Радиоэлектроника и телекоммуникации
Рынок мобильных устройств развивается очень быстро, и все пользуются ими в повседневной деятельности. Мобильные телефоны, планшеты и ноутбуки уже давно стали неотъемлемой частью нашей жизни. Они используются их не только в качестве средств связи, но и для передачи и для обработки большого количества данных. Также, с ростом мощности этих портативных гаджетов их все чаще начинают применять в бизнесе. Именно поэтому необходимо больше внимания уделять безопасности мобильных платформ, ведь чем ценнее будет информация, которая там хранится, тем выше вероятность того, что устройство взломают, а данные будут украдены.
Современные смартфоны имеют целый ряд уязвимостей, к примеру, недавно обнаруженная критическая уязвимость Android смартфонов на базе процессоров Exynos 4210 и 4412. Было обнаружено, что набор системных библиотек (dev/exynos-mem), которые работают с физической памятью устройства, имеют дыру в системе безопасности, используя которую злоумышленник или вредоносное приложение может получить root доступ ко всей физической памяти смартфона [16].
Имея права root доступа хакер или вирус могут сделать практически что угодно с физической памятью Вашего мобильного устройства. Речь идет не только о возможности кражи всех данных, которые хранятся на Вашем смартфоне, но и полном форматировании памяти устройства, что наверняка превратит мощный смартфон в бесполезный кирпич.
Однако существуют более хитрые и искусные способы использования root доступа. К примеру, злоумышленник может заставить телефон набирать определенные номера и отправлять ообщения на короткие номера с повышенной тарификацией, и тем самым, просто красть деньги. Также набрав свой номер, злоумышленник сможет слушать все, что происходит вокруг Вашего телефона, а установив программный шлюз получит возможность прослушивать ваши звонки. В этом случае мобильный телефон превратиться в жучок просушки и слежки.смартфоны с модулем NFC также имели некоторые проблемы безопасности. Эти дыры давали возможность злоумышленникам загружать вредоносные программы на телефоны пользователей в фоновом режиме, используя канал NFC.
Одной из последних уязвимостей, обнаруженных в Android-смартфонах, является следующая: уязвимость позволяет любому приложению, имеющему разрешение на доступ в интернет, собирать и передавать личные данные пользователя, в том числе данные СМС: номера телефонов и зашифрованный текст сообщений.
Помимо программы, собирающей для компании производителя пользовательские данные, в новых прошивках также присутствует приложение, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).
В данной главе рассмотрены существующие угрозы и уязвимости стойкости системы мобильных платежей, при построении ее стандартов, технологий, протоколов и платформ.
Установлено, что на данном этапе существует целый спектр различных атак, которые несут серьёзную угрозу безопасности мобильных платежей. Реализация данных угроз злоумышленниками может привести к денежным потерям. Обычному пользователю мобильного телефона очень сложно обнаружить взлом своего мобильного телефона.
Другие стьтьи в тему
Расчет дискретной системы связи, предназначенной для передачи непрерывных сообщений
преобразователь демодулятор кодер информация
Рассчитать
основные характеристики системы передачи информации, структурная схема которой
дана на рисунке 1.
Рисунок 1 -
Структурная схема системы передачи, где: ИС - источник непрерывного
сообщения ;
АЦП - аналого - цифровой пр ...
Расчет канала связи
В данной курсовой работе требуется разработать структурную
схему системы связи для передачи сигнала, представляющего собой человеческую
речь в диапазоне частот 0,3кГц-3,4кГц. Вообще, человеческая речь - это
аналоговый сигнал, но для его передачи разрабатываться будет дискретный
(цифр ...