Business & Operation业务与运营
移动智能终端安全威胁及应对策略
闵 栋
工业和信息化部电信研究院 北京 100191
摘 要 当前,移动智能终端产业迅猛发展,但也带来恶意代码泛滥、用户隐私窃取、不良内容传播等安全威胁。文章在对移动智能终端的安全威胁及其技术根源深入分析的基础上,对安全技术水平进行研究,并提出系统完整的移动智能终端安全应对策略。
关键词 移动智能终端;安全;威胁
1 移动智能终端发展模式分析
当前,移动智能终端正加速迈向普及。据IDC 数据显示,2013年全球智能手机出货量达到10.04亿部,较2012年同期增长38.4%,在全球手机总出货量(18亿部) 中的份额达到55%,三星、苹果仍然位居当前全球智能手机销量的冠亚军。谷歌眼镜、iWatch 智能手表、三星Gear 智能手表、耐克智能手环等可穿戴设备也纷纷推出,带来全新的用户体验和应用服务。中国智能终端整机制造实力大幅提升,成为全球增长的重要力量,2013年国内智能手机出货量达到4.23亿部,同比增长64.1%,市场占有率达到73.1%,华为、中兴、联想、宇龙等国内企业的出货量进入全球前十。可穿戴设备创新也极为活跃,例如百度推出百度Eye 智能眼镜、盛大果壳推出智能手表Bamboo Smart Watch。随着移动智能终端高速发展,移动应用下载业务市场也增长迅猛,截至2013年底苹果和谷歌两大应用程序商店的应用下载次数已累计超过1 000亿,我国91手机助手、360、中国移动等第三方应用商店也蓬勃发展。
产业界各方都将移动智能终端当作自己进军移动互联网领域的入口,但由于自身优势和经营理念差异,其发展模式也各不相同。按照操作系统的授权方式和应用商店的运营方式,主要可分为封闭端到端模式、半封闭模式和开放开源模式[1]。
封闭端到端模式是指终端厂商完全控制终端产品的生产,基于封闭的操作系统平台构建端到端闭合的应用生态系统,在终端中深度内置自营业务,并对第三方应用的开发、测试、上架和使用全程控制,不允许第三方应用商店存在,例如苹果、黑莓等。
半封闭模式是指操作系统厂商授权给OEM 厂商或者终端设备厂商生产终端产品,但不向其开放源代码。同时,操作系统厂商构建端到端闭合的应用生态系统,在操作系统中深度内置自营业务,同时对第三方应用的开发、测试、上架和使用全程控制,不允许未经审核认证的应用在操作系统上使用,例如微软Windows Phone 操作系统。
开放开源模式是操作系统厂商对源代码开放开源,任何终端厂商均可针对操作系统进行定制和修改,任何硬件开发商均可为操作系统开发驱动程序,从而组成范围更大的产业联盟。同时,操作系统厂商对第三方应用的开发、传播一般不做任何限制,允许任何应用在操作系统上运行。开放开源模式以谷歌安卓(Android)为代表,普遍被终端领域后进入者所采用,发展极为迅猛。截至2013年前三季度,Android 操作系统的市场份额已达81%。
不同移动智能终端的发展模式也使得终端面临的安全威胁程度不一。在端到端封闭模式和半封闭模式下,终端厂商在封闭的生态系统中占据绝对主导地位,承担
15
业务与运营Business & Operation
一定的第三方应用管理责任,因此针对其的恶意代码和违反其经营理念的数字内容较少。但是,终端厂商自身的各种行为难以得到有效的监管和制约,例如苹果公司能够对其出售的所有终端上的应用程序进行远程安装和卸载。而在开放开源模式下,操作系统厂商基本不对应用程序进行任何控制,导致针对开源操作系统的恶意代码和不良信息呈现泛滥趋势。
口和开发工具包也存在被滥用风险。攻击者利用这些安全漏洞或者滥用API 可对终端用户发起远程攻击,导致用户终端功能被破坏、恶意吸费、窃取终端信息、获得用户终端控制权限等等,甚至可以将用户终端组成僵尸网络对移动互联网发起攻击。近年操作系统安全隐患导致的安全事件频发,例如:黑客利用苹果手机操作系统软件漏洞,攻破隔离“沙箱”并且得到设备“根”控制权,能够使苹果手机执行任意代码。
2 移动智能终端的主要安全威胁
