Android数据存储安全性:评论外文翻译资料

 2021-11-27 09:11

英语原文共 10 页

Android数据存储安全性:评论

Haya Altuwaijri, Sanaa Ghouzali

摘要

由于移动性,持续连接性和应用程序多样性,智能手机的广泛采用已经取代台式计算机和笔记本电脑成为主要的计算平台。 移动设备包括广泛信息的存储,包括敏感信息,例如认证凭证,图片,视频,个人数据,工作信息等等。 因此,保护存储在移动设备上的数据成为关键问题。 在本次审查中,我们调查了2013年至2018年间Android存储模型的安全性。文献中发现了几种可归类为物理或软件威胁的威胁。 此外,还突出显示了每个类别的现有解决方案。 虽然Android提供了有价值的加密系统,包括全盘加密和钥匙串,以增强数据存储安全性,但存储在设备中的加密密钥仍然容易受到物理威胁。

关键词:Android安全;Android数据存储;物理威胁;软件威胁;Android加密

1.简介

根据“开放式网络应用安全项目(OWASP)”(“OWASP移动安全项目 - OWASP”,Owasp.org,2016)下的“移动安全项目”,不安全的数据存储是领先的十大安全性之一智能手机中的问题,因为如果没有仔细保护敏感信息,就可以泄露出来。不熟练的开发人员认为无法获得对内部存储器存储的访问,但是实际访问该设备的攻击者可以将手机连接到计算机并检索敏感的个人信息。此外,恶意软件应用程序(app)和合法的易受攻击的应用程序可能会对敏感信息泄漏构成威胁。隐藏在合法应用程序后面的特洛伊木马可以执行难以察觉的活动,目的是窃取用户的信息。此外,想要访问数据的攻击者可能会利用易受攻击的应用程序,例如具有超额权限的应用程序。

智能手机安全在过去几年中一直受到密集的研究工作。现有的评论文件介绍了流行的智能手机操作系统的最新技术(Khan等,2015)(Ahvanooey等,2017)(Zaidi等,2016)。汗等人表明,类似于个人计算机(PC)恶意软件的移动恶意软件可能导致系统损坏或泄露私人用户信息(Khan等,2015)。此外,他们还展示了在几个级别限制恶意活动的基础上确保移动安全的关键点;应用程序开发人员级别,应用程序的存储级别和操作系统级别。已经讨论了不同类型的移动操作系统和软件攻击(Ahvanooey等,2017)。作者通过回顾2011 - 2017年期间发表的论文,全面概述了移动威胁,漏洞和对策。(Zaidi等,2016)作者在2010-2015期间研究了智能手机的安全性。作者将攻击分为旧攻击和新攻击,并为每个类别提供了可能的解决方案。此外,他们还展示了2020年移动恶意软件增长的估计。

Android是全球最常用的移动操作系统,在2015年占据智能手机市场份额的82.8%(“IDC:Smartphone OS Market Share”,www.idc.com,2016)。该文献揭示了一系列可被利用来执行攻击的Android数据存储威胁。例如,某些Android设备中的不可靠恢复出厂设置对存储数据的安全性和隐私性构成了严重威胁,因为数据未正确擦除。有几种技术用于保护存储在移动设备中的数据,主要基于基于密码的数据加密。(Faruki et al。,2014)作者提供了一般Android安全问题和防御的调查。他们专注于特定时间线(2010-2013)内的Android恶意软件增长以及建议的解决方案。他们根据目标,实现此目标的方法和解决方案的部署对建议的解决方案进行了分类。他们的结论是,没有一种解决方案可以有效地解决每个问题。Rashidi等。提出了另一项调查,回顾和讨论了2010年至2015年间Android安全威胁和解决方案(Faruki等,2014)。他们调查了技术(例如,基于静态和动态代码分析)来处理移动设备上的恶意软件并研究每种技术的优缺点。此外,Sufatrio等人。介绍了一项关于Android安全性的调查,并根据应用程序的部署阶段(应用程序开发,市场中的应用程序可用性,设备上的应用程序安装,设备上的应用程序执行以及应用程序安全设置修改)提供了五种主要类别的缓解解决方案分类设备)(Rashidi和Fung,2015)。他们将现有的工作分为五类,从而对它们进行了比较研究,并强调了各自的局限性。此外,在(Sufatrio等,2015)中提出了Android安全问题的一般概述,没有任何分类。

