ความมั่นคงของอุปกรณ์เคลื่อนที่
ความมั่นคงของอุปกรณ์เคลื่อนที่[1] (อังกฤษ: mobile security, mobile device security) เป็นการป้องกันสมาร์ทโฟน แท็บเล็ตคอมพิวเตอร์ และแล็ปท็อปจากอันตรายที่เกิดเพราะการใช้อุปกรณ์กับเครือข่ายไร้สาย[2] ซึ่งเป็นเรื่องสำคัญขึ้นเรื่อยๆ เพราะความปลอดภัยของข้อมูลส่วนตัวและข้อมูลทางธุรกิจที่เก็บไว้ในสมาร์ทโฟนปัจจุบันเป็นเรื่องน่าเป็นห่วงเป็นพิเศษ[3]
ปัจจุบันทั้งผู้ใช้ส่วนบุคคลและธุรกิจต่างก็ใช้สมาร์ทโฟนโดยไม่ใช่เพียงเพื่อสื่อสาร แต่เพื่อวางแผนงานและจัดการชีวิตทั้งในออฟฟิศและในบ้าน ในองค์กรต่างๆ เทคโนโลยีเช่นนี้จึงได้เปลี่ยนการจัดการระบบสารสนเทศไปอย่างลึกซึ้ง โดยเพิ่มความเสี่ยงใหม่ๆ ในระบบ จริงอย่างนั้น สมาร์ทโฟนใช้เก็บข้อมูลที่อ่อนไหวและสำคัญเพิ่มขึ้นเรื่อยๆ จึงต้องจัดการและป้องกันทั้งความเป็นส่วนตัวของผู้ใช้และความลับขององค์กร
จุดอ่อนของสมาร์ทโฟนมักเนื่องกับการใช้ระบบการสื่อสารต่างๆ รวมทั้งบริการสารสั้น (SMS) บริการข้อความสื่อประสม (MMS) ไวไฟ บลูทูธ และจีเอสเอ็มอันเป็นมาตรฐานสากลสำหรับการสื่อสารทางมือถือ ถึงแม้ระบบโทรศัพท์แบบ CDMA จะปลอดภัยกว่าระบบอื่นๆ แต่ก็ยังสามารถเป็นจุดโจมตีได้[4] ระบบปฏิบัติการของสมาร์ทโฟนและเว็บบราวเซอร์ก็ยังเป็นจุดอ่อนด้วย มัลแวร์บางอย่างสามารถฉวยโอกาสกับผู้ใช้ที่มีความรู้จำกัด ถึงแม้ผู้ใช้เพียงแค่ 2.1% เท่านั้นจะรายงานว่าได้เคยเจอมัลแวร์ด้วยตนเองบนอุปกรณ์เคลื่อนที่ตามงานศึกษาปี 2008 ของบริษัท McAfee และมีผู้ใช้เพียงแค่ 11.6% เท่านั้นที่เคยได้ยินว่าคนอื่นมีปัญหากับมัลแวร์ แต่ก็พยากรณ์ได้ว่าอัตราเช่นนี้จะสูงขึ้น[5]
มีวิธีการรับมือที่กำลังพัฒนาขึ้นแล้วใช้กับสมาร์ทโฟน เริ่มตั้งแต่แนวทางการปฏิบัติที่ดีสุดในด้านซอฟต์แวร์ จนถึงการให้ความรู้แก่ผู้ใช้ โดยสามารถทำให้เกิดผลในทุกๆ ระดับรวมทั้งการพัฒนาระบบปฏิบัติการ การออกแบบซอฟต์แวร์ และการเปลี่ยนพฤติกรรมผู้ใช้
พื้นเพและมุมมองทั่วไป
แก้ความสำคัญของอุปกรณ์เคลื่อนที่
