaksudkan untuk menyakiti perangkat yang
mereka dikerahkan. Bagian berikut menjelaskan cara untuk mendeteksi aktivitas
yang mencurigakan.
Beberapa malware
ditujukan melelahkan sumber energi ponsel. Pemantauan konsumsi energi pada
ponsel dapat menjadi cara untuk mendeteksi aplikasi malware tertentu.
Penggunaan memori yang
melekat dalam aplikasi apapun. Namun, jika orang menemukan bahwa sebagian besar
memori yang digunakan oleh aplikasi, mungkin ditandai sebagai mencurigakan.
Pada smartphone, banyak
aplikasi terikat untuk terhubung melalui jaringan, sebagai bagian dari operasi
normal mereka. Namun, aplikasi yang menggunakan banyak bandwidth dapat diduga
kuat berusaha untuk berkomunikasi banyak informasi, dan menyebarkan data ke
perangkat lainnya. Pengamatan ini hanya memungkinkan kecurigaan, karena
beberapa aplikasi yang sah bisa sangat sumber daya intensif dalam hal
komunikasi jaringan, contoh terbaik menjadi video streaming .
Satu dapat memonitor
aktivitas berbagai layanan dari smartphone. Selama saat-saat tertentu, beberapa
layanan tidak harus aktif, dan jika ada yang terdeteksi, aplikasi harus
dicurigai. Sebagai contoh, pengiriman SMS ketika pengguna adalah syuting video
yang: komunikasi ini tidak masuk akal dan mencurigakan; malware mungkin mencoba
untuk mengirim SMS saat aktivitasnya bertopeng.
Berbagai titik yang
disebutkan di atas hanya indikasi dan tidak memberikan kepastian tentang
legitimasi aktivitas aplikasi. Namun, kriteria ini dapat membantu menargetkan
aplikasi yang mencurigakan, terutama jika beberapa kriteria digabungkan.
Jaringan lalu lintas
ditukar dengan ponsel dapat dipantau. Satu dapat menempatkan pengamanan di
titik-titik jaringan routing untuk mendeteksi perilaku abnormal. Sebagai
penggunaan mobile protokol jaringan jauh lebih dibatasi daripada komputer,
diharapkan aliran data jaringan dapat diprediksi (misalnya protokol untuk
mengirim SMS), yang memungkinkan deteksi anomali dalam jaringan mobile.
Seperti halnya dengan
pertukaran email, kita dapat mendeteksi kampanye spam melalui sarana komunikasi
mobile (SMS, MMS). Oleh karena itu mungkin untuk mendeteksi dan meminimalkan
semacam ini upaya filter digunakan pada infrastruktur jaringan yang
menyampaikan pesan-pesan ini.
Karena selalu ada
kemungkinan bahwa data yang dipertukarkan dapat dicegat, komunikasi, atau
bahkan penyimpanan informasi, dapat mengandalkan enkripsi untuk mencegah
entitas berbahaya dari menggunakan data yang diperoleh selama komunikasi.
Namun, hal ini menimbulkan masalah kunci pertukaran untuk algoritma enkripsi,
yang membutuhkan saluran aman.
Jaringan untuk SMS dan
MMS menunjukkan perilaku diprediksi, dan tidak ada banyak kebebasan
dibandingkan dengan apa yang bisa dilakukan dengan protokol seperti TCP atau
UDP. Ini berarti bahwa seseorang tidak bisa memprediksi penggunaan terbuat dari
protokol umum web; satu mungkin menghasilkan sangat sedikit lalu lintas dengan
konsultasi halaman sederhana, jarang, atau menghasilkan lalu lintas yang padat
dengan menggunakan video streaming. Di sisi lain, pertukaran pesan melalui
telepon selular memiliki kerangka dan model tertentu, dan pengguna tidak, dalam
kasus normal, memiliki kebebasan untuk campur tangan dalam rincian komunikasi
ini. Oleh karena itu, jika suatu kelainan yang ditemukan dalam fluks data
jaringan dalam jaringan mobile, potensi ancaman dapat cepat terdeteksi.
Dalam rantai produksi
dan distribusi untuk perangkat mobile, itu adalah tanggung jawab produsen untuk
memastikan bahwa perangkat yang disampaikan dalam konfigurasi dasar tanpa
kerentanan. Sebagian besar pengguna tidak ahli dan banyak dari mereka tidak
menyadari adanya kerentanan keamanan, sehingga konfigurasi perangkat yang
disediakan oleh produsen akan disimpan oleh banyak pengguna. Dibawah ini adalah
beberapa poin yang produsen harus mempertimbangkan.
Telepon kadang-kadang
diatur dalam mode debug selama manufaktur, tetapi mode ini harus dinonaktifkan
sebelum ponsel tersebut dijual. Mode ini memungkinkan akses ke fitur yang
berbeda, tidak dimaksudkan untuk penggunaan rutin oleh pengguna. Karena
kecepatan pengembangan dan produksi, gangguan terjadi dan beberapa perangkat
yang dijual dalam mode debug. Jenis penyebaran menghadapkan perangkat mobile
untuk eksploitasi yang memanfaatkan pengawasan ini.
Ketika smartphone
dijual, pengaturan default harus benar, dan tidak meninggalkan celah keamanan.
Konfigurasi default tidak selalu berubah, sehingga pengaturan awal yang baik
sangat penting bagi pengguna. Ada, misalnya, konfigurasi default yang rentan terhadap
serangan denial of service.
Seiring dengan ponsel
pintar, appstores telah muncul. Seorang pengguna menemukan diri mereka
menghadapi sejumlah besar aplikasi. Hal ini terutama berlaku bagi penyedia yang
mengelola appstores karena mereka bertugas memeriksa aplikasi yang disediakan,
dari sudut pandang yang berbeda (misalnya keamanan, konten). Audit keamanan
harus sangat berhati-hati, karena jika kesalahan tidak terdeteksi, aplikasi
dapat menyebar sangat cepat dalam beberapa hari, dan menginfeksi sejumlah besar
perangkat.
Ketika menginstal
aplikasi, itu baik untuk memperingatkan pengguna terhadap set izin itu,
dikelompokkan bersama-sama, tampaknya berpotensi berbahaya, atau setidaknya
mencurigakan. Kerangka seperti seperti Kirin, pada Android, mencoba untuk
mendeteksi dan melarang set tertentu izin.
Seiring dengan appstores
muncul fitur baru untuk aplikasi mobile: pencabutan terpencil. Pertama kali
dikembangkan oleh Android, prosedur ini dari jauh dan global dapat menghapus
aplikasi, pada setiap perangkat yang memiliki itu. Ini berarti penyebaran
aplikasi berbahaya yang berhasil menghindari pemeriksaan keamanan dapat segera
berhenti ketika ancaman ditemukan.