移动智能终端面临的安全威胁来源多样、途径复杂。原有移动通信网中的手机安全问题依然存在,例如手机用户标识卡(SIM)克隆、空中窃听、垃圾短信等。互联网中泛滥的安全问题也同样威胁着移动智能终端的安全,例如软件漏洞/后门、病毒、不良信息等等[2]。具体分析,移动智能终端不同层面均存在一定的安全威胁。
1) 终端硬件层面安全威胁。智能终端硬件层面的安全威胁主要包括终端丢失、器件损坏、SIM 卡克隆、电磁辐射监控窃听、芯片安全等。目前最受关注的安全威胁是智能终端丢失或被盗可能造成的用户信息被窃取,这主要是由于目前大部分移动智能终端不具备或者用户没有使用数据授权访问、远程保护、加密存储、远程删除以及机卡互锁等终端硬件安全机制。此外,短距离手机窃听器可通过窃听手机接收和发送的电波获取信息,SIM 卡克隆通过复制手机卡直接获取该手机卡号相关信息,智能化程度越来越高的芯片可能被植入恶意程序从而窃取用户信息或者恶意吸费等。
2) 系统软件层面安全威胁。操作系统是移动智能终端的灵魂。掌控操作系统,可以轻而易举地收集用户数据,控制和更改终端中的软件,甚至在极端情况下,可以遥控瘫痪所有联网的智能终端,威胁国家安全。移动智能终端操作系统目前存在的主要安全威胁包括操作系统漏洞、操作系统API 滥用、操作系统后门等。
移动智能终端的操作系统作为一类软件,不可避免存在大量已知或未知的系统安全漏洞,提供的API 接
智能终端操作系统厂商凭借其技术优势,还存在留存系统后门、收集用户信息等行为。目前,苹果、谷歌、微软均承认其操作系统中设有隐藏后门应急程序,可远程删除用户手机应用。某研究机构发现,iPhone 、Android 等智能终端操作系统均存在收集用户位置信息及WiFi 位置信息的问题,这些信息中详细记录了用户位置GPS 坐标、运营商信息、WiFi 接入点的MAC 地址及相应时间戳信息等。同时,随着可穿戴设备的发展,操作系统厂商将用户账号系统与感知信息相结合,将空前挖掘和利用用户的数据信息,终端各种传感器所感知到的一切信息都有可能被泄露。
3) 应用软件层面安全威胁。应用软件带来的各种安全威胁主要是由各种恶意程序引发,可能会导致用户信息泄露、恶意订购业务、恶意消耗资费、通话被窃听、病毒入侵、僵尸网络等各种安全风险。据360互联网安全中心统计,2013年国内新增手机恶意程序67.1万个,较2012年的12.4万个增长了4.4倍,其中吸费木马成为主流。此外,部分应用软件可能包含涉及黄赌毒的内容,甚至会出现不法分子开发应用软件散播反动言论、政治谣言等危害国家安全的事例。
同时,移动应用商店作为各种终端应用和内容的传播推广渠道,也存在一些潜在的安全隐患。移动应用商店的内容、应用审核策略都是各公司根据本自身特点、业务发展策略而制定的,审核标准宽严不一,缺乏普遍适用的统一标准,同时一些应用商店经营者并不具备应用安全检测能力。在这种情况下,“木桶”效应将充分显现,即存在安全威胁的内容和应用将通过安全审核不
16
Business & Operation业务与运营
严格的移动应用商店进行传播和泛滥。例如,苹果的APP Store对应用软件的审核较为严格,对每个应用都要进行两周的审核才能上架,而一些Android 应用商店则对应用基本不做任何审核,开发者上传应用后立即可在应用商店中上架销售。
系统必然存在各种安全漏洞,并难以被全部检测和修补,需要对其进行不间断的动态安全评估和检测,目前还未形成行业内发掘、统计、发布操作系统安全漏洞的机制。
在安全服务厂商方面,奇虎360、网秦、金山、卡巴斯基等安全公司研发针对Android 、iOS 等操作系统
3 移动智能终端安全管理现状与问题
面对移动智能终端的各种安全威胁,大多从互联网和通信网移植过来的防护手段都存在着适应性缺陷。例如,手机防病毒软件的可扩展性受到终端物理能力限制;智能手机操作系统的漏洞补丁程序,一般用户根本不会自行装载等,因此急需研究适用于移动智能终端的安全措施。近两年移动智能终端产业链上的各环节都已高度重视移动智能终端安全,从技术研究、标准规范、管理制度等多方面加强对智能终端的安全保护。