แก้มีการใช้อุปกรณ์เคลื่อนที่รวมทั้งแล็ปท็อป โทรศัพท์เคลื่อนที่ เครื่องเล่นสื่อ และสื่อที่ถอดออกได้ (เช่น ยูเอสบีแฟลชไดรฟ์) เพิ่มขึ้นเรื่อยๆ ผู้ใช้ก็เพิ่มขึ้น ลูกเล่นที่มีให้ใช้ก็เพิ่มขึ้น เช่น อีเมล การเข้าดูเว็บไซต์ แอปการสื่อสารต่างๆ ก็มีเพิ่มขึ้น เช่น ไลน์ เมสเซนเจอร์ แอปบริการอื่นๆ ก็มีเพิ่มขึ้น เช่น แอปธนาคาร แอปซื้อขายหุ้น แอปช็อปปิ้งต่างๆ ระบบไร้สายต่างๆ ก็มีเพิ่มขึ้น เช่น เครือข่ายโทรศัพท์ไร้สาย ไวไฟ บลูทูธ ข้อมูลสำคัญทั้งที่เป็นของส่วนตัวและขององค์กรก็บรรจุเพิ่มขึ้นเรื่อยๆ ทั้งหมดนี้ล้วนเพิ่มโอกาสเกิดความเสียหายจากเหตุต่างๆ ที่สำคัญเป็นพิเศษก็คือแล็ปท็อปและสมาร์ทโฟน ที่มีสมรรถภาพในการประมวลข้อมูล การสื่อสาร และการเก็บข้อมูล จึงสามารถใช้คล้ายกับคอมพิวเตอร์ตั้งโต๊ะ แต่ก็จะต้องรักษาความปลอดภัยเป็นพิเศษ[6]
เพราะผู้ใช้เก็บข้อมูลองค์กร/บริษัทไว้ในอุปกรณ์ส่วนตัวเพิ่มขึ้นเรื่อยๆ จึงจำเป็นต้องวิเคราะห์ความสำคัญอ่อนไหวของข้อมูลทั้งที่เป็นส่วนตัวและขององค์กร และหาวิธีการป้องกันความปลอดภัยของทั้งอุปกรณ์และของข้อมูลเหล่านั้น[7]
ปัญหาความปลอดภัย
แก้แม้จะใช้ประโยชน์ได้ดี แต่เพราะเคลื่อนที่ได้ อุปกรณ์เคลื่อนที่จึงเสี่ยงปัญหาความปลอดภัยต่างๆ มากขึ้น ปัญหารวมทั้งการที่ข้อมูลตกไปอยู่ในมือของบุคคลที่ไม่ควรได้เนื่องกับอุปกรณ์ถูกขโมย ลืม หรือหาย ปัญหาการติดไวรัสหรือการถูกดักฟังการสื่อสาร[8] แม้เมื่อได้อุปกรณ์คืนมา แต่ถ้าปกป้องข้อมูลไว้ไม่ดี ความจริงข้อมูลก็อาจถูกขโมยหรือถูกเปลี่ยนแปลงไปแล้วได้[9]
ปัญหาการใช้ไวไฟ บลูทูธ และอื่นๆ
แก้แม้ปกติโทรศัพท์เคลื่อนที่จะมีการสื่อสารทั้งทางเครือข่ายโทรศัพท์เคลื่อนที่ ทางไวไฟ และทางอื่นๆ เช่น บลูทูธเป็นต้น แต่ปกติการสื่อสารทางเครือข่ายโทรศัพท์จะไม่สามารถปรับอะไรได้[10]
ส่วนการใช้ไวไฟ ผู้ใช้อาจต้องการเชื่อมใช้ไวไฟที่ต่อได้ฟรีซึ่งอาจไม่น่าเชื่อถือ หรือต่อกับเครือข่ายที่การสื่อสารไม่เข้ารหัสลับซึ่งปัจจุบันเป็นสิ่งที่ไม่ใช่ตัวเลือกที่มีโดยปริยาย ดังนั้นจึงน่าสงสัย ผู้ใช้จึงควรพยายามต่อกับระบบไวไฟที่น่าเชื่อถือและเข้ารหัสลับเท่านั้น หรืออาจใช้บริการวีพีเอ็นเป็นตัวแก้ปัญหา[10]
การใช้บลูทูธก็สร้างปัญหาได้เหมือนกัน ดังนั้น ผู้ใช้จึงอาจควรจะพยายามทำสิ่งเหล่านี้คือ เปิดบลูทูธใช้ต่อเมื่อจำเป็นเท่านั้น อย่าทิ้งบลูทูธไว้ในสถานะที่ค้นพบได้ (discoverable) เป็นประจำ และอย่าจับคู่อุปกรณ์กับอุปกรณ์อื่นที่ไม่รู้จัก[11]