本文旨在通过扩展安全威胁和解决方案的覆盖范围来补充之前关于Android智能手机上不安全数据存储的评论。我们认为需要对Android数据存储模型进行深入检查。因此,我们会审核2013-2018期间的Android攻击,威胁及其解决方案。此外,我们提出了基于物理和软件威胁的Android数据存储威胁模型的独特分类,并回顾了每个类的一些作品。此外,还研究了每个类别的缓解方案。

本文的结构如下。第2节介绍了Android数据存储模型。第3节介绍了Android数据存储威胁模型。它包含两个主要子部分,即物理威胁和软件威胁。第4节概述了文献中提出的增强数据存储安全性的解决方案,并强调Android加密系统是保护数据的关键特性。最后,结论和未来的工作将在第5节中提出。

2. Android数据存储模型

Android是一个开源移动操作系统,最初由Android Inc.开发并获得财务支持,后来被谷歌收购。2007年11月,Android的初始测试版发布,然后是2008年9月的第一个稳定版本1.0。Android主要用于智能手机和平板电脑等触摸屏设备,目前由Android开放源项目(AOSP)开发,由Google领导的开放手机联盟(OHA)推动(Faruki等,2014)。Android基于Linux内核,其应用程序是用Java编写的。但是,本机代码和共享库是用C / C 开发的(Faruki等,2014)。在Android框架中,有独特的存储替代方案,如其访问控制组件所示,可以分为三类:系统,应用程序特定和公共,如图1所示。系统存储是整个Android操作系统所在的目录,由Linux访问控制组件保护。应用程序特定存储是一个受特定应用程序控制的地方,只能由该应用程序读取和写入,通常安装在/ data /上。它托管应用程序私有目录,这些目录通常用于存储敏感信息,例如登录凭据。另一种存储替代方案是共享公共存储(内部主SD卡),它安装在/ sdcard /或/ mnt / sdcard /上,用于在应用程序之间共享信息。它主要用于存储用摄像头和麦克风制作的多媒体文件;此外,它还通过USB连接到下载的文档,视频,图像等计算机。此外,一些Android设备包含外部可移动SD卡,该SD卡分类在公共共享存储下(Mohini等,2013)。它提供与内部SD卡相同的功能,但可以由用户物理移除和插入。它被称为辅助SD卡。但是,主要和次要SD卡有时被称为外部存储(Mohini等,2013)。为了保护这些存储分区,Android依靠底层Linux文件系统提供的自主访问控制(DAC)机制来实现对系统和应用程序特定存储的访问控制。对于共享公共存储,没有细粒度的访问控制,它仅受READ和WRITE权限的保护,因此任何应用程序一旦获得相关权限就可以读取或写入共享公共存储中的任何文件夹(Simon和Anderson, 2015)。Android提供加密算法,允许开发人员加密其应用程序中的数据以提高安全性。Android提供了javax.cipher包,它为加密应用程序提供了类和接口,实现了加密,解密和密钥协议的算法(Liu et al。,2015)。

图1 Android存储模型选项和安全性

3. Android数据存储威胁模型

本节演示了对图2中所示的Android数据存储威胁模型的评估。它识别Android数据存储中可能存在的威胁和漏洞,分为物理3威胁和软件威胁。有缺陷的出厂重置可分为软件和物理威胁。

3.1 物理威胁

一组研究人员专注于Android智能手机的物理威胁,因为在使用后很长一段时间内,移动设备上的内存数据可能存在。因此,在被盗设备上,敏感信息的检索是可能的并且变得越来越受关注。获得对设备的物理访问权限的攻击者可以快速获取内存内容(#39;#39;javax.crypto-Andro id Developers,“Developer.android.com,2016)。(Xia et al.,2015)的研究人员研究了Android中的数据暴露问题,以强调它是一个真正的问题。他们分析了14个最喜欢的Android应用程序,发现他们可以通过在10分钟后在13个应用程序中转储随机存取存储器(RAM)或内部存储来检索敏感数据(例如,密码)。

更具体地说,文献揭示了两种类型的攻击:冷启动攻击和邪恶女佣攻击,当攻击者获得物理访问时,可以针对Android设备进行攻击。

3.1.1 冷启动攻击

冷启动攻击取决于RAM在计算机关闭后保留一段时间的事实。时间量依赖于RAM芯片的温度,并且可以在RAM冷却时增加。因此,可以将RAM重新插入另一台计算机以获得其内容,例如加密密钥。可以针对所有基于软件的加密技术进行此攻击。在(Tang et al.,2012)中,研究人员检查了是否可以针对Android全盘加密(FDE)进行此类攻击。