1) 技术研究。终端及操作系统厂商、安全服务厂商、应用商店经营者、研究机构等均重视移动智能终端安全问题并积极研究相关技术。
在终端及操作系统厂商方面,各主流操作系统均已引入一系列安全策略,具体如表1所示。但是,智能终端及操作系统由于设计原因仍然存在各种安全问题及漏洞。首先,移动智能终端采用开放的操作系统架构,向开发者提供API 接口和开发工具包,但却往往缺乏完善的API 授权机制和代码签名机制,这为各种恶意代码滥用操作系统API 进行违法操作提供了条件[3]。其次,移动终端硬件层数据安全机制欠缺也是安全威胁的技术根源之一。移动智能终端用户数据的授权访问、远程保护、加密存储、远程删除以及机卡互锁等安全机制对终端厂商的要求较高,会增加终端研发成本,大部分终端厂商还未实现以上的安全机制。此外,智能终端及操作
表1 主流操作系统的安全机制
平台的安全检测和认证技术,用户可以免费下载安全防护软件查杀手机病毒,移动应用商店一般也会提供可免费下载的查杀病毒软件。目前,针对移动应用软件的安全管理手段主要包括静态代码扫描能力、动态运行分析能力以及代码签名认证等。静态代码扫描是对应用软件包实施逆向工程后进行静态分析,并与恶意代码样本库进行比对,检测代码中是否含有病毒、木马等恶意代码;动态运行分析是通过对应用软件运行状态的动态监控,分析其是否包含恶意代码的行为特征来进行识别;代码签名认证是在应用软件审核检测后由应用软件商店或委托第三方对应用软件进行代码签名,以保证应用软件的完整性和表明应用软件的来源可信。但总体而言,当前移动应用安全管理的相关技术及工具仍比较滞后,尤其移动应用上线数量多、安全测试难度大、自动检测效率低,在工具的更新、升级、维护上也存在着一定的困难。
在研究与检测机构方面,工信部电信研究院等多个研究机构深入研究分析智能终端及应用软件安全问题,通过实验获取操作系统厂商收集用户信息、应用软件包含恶意程序的证据,研究智能终端及应用软件的安全评估技术及测试方法、签名认证体系。CNCERT 监测分析移动互联网病毒木马特征,ITSEC 收集建立智能终端安全漏洞库。
2) 标准规范。目前,中国通信标准化协会(CCSA)已发布、在研的移动智能终端安全标准和研究报告超过10余项,涉及移动智能终端安全能力技术要求和测试方法、移动智能终端操作系统安全要求和测试方法、移动智能终端芯片安全技术要求等移动智能终端各个层面。此外,
移动互联网应用商店安全防护要求和检测方
17
业务与运营Business & Operation
法、移动互联网应用商店信息安全技术要求和管理要求等标准已经制定完成,对统一移动应用商店的安全审核尺度大有益处。已经发布的《联网软件安全行为规范》是第一部关于联网软件安全的行业标准,主要规定联网软件运行机制要求、联网要求、恶意行为防范、运行安全等四个方面的技术要求。
3) 管理制度。2010年,最高人民法院 最高人民检察院出台《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 》,为惩治利用手机制作和传播淫秽色情信息提供法律依据。2011年,工信部、国家工商行政管理总局联合印发《关于进一步整治手机“吸费”问题的通知》;工信部通信保障局联合公安部、安全部、国家保密局等多个国家部门,研究如何共同加强移动智能终端安全管理。工信部于2011年12月印发《移动互联网恶意程序监测与处置机制》,出台对恶意程序的认定、监测及惩治等措施、指导移动通信运营企业、安全企业、科研机构等相关方合力净化网络环境,保护移动用户利益。工信部电信管理局于2013年11月1日正式实施《关于加强移动智能终端管理的通知》,将对移动智能终端及预置应用软件的安全评估和备案正式纳入到终端进网管理中,对促进移动智能终端安全能力的提升起到重要作用。
图1 移动智能终端安全监管体系