อนึ่ง เทคโนโลยีสำหรับการเชื่อมต่อกันก็มีเพิ่มขึ้นเรื่อยๆ เช่น การสื่อสารสนามใกล้ (NFC) ซึ่งแม้จะเป็นสิ่งที่เป็นประโยชน์อย่างมากเช่นเดียวกับไวไฟและบลูทูธ แต่ก็จะเกิดจุดเสี่ยงต่างๆ เพิ่มขึ้นเช่นกัน[12]
ปัญหาการพิสูจน์ตัวจริง
แก้เพราะอุปกรณ์เคลื่อนที่เช่นสมาร์ทโฟนมีข้อมูลที่ระบุบุคคลยิ่งกว่าอุปกรณ์ชนิดอื่นๆ การพิสูจน์ตัวจริงที่ดีเพื่อให้บุคคลที่ควรเท่านั้นเข้าถึงข้อมูลต่างๆ ได้จึงสำคัญ โดยเฉพาะเพราะยังใช้วิธีการพิสูจน์บางอย่างเป็นอย่างมากเช่นรหัส PIN[13]
ถ้าไม่มีการพิสูจน์ตนที่ดีแล้วอุปกรณ์ตกไปถึงมือของผู้ร้าย ก็อาจจะทำให้คนร้ายปลอมตัวเป็นบุคคลนั้นทางออนไลน์ได้ และอาจเข้าถึงข้อมูลสำคัญขององค์กรได้ แต่ปัญหาก็คือผู้ใช้อาจไม่รู้สึกว่าจำเป็นต้องป้องกัน หรือมีลูกเล่นจำกัดในการป้องกันอุปกรณ์[14]
ในโทรศัพท์มือถือ บัตรซิมสามารถป้องกันด้วยรหัสพินต่างหากได้ ซึ่งทำให้ไม่สามารถนำบัตรนั้นไปใช้ในโทรศัพท์อื่นๆ โดยไม่รู้รหัสได้ การเข้าถึงแอปต่างๆ ในโทรศัพท์ก็ยังสามารถป้องกันต่างหากกับบัตรซิมด้วยรหัสพินหรือรหัสผ่านได้ แต่ปัญหาอย่างหนึ่งคือผู้ใช้ก็จะสับสนว่าทำไมต้องมีรหัสผ่านสองอย่าง[15] ปัญหาอื่นๆ ที่ผู้ใช้ประสบก็คือการไม่เปลี่ยนรหัสที่บริษัทโทรศัพท์ตั้งไว้แล้วโดยปริยาย การใช้รหัสเหมือนกันสำหรับบริการ/อุปกรณ์ต่างๆ และการแชร์รหัสกับคนอื่นๆ[16] ซึ่งปัญหาเหล่านี้บางอย่างก็จะแก้ได้ด้วยการใช้การพิสูจน์ตัวจริงด้วยลักษณะทางชีวมิติ เช่น ลายนิ้วมือและใบหน้า[17]
ให้สังเกตว่าถึงแม้ว่าบริการต่างๆ ที่ผู้ใช้ใช้อาจมีกระบวนการพิสูจน์ตัวจริงของผู้ใช้ต่างหากๆ แต่เพราะความสะดวกสบาย ผู้ใช้อาจใช้บริการของระบบปฏิบัติการหรือของเว็บบราวเซอร์ในการจำชื่อผู้ใช้และรหัสผ่านไว้ ดังนั้น เพียงแต่เข้าถึงแอปต่างๆ ในระบบได้ บุคคลนั้นก็มักสามารถเข้าถึงบัญชีอื่นๆ ทางเว็บของผู้ใช้ด้วย[18]
ปัญหาการป้องกันรักษาข้อมูล
แก้สิ่งที่ควรจะป้องกันมากที่สุดในอุปกรณ์เคลื่อนที่ได้อาจเป็นข้อมูลซึ่งอาจทดแทนไม่ได้ หรืออาจมีค่าหรือสร้างความเสียหายมากยิ่งกว่าตัวอุปกรณ์เองที่แม้มีค่า แต่ก็ยังจำกัดและหามาแทนได้ เพราะฉะนั้นสิ่งแรกที่อาจควรพิจารณาก็คือ ข้อมูลส่วนตัวหรือข้อมูลองค์กร ควรจะมีอยู่ในอุปกรณ์นั้นหรือไม่ ถ้าเป็นข้อมูลส่วนตัว นี้เป็นเรื่องที่ตัวบุคคลต้องพิจารณา ถ้าเป็นข้อมูลองค์กร องค์กรควรจะมีนโยบายการให้มีข้อมูลในอุปกรณ์ส่วนตัวและการมีระบบควบคุมเพื่อจัดการข้อมูลเช่นนั้นๆ[19]
