https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1

觀點

新興科技的資安衝擊

2010 / 04 / 28
于燿彰
新興科技的資安衝擊

只要有資訊設備存在,惡意程式就會一直存在。目前大部分的惡意程式均是針對一般電腦的作業系統(如WindowsLinux)來設計,但隨著智慧型裝置(PDA及智慧型手機)的發展,惡意程式也逐漸由一般電腦的作業系統,轉移到智慧型裝置的作業系統。本文將以殭屍病毒為例,探討在網路連線日益發達的今日,智慧型裝置的作業系統上運作的惡意程式將對資訊安全造成何種衝擊。

 

手機的功能越來越強大且價格越來越便宜,所以也越來越普及。因此攻擊者逐漸開始撰寫能在手機執行的手機病毒,剛開始的時候這些手機病毒尚不能稱為病毒,因為他們並不真正具有病毒的特性。攻擊者僅利用手機設計上的缺點來造成手機當機,例如一些流行型號的手機的操作系統,由於沒有對簡訊的PDU格式做例外處理,駭客可以利用這個安全漏洞,向手機傳送一條160個字串以下長度的畸形電子文本簡信息,來使操作系統崩潰。一直到2004年第一個可以透過藍牙進行感染的手機病毒(食人魚病毒, SYMBOS_CABIR.A)正式問世,食人魚病毒可以透過藍牙傳播到其他手機上,一旦有手機感染,就會自動打開藍芽並搜尋附近已經開啟的藍牙設備,找到後即自動建立連線並將病毒副本發送至搜尋到的設備,不少中毒的手機電量很快被耗盡。從SYMBOS_CABIR.A出現後,陸續出現許許多多不同的變種手機病毒或新種病毒(見圖1)。

 

殭屍病毒在手機上執行可能造成的危害

大部分的駭客喜歡運用殭屍網路操控殭屍主機來進行各種攻擊行為,因為這樣可以隱藏其真正攻擊者的身份,造成檢調單位在追查犯罪者上的困難。但是一般IRC-based的殭屍網路具有單點失效性的問題,也就是說,攻擊者一定希望這些在殭屍網路中受到控制的殭屍主機要24小時開機,否則在殭屍網路中一定會有許多主機因為沒有開機,無法受到攻擊者的控制,而使得殭屍網路的可用性受到影響。

 

所以攻擊者為了要能擴大殭屍網路的範圍並發揮殭屍網路的效能,原則上要能符合三個重要因素,分別是24小時連線、可被感染成為殭屍主機的數量要多(普及率)、安全防護較差,容易遭受感染。根據以上三點,我們將智慧型手機與一般電腦作個比較,分析那一種設備較容易成為攻擊者利用的殭屍主機。

 

1.殭屍主機要24小時連線

正常來說,一般家裡所使用使用的電腦,用完後就後關機,但是卻有許多的手機使用者的手機是24小時開機的,這可能是因為個人的使用習慣或是工作上的需要?也就是說手機24小時連線的機率是比電腦24小時連線要來的高。

 

2.可被感染成為殭屍主機的數量要多(普及率)

在普及率上來看,一般家庭大概會擁有12部的個人電腦,但是由手機的普及程度上來看,個人可能同時擁有23部手機,所以單就普及程度來看,手機的普及程度遠較個人電腦高。

 

3.手機安全防護較差,容易遭受感染

雖然手機的功能越來越強大,且其功能也逐漸完善,就如同一般小型電腦一樣,但是手機仍然面對了電池續航力的問題,而且功能越多就越耗電,所以目前可以內建防毒軟體的手機仍是相當少,更不用說具內建防火牆功能的手機了(目前應該沒有這種手機)。因此手機的安全防護能力與電腦比較起來,相對弱了許多,所以也比電腦更容易遭受病毒的感染。

 

除了上述三個重要因素之外,另外使用者對手機的資訊安全觀念也較為薄弱,因此使得智慧型手機成為一個易於被攻擊者利用的跳板。雖然目前手機病毒的發展尚未到達一個成熟的地步,且目前也尚未發現殭屍病毒可以在智慧型手機執行,但試想如果殭屍病毒在可智慧型手機執行,則不論在何時何地,只要有無線網路(WiFiWiMAX)存在的地方,智慧型手機就可以成為攻擊者的跳板來發動各式的攻擊活動。所以攻擊者可控制的智慧型手機殭屍網路規模將遠大於控制PC所組成的殭屍網路,而且更能發輝殭屍網路的效能來進行更具破壞性的網路攻擊。

 

伴隨著WiFiWiMAX等無線寬頻接取技術不斷的演進及成熟,無所不在的智慧服務(USS, Ubiquitous Smart Service)的發展提供了更快速更便利的服務。未來智慧型手機或裝置將成為日常生活上不可或缺的一部份,但也正因為如此普及,以及防護能力薄弱,使得攻擊者有更多的機會得以控制這些智慧型裝置來進行不法行為。筆者僅利用殭屍網路舉例說明當手機病毒發展成熟後對於資訊安全所可能造成的威脅,且此例也只是眾多資訊安全問題中的冰山一角。當我們在發展更便利的通訊技術時,也應該同時重視通訊技術所可能帶來的負面衝擊。

 

本文作者任職財團法人電信技術中心 通訊傳播技術組