终端安全技术攻关方面,扶持国内操作系统、芯片等核心技术的研发和产业发展,争取对移动智能终端安全管理的主动权和控制力,加大国家项目中对于移动智能终端的软硬件技术、安全技术、系统软件和应用软件安全漏洞后门分析及处置技术等专项研究的力度,扶持国内企业构建自主可控的移动智能终端安全技术能力与产品方案;在安全标准引导方面,系统梳理并不断完善移动智能终端安全标准体系,推动相关安全标准的制定和贯彻实施,并根据实施情况及时完善标准;在终端进网管理环节,加强对智能终端进网安全检测内容及测试方法手段的研究,补充对硬件芯片及外围接口、用户数据保护、操作系统漏洞、操作系统API 调用、预置应用等关键环节的安全保障技术和管理措施要求,同时持续跟踪新出现的移动智能终端,例如可穿戴设备等,将新型终端及时纳入进网检测。
在移动应用商店环节,积极推进第三方权威认证实验室建设,开展对应用软件、应用商店和第三方服务器的第三方权威安全监测和评估,督促企业落实相关安全要求。此外还需制定针对各类应用软件的安全技术标
4 移动智能终端安全应对策略
由于移动智能终端的安全威胁可归结为移动智能终端(信宿) 、移动应用商店(渠道) 和第三方应用服务器(信源) 三个方面,因此应对相关安全威胁的措施手段应主要针对移动智能终端自身安全能力、提供应用软件下载和销售的应用商店以及向应用软件提供升级和内容服务的第三方服务器三个环节。在这几个关键环节把安全控制住,就能极大地提高移动智能终端安全,如图1所示。
在移动智能终端环节,通过终端安全技术攻关、安全标准引导以及进网管理规范提升终端安全能力。在
准,加强对应用软件安全评估工具和方法的研究,保障安全评估高效客观开展。从软件研发源头提高软件质量和安全水平,在软件研发、上线、运行的整个生命周期内实施安全措施保障。对于缺乏应用软件检测能力的移动应用商店经营者,可以要求其委托权威的第三方终端软件测评认证机构按照相关规定代为进行应用软件的测试和认证。
在第三方应用服务器环节,应依照《互联网信息服务管理办法》进一步加强管理。同时,针对境外移动
(下转25页)
18
Business & Operation业务与运营
移动智能终端安全威胁及应对策略
闵 栋
工业和信息化部电信研究院 北京 100191
摘 要 当前,移动智能终端产业迅猛发展,但也带来恶意代码泛滥、用户隐私窃取、不良内容传播等安全威胁。文章在对移动智能终端的安全威胁及其技术根源深入分析的基础上,对安全技术水平进行研究,并提出系统完整的移动智能终端安全应对策略。
关键词 移动智能终端;安全;威胁
1 移动智能终端发展模式分析
当前,移动智能终端正加速迈向普及。据IDC 数据显示,2013年全球智能手机出货量达到10.04亿部,较2012年同期增长38.4%,在全球手机总出货量(18亿部) 中的份额达到55%,三星、苹果仍然位居当前全球智能手机销量的冠亚军。谷歌眼镜、iWatch 智能手表、三星Gear 智能手表、耐克智能手环等可穿戴设备也纷纷推出,带来全新的用户体验和应用服务。中国智能终端整机制造实力大幅提升,成为全球增长的重要力量,2013年国内智能手机出货量达到4.23亿部,同比增长64.1%,市场占有率达到73.1%,华为、中兴、联想、宇龙等国内企业的出货量进入全球前十。可穿戴设备创新也极为活跃,例如百度推出百度Eye 智能眼镜、盛大果壳推出智能手表Bamboo Smart Watch。随着移动智能终端高速发展,移动应用下载业务市场也增长迅猛,截至2013年底苹果和谷歌两大应用程序商店的应用下载次数已累计超过1 000亿,我国91手机助手、360、中国移动等第三方应用商店也蓬勃发展。
产业界各方都将移动智能终端当作自己进军移动互联网领域的入口,但由于自身优势和经营理念差异,其发展模式也各不相同。按照操作系统的授权方式和应用商店的运营方式,主要可分为封闭端到端模式、半封闭模式和开放开源模式[1]。
封闭端到端模式是指终端厂商完全控制终端产品的生产,基于封闭的操作系统平台构建端到端闭合的应用生态系统,在终端中深度内置自营业务,并对第三方应用的开发、测试、上架和使用全程控制,不允许第三方应用商店存在,例如苹果、黑莓等。