ปัญหาก็คือข้อมูลขององค์กรอาจไม่ได้รับการป้องกันที่เหมาะสมในอุปกรณ์ส่วนตัว ส่วนในอุปกรณ์ขององค์กร ข้อมูลส่วนตัวอาจทำให้องค์กรเกิดเสียชื่อเสียงเพราะเหตุผู้ใช้ หรือว่าผู้ใช้อาจไม่ชอบใจว่าข้อมูลส่วนตัวถูกจัดรวมเข้ากับข้อมูลที่นำไปใช้ในองค์กร[20] ดังนั้น องค์กรควรมีนโยบายที่ชัดเจนว่าข้อมูลอะไรบ้างสามารถเก็บไว้ในอุปกรณ์ผู้ใช้ได้ ว่าอุปกรณ์ส่วนตัวเช่นไรสามารถใช้ในที่ทำงานได้ ว่าข้อมูลเช่นใดในสถานการณ์เช่นใดควรเก็บไว้ในอุปกรณ์เคลื่อนที่ได้ และควรมีเทคนิคในการควบคุมข้อมูลทั้งขาเข้าและขาออกจากระบบขององค์กร โดยป้องกันไม่ให้คนที่ไม่สมควรเข้าถึงได้[21]
ข้อมูลพิจารณาได้ว่าต้องรักษาไว้ในสามระดับคือ
- สามารถเก็บไว้ได้เปล่าๆ โดยไม่ต้องเข้ารหัสลับ
- ต้องเก็บไว้โดยเข้ารหัส
- ไม่ควรเก็บไว้ในอุปกรณ์เคลื่อนที่โดยประการทั้งปวง[22]
ปัญหาการเก็บข้อมูลอย่างหนึ่งก็คือว่า อุปกรณ์ต่างๆ มีสมรรถภาพและลูกเล่นต่างๆ ไม่เท่ากัน ดังนั้น ข้อมูลที่ต้องได้รับการป้องกันอย่างสูงสุดอาจควรเก็บไว้ในอุปกรณ์ที่มีระบบสนับสนุนการป้องกันข้อมูลอย่างสูงสุดเช่นกัน เช่น การเข้ารหัสลับด้วยฮาร์ดแวร์[22] วิธีการเข้ารหัสลับที่เป็นมาตรฐานก็สำคัญด้วย เช่น AES อุปกรณ์เคลื่อนที่บางอย่าง เช่น แอนดรอยด์ อาจสามารถล็อกอุปกรณ์หรือล้างข้อมูลด้วยคำสั่งระยะไกลได้ แต่ก็ต้องเข้าใจว่า นี่ไม่ใช่วิธีป้องกันที่ควรทำตั้งแต่เบื้องต้น แต่เป็นการแก้ปัญหาที่ปลายเหตุแล้ว และเวลาที่อุปกรณ์หายกับเวลาที่สั่งล้าง ก็อาจห่างกันเกินไป[23]
อุปกรณ์ที่จะให้คนอื่นใช้ต่อไป หรือว่าที่หมดอายุการใช้งานแล้ว จะต้องล้างให้ดีเพื่อไม่ให้กู้ข้อมูลกลับมาได้ บางชนิดอาจจะต้องเขียนทับข้อมูล บางอย่างใช้แม่เหล็กลบ บางอย่างอาจจะต้องทำลายถึงขั้นเผาทิ้ง[24]
การสำรองข้อมูลก็สำคัญด้วย เพราะอุปกรณ์อาจหาย ถูกขโมย เสีย หรือซอฟต์แวร์เสีย การควบคุมการเข้าไปยังระบบขององค์กร หรือออกจากระบบขององค์กรไปยังอุปกรณ์เคลื่อนที่ก็สำคัญด้วย เป็นการป้องกันไม่ให้นำอันตรายมาเข้าสู่ระบบขององค์กร และเป็นการกันไม่ให้เอาข้อมูลสำคัญและมีค่าออกไปใช้ในทางที่ไม่ควร[25]
ปัญหาไวรัส มัลแวร์ และม้าโทรจัน
