2012年12月7日 星期五

Rootkit on Smart Phone

智慧手機功能性與電腦愈趨一致, rootkit的攻擊技術移植可能性就越高,因為手機的作業系統多是從電腦的作業系統修改而來,因此本質上相同,只是多了CDMA,3G,4G等通訊技術,而rootkit只要將原本在TCPIP的運用,轉換到使用AT command的技術,即可實現rootkit的活動,如竊聽,側錄行為等,此篇主要探討如何在手機上運用進行這些惡意行為,包含竊取資訊的方式,取得使用者地理位置的資訊,以及如何DOS手機,而有攻擊就會有偵測,其中包含硬體式及虛擬機制的偵測技術,此篇並不討論實際運作的程式,只專注在行為分析。


Rootkit on Smart Phone

沒有留言:

張貼留言

  資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...