半封闭模式是指操作系统厂商授权给OEM 厂商或者终端设备厂商生产终端产品,但不向其开放源代码。同时,操作系统厂商构建端到端闭合的应用生态系统,在操作系统中深度内置自营业务,同时对第三方应用的开发、测试、上架和使用全程控制,不允许未经审核认证的应用在操作系统上使用,例如微软Windows Phone 操作系统。
开放开源模式是操作系统厂商对源代码开放开源,任何终端厂商均可针对操作系统进行定制和修改,任何硬件开发商均可为操作系统开发驱动程序,从而组成范围更大的产业联盟。同时,操作系统厂商对第三方应用的开发、传播一般不做任何限制,允许任何应用在操作系统上运行。开放开源模式以谷歌安卓(Android)为代表,普遍被终端领域后进入者所采用,发展极为迅猛。截至2013年前三季度,Android 操作系统的市场份额已达81%。
不同移动智能终端的发展模式也使得终端面临的安全威胁程度不一。在端到端封闭模式和半封闭模式下,终端厂商在封闭的生态系统中占据绝对主导地位,承担
15
业务与运营Business & Operation
一定的第三方应用管理责任,因此针对其的恶意代码和违反其经营理念的数字内容较少。但是,终端厂商自身的各种行为难以得到有效的监管和制约,例如苹果公司能够对其出售的所有终端上的应用程序进行远程安装和卸载。而在开放开源模式下,操作系统厂商基本不对应用程序进行任何控制,导致针对开源操作系统的恶意代码和不良信息呈现泛滥趋势。
口和开发工具包也存在被滥用风险。攻击者利用这些安全漏洞或者滥用API 可对终端用户发起远程攻击,导致用户终端功能被破坏、恶意吸费、窃取终端信息、获得用户终端控制权限等等,甚至可以将用户终端组成僵尸网络对移动互联网发起攻击。近年操作系统安全隐患导致的安全事件频发,例如:黑客利用苹果手机操作系统软件漏洞,攻破隔离“沙箱”并且得到设备“根”控制权,能够使苹果手机执行任意代码。
2 移动智能终端的主要安全威胁
移动智能终端面临的安全威胁来源多样、途径复杂。原有移动通信网中的手机安全问题依然存在,例如手机用户标识卡(SIM)克隆、空中窃听、垃圾短信等。互联网中泛滥的安全问题也同样威胁着移动智能终端的安全,例如软件漏洞/后门、病毒、不良信息等等[2]。具体分析,移动智能终端不同层面均存在一定的安全威胁。
1) 终端硬件层面安全威胁。智能终端硬件层面的安全威胁主要包括终端丢失、器件损坏、SIM 卡克隆、电磁辐射监控窃听、芯片安全等。目前最受关注的安全威胁是智能终端丢失或被盗可能造成的用户信息被窃取,这主要是由于目前大部分移动智能终端不具备或者用户没有使用数据授权访问、远程保护、加密存储、远程删除以及机卡互锁等终端硬件安全机制。此外,短距离手机窃听器可通过窃听手机接收和发送的电波获取信息,SIM 卡克隆通过复制手机卡直接获取该手机卡号相关信息,智能化程度越来越高的芯片可能被植入恶意程序从而窃取用户信息或者恶意吸费等。
2) 系统软件层面安全威胁。操作系统是移动智能终端的灵魂。掌控操作系统,可以轻而易举地收集用户数据,控制和更改终端中的软件,甚至在极端情况下,可以遥控瘫痪所有联网的智能终端,威胁国家安全。移动智能终端操作系统目前存在的主要安全威胁包括操作系统漏洞、操作系统API 滥用、操作系统后门等。
移动智能终端的操作系统作为一类软件,不可避免存在大量已知或未知的系统安全漏洞,提供的API 接
智能终端操作系统厂商凭借其技术优势,还存在留存系统后门、收集用户信息等行为。目前,苹果、谷歌、微软均承认其操作系统中设有隐藏后门应急程序,可远程删除用户手机应用。某研究机构发现,iPhone 、Android 等智能终端操作系统均存在收集用户位置信息及WiFi 位置信息的问题,这些信息中详细记录了用户位置GPS 坐标、运营商信息、WiFi 接入点的MAC 地址及相应时间戳信息等。同时,随着可穿戴设备的发展,操作系统厂商将用户账号系统与感知信息相结合,将空前挖掘和利用用户的数据信息,终端各种传感器所感知到的一切信息都有可能被泄露。