แก้ไวรัส หนอนคอมพิวเตอร์ มัลแวร์ และม้าโทรจันมีเพิ่มขึ้นในอุปกรณ์เคลื่อนที่ขึ้นเรื่อยๆ โดยแล็ปท็อปก็มีปัญหาคล้ายๆ กับคอมพิวเตอร์ตั้งโต๊ะที่มีอยู่แล้ว[26] โดยอาจกระจายผ่านบลูทูธ และบริการข้อความสื่อประสม[27]
แม้การใช้โปรแกรมป้องกันไวรัสโดยเฉพาะๆ อาจยังไม่จำเป็นในสมาร์ทโฟน แต่ก็ยังต้องป้องกันในระดับหนึ่ง เช่น แอปสโตร์ และกูเกิล เพลย์ต่างก็มีกระบวนการป้องกันไวรัสไม่ให้ไปถึงอุปกรณ์ของผู้ใช้ในระดับหนึ่ง[28]
สมาร์ทโฟนยังอาจมีปัญหาในเรื่องการโจมตีโดยปฏิเสธการให้บริการ สแปม ฟิชชิ่ง โดยผ่านระบบเอสเอ็มเอส อีเมล และระบบการสื่อสารอื่นๆ เช่น ไลน์ อีกด้วย ดังนั้นผู้ใช้จึงควรระวังและใช้ระบบการป้องกันภัยต่างๆ ที่ระบบมีให้ใช้ แม้จะมีจำกัดเทียบกับคอมพิวเตอร์ตั้งโต๊ะ[29]
ผลเสียต่างๆ จากมัลแวร์
แก้เมื่อสมาร์ทโฟนติดมัลแวร์แล้ว ผู้ร้ายอาจทำอะไรได้หลายอย่าง
- สามารถทำให้เป็นเครื่องซอมบี้ คือเครื่องที่แฮ็กเกอณ์สามารถสื่อสารแล้วส่งคำสั่งให้ส่งข้อความทางอีเมลหรือทางเอสเอ็มเอส[30]
- สามารถใช้โทรศัพท์ได้ เช่น อาจใช้เอพีไอ PhoneMakeCall ของไมโครซอฟต์ที่ปกติจะไม่มีในสมาร์โฟน ซึ่งจะเก็บเบอร์โทรศัพท์จากแหล่งต่างๆ (รวมทั้งสมุดหน้าเหลือง) แล้วโทรไปยังเบอร์เหล่านั้น[30] หรืออาจโทรไปยังเบอร์ที่คิดค่าบริการกับเจ้าของโทรศัพท์ หรือบางทีอาจทำอันตราย เช่น โทรไปขัดขวางปฏิบัติการของบริการฉุกเฉินต่างๆ[30]
- สมาร์ทโฟนที่ถูกแฮ็กแล้ว อาจบันทึกการพูดคุยของเจ้าของกับคนอื่นๆ แล้วส่งไปให้บุคคที่สาม[30] แล้วสร้างปัญหาความเป็นส่วนตัวและปัญหาความมั่นคงทางธุรกิจ
- แฮ็กเกอร์ยังอาจขโมยข้อมูลระบุบุคคลผู้ใช้ ปลอมตนเป็นบุคคลนั้น (เพราะมีข้อมูลซิม หรือแม้แต่สามารถใช้โทรศัพท์เอง) ซึ่งเป็นปัญหาความปลอดภัยในประเทศต่างๆ ที่สามารถใช้สมาร์ทโฟนสั่งของ จัดการบัญชีธนาคาร หรือใช้ระบุตัวบุคคล[30]
- แฮ็กเกอร์อาจทำให้ใช้การโทรศัพท์ได้ไม่ดี เช่นทำให้แบตหมดเร็วขึ้น[31] เช่น อาจเปิดแอปที่ใช้หน่วยประมวลผลกลางอยู่ตลอด ทำให้แบตหมด[32]
- แฮ็กเกอร์อาจทำให้โทรศัพท์ใช้ไม่ได้[33] เช่น อาจลบเอาสคริปต์สำหรับปลุกเครื่องโทรศัพท์ออก ทำให้ระบบปฏิบัติการใช้ไม่ได้ อาจเปลี่ยนไฟล์บางอย่างทำให้โทรศัพท์ใช้ไม่ได้ เช่น เป็นสคริปต์ที่ทำการเมื่อเปิดโทรศัพท์โดยปิดแล้วเปิดโทรศัพท์อีกอย่างไม่เลิก หรืออาจเปิดแอปที่ทำให้แบตหมด[32]
