Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им

Автор: Рапетов Антон Максимович, Шишин Олег Игоревич, Аристов Максим Сергеевич, Холявин Виталий Борисович, Савчук Андрей Викторович, Жорин Федор Валериевич

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 1, 2014 года.

Бесплатный доступ

В данной статье описываются методы получения доступа к закрытым данным на смартфоне пользователя. Авторы рассматривают внедренные производителем аппаратного обеспечения закладки, использование дополнительного оборудования для атаки, атаки на смартфоны с использованием альтернативных GSM-каналов передачи данных, атаку на приложения мобильного устройства с подменой данных на SD-карте.

Доступ к данным, программные закладки, мобильные операционные системы

Короткий адрес: https://sciup.org/14967204

IDR: 14967204

Список литературы Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им

  • You Joung Ham, Hyung-Woo Lee, Jae Deok Lim, Jeong Nyeo Kim. DroidVulMon -Android Based Mobile Device Vulnerability Analysis and Monitoring System./Seventh International Conference on Next Generation Mobile Apps, Services and Technologies (NGMAST), 2013. -Pages 26 -31.
  • La Polla M., Martinelli F., Sgandurra D. A Survey on Security for Mobile Devices./Communications Surveys & Tutorials, IEEE, 2013. -Volume 15. -Issue 1. -Pages 446 -471.
  • Xiao Liu, Rui Jiang, Huafeng Kong. SSOP: Secure storage outsourcing protocols in mobile cloud computing./IEEE 14th International Conference on Communication Technology (ICCT), 2012. -Pages 678 -683.
  • Hsiu-Sen Chiang, Tsaur W. Mobile Malware Behavioral Analysis and Preventive Strategy Using Ontology./IEEE Second International Conference on Social Computing (SocialCom), 2010. -Pages 1080 -1085.
  • Ghallali M., Ouahidi B.E. Security of mobile phones: Prevention methods for the spread of malware./6th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications (SETIT), 2012. -Pages 648 -651.
  • Debbabi M., Saleh M., Talhi C., Zhioua S. Java for mobile devices: a security study./21st Annual Computer Security Applications Conference, 2005.
  • Spaulding J., Krauss A., Srinivasan A. Exploring an open WiFi detection vulnerability as a malware attack vector on iOS devices./7th International Conference on Malicious and Unwanted Software (MALWARE), 2012. -Pages 87 -93.
  • Mikhaylov Dmitry, Zhukov Igor, Starikovskiy Andrey, Kharkov Sergey, Tolstaya Anastasia, Zuykov Alexander. Review of Malicious Mobile Applications, Phone Bugs and other Cyber Threats to Mobile Devices./Proceedings of 2013 5th IEEE International Conference on Broadband Network & Multimedia Technology (5th IEEE IC-BNMT 2013), November 17-19th 2013. -Guilin, China. -Pages 302 -305.
  • Фроимсон М.И., Кутепов С.В., Тараканов О.В., Шереметов А.В. Основные принципы построения защищенной операционной системы для мобильных устройств./Спецтехника и связь, 2013. -№ 1. -С. 43 -47.
  • Михайлов Д.М. Концепция создания доверенной операционной системы для мобильных устройств./Научно-технический сборник «Вопросы оборонной техники». Серия 3. Экономика, организация и управление в оборонной промышленности. Системный анализ и информационные технологии в управлении и принятии решений. -М.: ФГУП «ЦНИИ ЭИСУ», 2013. -Вып. 6(379), секретно. -С. 54 -63.
  • Михайлов Д.М. Выявление признаков негласного слежения за местоположением абонентов в сетях беспроводной связи./Спецтехника и связь, 2013. -№ 2. -С. 44 -47.
  • Михайлов Д.М., Стариковский А.В., Зуйков А.В., Толстая А.М. Система анализа данных и обнаружения изменения уровня безопасности передачи данных в беспроводных сетях./Спецтехника и связь,2013. -№ 5. -С. 42 -44.
  • Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Пихтулов А.А., Толстая А.М. Тенденции развития методов мобильного мошенничества с помощью службы передачи данных GPRS./Спецтехника и связь, 2012. -№ 4. -С. 6 -8.
  • Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак./Под ред. А.М. Ивашко. -М.: Фойлис, 2011. -192 с.
  • А. Г. Бельтов, И. Ю. Жуков, А. В. Новицкий, Д. М. Михайлов, А. В. Стариковский. Неавторизованное похищение данных с Bluetooth-устройств с использованием уязвимостей OBEX-протокола./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 54 -56.
  • Как совершают бесплатные звонки с чужого мобильного телефона. Официальный сайт Green Head. URL: http://green-head.ru/works.html.
  • А. А. Пихтулов, Д. В. Шевченко, В. Б. Холявин. Анализ и классификация угроз для мобильных устройств, использующих уязвимости технологии Bluetooth./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 36 -43.
  • Практика использования arp-spoofing. Habrahabr, 2010. URL: http://habrahabr.ru/post/94122/.
Еще
Статья научная