3) 应用软件层面安全威胁。应用软件带来的各种安全威胁主要是由各种恶意程序引发,可能会导致用户信息泄露、恶意订购业务、恶意消耗资费、通话被窃听、病毒入侵、僵尸网络等各种安全风险。据360互联网安全中心统计,2013年国内新增手机恶意程序67.1万个,较2012年的12.4万个增长了4.4倍,其中吸费木马成为主流。此外,部分应用软件可能包含涉及黄赌毒的内容,甚至会出现不法分子开发应用软件散播反动言论、政治谣言等危害国家安全的事例。
同时,移动应用商店作为各种终端应用和内容的传播推广渠道,也存在一些潜在的安全隐患。移动应用商店的内容、应用审核策略都是各公司根据本自身特点、业务发展策略而制定的,审核标准宽严不一,缺乏普遍适用的统一标准,同时一些应用商店经营者并不具备应用安全检测能力。在这种情况下,“木桶”效应将充分显现,即存在安全威胁的内容和应用将通过安全审核不
16
Business & Operation业务与运营
严格的移动应用商店进行传播和泛滥。例如,苹果的APP Store对应用软件的审核较为严格,对每个应用都要进行两周的审核才能上架,而一些Android 应用商店则对应用基本不做任何审核,开发者上传应用后立即可在应用商店中上架销售。
系统必然存在各种安全漏洞,并难以被全部检测和修补,需要对其进行不间断的动态安全评估和检测,目前还未形成行业内发掘、统计、发布操作系统安全漏洞的机制。
在安全服务厂商方面,奇虎360、网秦、金山、卡巴斯基等安全公司研发针对Android 、iOS 等操作系统
3 移动智能终端安全管理现状与问题
面对移动智能终端的各种安全威胁,大多从互联网和通信网移植过来的防护手段都存在着适应性缺陷。例如,手机防病毒软件的可扩展性受到终端物理能力限制;智能手机操作系统的漏洞补丁程序,一般用户根本不会自行装载等,因此急需研究适用于移动智能终端的安全措施。近两年移动智能终端产业链上的各环节都已高度重视移动智能终端安全,从技术研究、标准规范、管理制度等多方面加强对智能终端的安全保护。
1) 技术研究。终端及操作系统厂商、安全服务厂商、应用商店经营者、研究机构等均重视移动智能终端安全问题并积极研究相关技术。
在终端及操作系统厂商方面,各主流操作系统均已引入一系列安全策略,具体如表1所示。但是,智能终端及操作系统由于设计原因仍然存在各种安全问题及漏洞。首先,移动智能终端采用开放的操作系统架构,向开发者提供API 接口和开发工具包,但却往往缺乏完善的API 授权机制和代码签名机制,这为各种恶意代码滥用操作系统API 进行违法操作提供了条件[3]。其次,移动终端硬件层数据安全机制欠缺也是安全威胁的技术根源之一。移动智能终端用户数据的授权访问、远程保护、加密存储、远程删除以及机卡互锁等安全机制对终端厂商的要求较高,会增加终端研发成本,大部分终端厂商还未实现以上的安全机制。此外,智能终端及操作
表1 主流操作系统的安全机制
平台的安全检测和认证技术,用户可以免费下载安全防护软件查杀手机病毒,移动应用商店一般也会提供可免费下载的查杀病毒软件。目前,针对移动应用软件的安全管理手段主要包括静态代码扫描能力、动态运行分析能力以及代码签名认证等。静态代码扫描是对应用软件包实施逆向工程后进行静态分析,并与恶意代码样本库进行比对,检测代码中是否含有病毒、木马等恶意代码;动态运行分析是通过对应用软件运行状态的动态监控,分析其是否包含恶意代码的行为特征来进行识别;代码签名认证是在应用软件审核检测后由应用软件商店或委托第三方对应用软件进行代码签名,以保证应用软件的完整性和表明应用软件的来源可信。但总体而言,当前移动应用安全管理的相关技术及工具仍比较滞后,尤其移动应用上线数量多、安全测试难度大、自动检测效率低,在工具的更新、升级、维护上也存在着一定的困难。