图2 Android数据存储威胁模型

他们构建了Frost工具,这是一个恢复图像工具。获得对智能手机的物理访问权限后,该工具将安装在恢复分区中。使用Frost,可以检索RAM中的加密密钥,然后中断FDE加密。由于解锁过程会擦除所有用户数据,因此Frost需要一个未锁定的bootloader1来中断FDE。因此,无法从RAM恢复加密密钥。然而,Frost也可以用来记录手机并分析它。研究人员能够从物理RAM转储中访问最近的电子邮件,图片和浏览器历史记录。

3.1.2 邪恶女佣攻击

任何基于软件的加密都需要未加密的部分磁盘;在Android中,这是整个系统分区。(Muuml;ller等人,2013年)一项研究证明,可以对智能手机进行邪恶的女仆攻击,因为Android离开主引导记录并且整个系统分区未加密。在邪恶的女佣攻击中,具有物理访问权限的攻击者可以使用包含按键记录的修改Android替换整个Android系统。作者提供了一个EvilDroid工具,该工具显示即使使用加密设备,Android系统分区也可以通过键盘记录进行更改。该工具预览了修改后的PIN请求接口,该接口将PIN存储在未加密的缓存分区中,因此,获取PIN后,可以访问设备上的所有数据。研究人员证实,对Android设备进行邪恶的女佣攻击是可能的。此外,该研究表明,对策似乎很棘手。制造商应该考虑这个问题。需要锁定引导加载程序并在解锁之前擦除用户分区。

3.1.3 RowHammer攻击

RowHammer攻击依赖于深层内存管理的弱点。它允许通过重复访问(锤击)存储器单元来移动存储器位,从而导致未经授权的更改并破坏敏感的存储器区域(Gouml;tzfried和Muuml;ller,2014)。Android中通过实施Drammer(一种基于RowHammer的确定性攻击)来利用这一复杂的漏洞(Gouml;tzfried和Muuml;ller,2014)。作者表示,Drammer可以获得权限升级以获取root权限,并且可以在没有特殊权限的情况下由任何Android应用程序启动,并且不依赖于任何软件漏洞。此外,作者强调,目前的防御措施无法减轻这种类型的攻击。

3.2 软件威胁

本节介绍了一些基于软件的威胁,包括恶意软件攻击,应用程序开发不良以及设备生根。

3.2.1 恶意软件攻击

(van der Veen等人,2016)一项研究强调了从Android设备中窃取内存中的个人信息的问题。他们分析了26个Android应用程序,以检查这些应用程序如何处理当前或最近被操作的内存中的数据。在分析中,系统的完整内存转储在使用应用程序时和终止后都完成,结果显示大多数分析的应用程序在内存中以明文形式保存敏感和个人数据。这种分析促使研究人员构建特洛伊木马,这种特洛伊木马会隐藏在一个让用户拍照并共享它们的合法应用程序背后,而在后台,它将监视活动进程,并在进程运行时转储内存扇区。该恶意软件应用程序能够利用目标应用程序中的漏洞并检索登录凭据。开发移动应用程序时的用户行为和不良做法是导致漏洞的原因。此外,用户在可见性和移动电话性能方面都没有注意到这种攻击。本研究提出了一种不需要物理访问的内存攻击。

3.2.2 糟糕的应用程序开发利用

开发人员通过构建易受攻击的应用程序来影响数据的安全性,例如构建过度特权的应用程序,滥用加密应用程序编程接口(API)以及在公共存储上保存非敏感但非共享的数据。

3.2.2.1 过度特权的应用程序

Android权限系统是一种通过限制应用程序对资源的访问来确保安全性和隐私级别的方法,除非用户接受访问权限。应用程序开发人员在代码中识别所需的权限,并且在安装应用程序时,如果权限与应用程序相关,则无法控制(Stirparo等,2013)。Android权限被批评为粗粒度(Tiwari et al。,2015),许多应用程序获得的权限超过了必要的权限;例如,如果Flipkart购物应用程序请求互联网许可,它可以从任何其他网站发送和接收文件,而不仅仅是Flipkart.com(Stirparo等,2013)。由于权限较小,Android开发人员的不良做法,不称职的权限管理以及Google提供的权限文档不足,因此有许多应用程序具有不必要的权限。这些应用程序违反了最小权限原则(Stirparo et al.,2013),可能用于访问敏感资源。(Tiwari等,2015)对Android权限问题和对策进行了系统评价。该研究表明,过度使用的应用程序可能是对Android安全性的最严重威胁,它违反了用户隐私和安全性,并导致个人信息泄露。构建超额特权应用程序的主要原因如下:开发人员可能会复制代码

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。