移动安全威胁渠道多样
据网秦云安全监测平台数据显示,2014年上半年第三方应用商店仍然是手机病毒传播的主要途径,由于不少中小型电子市场依然处于不规范的阶段,使一些病毒制作者有机可乘。病毒制作者将被植入恶意代码的软件上传到应用商店,导致大部分手机用户由于无法辨别官方版与山寨版,很容易下载安装带病毒软件使得手机中毒。
相较于2013年上半年,手机论坛的传播比例稍有所上升,主要由于在国内越来越多的软件被病毒制作者二次打包,在软件中植入广告或恶意代码,然后上传至手机论坛混淆用户。
二维码渐成恶意软件新的传播途径。如二维码的转换可直接隐蔽其中的下载链接,通过手机等设备扫描时,极易下载到恶意应用,落入黑客设置的陷阱之中,导致用户无意中下载、安装恶意软件。
网秦建议用户尽量选择已与安全厂商建立合作管理或者已建立安全认证机制的应用商店下载(如谷歌官方安卓电子市场Google Play Store、百度移动应用商店等)
移动互联网黑色利益链
当前,移动互联网黑色利益链错综复杂,形成了以开发、传播、运营到最后利益整合分配的“一条龙”作业,并且已经完成从手工作坊式个人生产到集团化运作的规模性转变。手机App被病毒制作者二次打包的现象越来越多,并且大部分出现在一些知名软件或热门的手机游戏中,这是由于病毒制作者与非法广告渠道商已经形成了一条非常成熟的利益链条。
迫于短时营收的压力,许多APP开发商在没有找到更好的盈利模式之前,应用内置广告仍然是最直接的收入来源。他们惯于对知名软件进行反编译,插入恶意代码、广告代码等,然后再将软件重新打包,投放到第三方应用市场或论坛中。用户下载以后,在用户的手机中会以通知栏提醒、悬浮窗提醒、广告展示等多种形式诱导用户点击,同时还窃取用户的隐私信息并上传,或者在后台静默下载各种软件。通过用户点击广告、后台下载软件产生非法推广利益以后,病毒制作者与非法广告渠道商进行收入分成。
打造立体移动安全生态体系
移动安全包括三大层面,终端层、网络层以及业务层。其中,终端层作为移动安全基础层,包括硬件芯片(终端硬件芯片可信技术、终端虚拟化)、移动操作系统(终端操作系统安全机制、终端操作系统加固)和终端应用(终端应用安全防护、安全工具开发)。
目前,在硬件芯片和终端应用方面我国已经有了成熟的技术,然而在移动操作系统方面,缺乏能够实现国产自主可控的移动操作系统。
移动互联网环境的复杂性决定了任何一家企业都无法单独承担安全的重大责任。对政府而言,需要促进标准、规范立法,加强安全监管;对安全厂商、服务商而言,需要整合优秀服务资源,提供安全可靠的应用业务;对电信运营商而言,需要通过用户、大数据资源等优势资源,整合产业技术实力,加强基础设施建设;对设备商而言,需要开展基于硬件设备的安全解决方案,提高自主可控性。同时,研发国产自主可控的移动操作系统也成为移动安全迫在眉睫关键性问题。
操作系统防护是应对移动安全的重要措施
移动操作系统作为移动安全的基石,其安全机制设计直接决定了智能终端整体的安全水平。
目前,针对android和iOS系统的移动安全解决方案主要集中在应用层,主要是针对于app、手机病毒等安全防护,仅仅是治标,尚不能治本。在andriod和iOS系统中,因为系统超级用户的存在,使得很多病毒和恶意应用利用“一键root”和“越狱”等方式滋生繁衍;非此即彼的“全部允许”和“取消安装”的授权方式,使得用户无法精确管理应用的权限,只能被动接受;应用市场在恶意代码检测、开发者实名认证方面等安全保障方面的投入还远远不够,这也增加了移动设备的安全隐患。
针对移动信息安全中暴露出的问题,以元心为代表的国产移动操作系统在设计伊始,就确立了root分权、数据隔离和多重访问控制等安全原则,并在开发过程中得到了贯彻执行:彻底消灭“超级用户”,通过“四权分制”达到权限“制约平衡”;设立专门的数据隔离区域,采用加密方式存储敏感数据,即使设备丢失,也很难破解和恢复其中的敏感数据;对于敏感权限,由用户自主控制第三方应用的安全开启,应用权限实现由用户态到系统内核态的贯穿性控制;支持多因子鉴权机制,可以通过指纹、特征设备等方式识别机主,有效防止陌生人对设备的访问。
除了整体安全设计,围绕元心系统的安全生态系统也初具规模,包括恶意代码检测引擎、应用安全测评引擎、安全应用商店、安全加密语音服务、企业移动办公安全管理服务等,建立了从技术安全防护和可靠流程管理的立体安全防护体系,可以满足不同业务规模、不同安全级别的客户的移动安全保障需求。
从根本上而言,国产移动操作系统自主、可控、安全的特性,更加适应未来移动互联网发展的需求。
(责任编辑:安博涛)