在研究与检测机构方面,工信部电信研究院等多个研究机构深入研究分析智能终端及应用软件安全问题,通过实验获取操作系统厂商收集用户信息、应用软件包含恶意程序的证据,研究智能终端及应用软件的安全评估技术及测试方法、签名认证体系。CNCERT 监测分析移动互联网病毒木马特征,ITSEC 收集建立智能终端安全漏洞库。
2) 标准规范。目前,中国通信标准化协会(CCSA)已发布、在研的移动智能终端安全标准和研究报告超过10余项,涉及移动智能终端安全能力技术要求和测试方法、移动智能终端操作系统安全要求和测试方法、移动智能终端芯片安全技术要求等移动智能终端各个层面。此外,
移动互联网应用商店安全防护要求和检测方
17
业务与运营Business & Operation
法、移动互联网应用商店信息安全技术要求和管理要求等标准已经制定完成,对统一移动应用商店的安全审核尺度大有益处。已经发布的《联网软件安全行为规范》是第一部关于联网软件安全的行业标准,主要规定联网软件运行机制要求、联网要求、恶意行为防范、运行安全等四个方面的技术要求。
3) 管理制度。2010年,最高人民法院 最高人民检察院出台《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(二) 》,为惩治利用手机制作和传播淫秽色情信息提供法律依据。2011年,工信部、国家工商行政管理总局联合印发《关于进一步整治手机“吸费”问题的通知》;工信部通信保障局联合公安部、安全部、国家保密局等多个国家部门,研究如何共同加强移动智能终端安全管理。工信部于2011年12月印发《移动互联网恶意程序监测与处置机制》,出台对恶意程序的认定、监测及惩治等措施、指导移动通信运营企业、安全企业、科研机构等相关方合力净化网络环境,保护移动用户利益。工信部电信管理局于2013年11月1日正式实施《关于加强移动智能终端管理的通知》,将对移动智能终端及预置应用软件的安全评估和备案正式纳入到终端进网管理中,对促进移动智能终端安全能力的提升起到重要作用。
图1 移动智能终端安全监管体系
终端安全技术攻关方面,扶持国内操作系统、芯片等核心技术的研发和产业发展,争取对移动智能终端安全管理的主动权和控制力,加大国家项目中对于移动智能终端的软硬件技术、安全技术、系统软件和应用软件安全漏洞后门分析及处置技术等专项研究的力度,扶持国内企业构建自主可控的移动智能终端安全技术能力与产品方案;在安全标准引导方面,系统梳理并不断完善移动智能终端安全标准体系,推动相关安全标准的制定和贯彻实施,并根据实施情况及时完善标准;在终端进网管理环节,加强对智能终端进网安全检测内容及测试方法手段的研究,补充对硬件芯片及外围接口、用户数据保护、操作系统漏洞、操作系统API 调用、预置应用等关键环节的安全保障技术和管理措施要求,同时持续跟踪新出现的移动智能终端,例如可穿戴设备等,将新型终端及时纳入进网检测。
在移动应用商店环节,积极推进第三方权威认证实验室建设,开展对应用软件、应用商店和第三方服务器的第三方权威安全监测和评估,督促企业落实相关安全要求。此外还需制定针对各类应用软件的安全技术标
4 移动智能终端安全应对策略
由于移动智能终端的安全威胁可归结为移动智能终端(信宿) 、移动应用商店(渠道) 和第三方应用服务器(信源) 三个方面,因此应对相关安全威胁的措施手段应主要针对移动智能终端自身安全能力、提供应用软件下载和销售的应用商店以及向应用软件提供升级和内容服务的第三方服务器三个环节。在这几个关键环节把安全控制住,就能极大地提高移动智能终端安全,如图1所示。
在移动智能终端环节,通过终端安全技术攻关、安全标准引导以及进网管理规范提升终端安全能力。在
准,加强对应用软件安全评估工具和方法的研究,保障安全评估高效客观开展。从软件研发源头提高软件质量和安全水平,在软件研发、上线、运行的整个生命周期内实施安全措施保障。对于缺乏应用软件检测能力的移动应用商店经营者,可以要求其委托权威的第三方终端软件测评认证机构按照相关规定代为进行应用软件的测试和认证。
在第三方应用服务器环节,应依照《互联网信息服务管理办法》进一步加强管理。同时,针对境外移动
(下转25页)
18