- แฮ็กเกอร์อาจลบข้อมูลผู้ใช้ออก ไม่ว่าจะเป็นข้อมูลส่วนตัว เช่น ภาพถ่าย แทร็คเพลง หรือวิดีโอ หรืออาจเป็นข้อมูลทางอาชีพ เช่น สมุดรายชื่อคนติดต่อ ปฏิทิน[33]
ความจำกัดของอุปกรณ์เคลื่อนที่
แก้สมาร์ทโฟนมีระบบรักษาความปลอดภัย แต่ปกติจะจำกัดเมื่อเทียบกับระบบคอมพ์ตั้งโต๊ะหรือแล็ปท็อป ผู้ใช้จึงควรเข้าใจจุดอ่อนของอุปกรณ์ นี่เป็นปัญหาสำคัญเมื่อสมาร์ทโฟนสามารถเข้าถึงข้อมูลและระบบต่างๆ เท่าๆ กับอุปกรณ์ตั้งโต๊ะ[34] ดังนั้น จึงพึงพิจารณาว่า ถ้าไม่มีวิธีป้องกันการเข้าถึงข้อมูลบางอย่างหรือการเข้าถึงระบบต่างๆ ได้ดี ควรจะใช้สมาร์ทโฟนเพื่อเข้าถึงข้อมูลหรือระบบต่างๆ เหล่านั้นหรือไม่ และดังที่กล่าวแล้ว องค์กรพึงมีนโยบายการเก็บข้อมูลและการใช้อุปกรณ์ทั้งที่เป็นขององค์กรและที่เป็นของส่วนบุคคลในบริเวณองค์กรที่ชัดเจน[35]
การโจมตีอาศัยการสื่อสาร
แก้เอสเอ็มเอสและเอ็มเอ็มเอส
แก้การโจมตีบางอย่างอาจมาจากความผิดพลาดของซอฟต์แวร์ในการจัดการข้อความเอสเอ็มเอสและเอ็มเอ็มเอส
โทรศัพท์มือถือบางรุ่นมีปัญหาในการจัดการข้อความเอสเอ็มเอสที่เข้ารหัสฐานสอง ถ้าได้รับข้อความในรูปแบบที่ไม่ถูกต้อง ก็อาจปิดเปิดเอง ทำให้ใช้โทรศัพท์ไม่ได้ เป็นการโจมตีโดยปฏิเสธการให้บริการ เช่น ถ้าโทรศัพท์ Siemens S55 ได้รับข้อความอักษรจีน ก็จะทำให้ใช้โทรศัพท์ไม่ได้[36]
ในอีกกรณีหนึ่ง มาตรฐานแอป "โนเกียเมล" กำหนดว่าจำนวนอักษรสำหรับที่อยู่อีเมลต้องยาวไม่เกิน 32 ตัว แต่โทรศัพท์โนเกียบางรุ่นไม่ได้เช็คความยาว เมื่อผู้ใช้ใส่ที่อยู่อีเมลยาวกว่า 32 ตัว จึงทำให้ระบบจัดการอีเมลหยุดทำงานโดยสิ้นเชิง งานศึกษาเรื่องความมั่นคงของโครงสร้างพื้นฐานระบบเอสเอ็มเอสพบว่า ข้อความที่ส่งไปจากอินเทอร์เน็ตสามารถใช้โจมตีโดยปฏิเสธการให้บริการต่อโครงสร้างพื้นฐานระบบโทรศัพท์เคลื่อนที่ในเมืองใหญ่ๆ ได้ โดยใช้จุดอ่อนว่า การส่งข้อความมีความล่าช้า ดังนั้น จึงสามารถส่งข้อความจนจำนวนเกินพิกัดของระบบได้
การโจมตีอีกวิธีหนึ่งเป็นการส่งข้อความเอ็มเอ็มเอสไปยังโทรศัพท์อีกเครื่องหนึ่ง โดยมีเอกสารแนบซึ่งติดไวรัส เมื่อผู้รับเปิดเอกสารแนบนั้น โทรศัพท์นั้นก็จะติดไปด้วย โดยไวรัสจะส่งข้อความเอ็มเอ็มเอสพร้อมกับเอกสารแนบติดเชื้อไปยังรายชื่อในสมุดที่อยู่ทั้งหมด มีตัวอย่างไวรัสเช่นนี้ที่เรียกว่า Commwarrior[33] ที่เอกสารแนบติดไวรัสก็จะถูกกระจายส่งต่อๆ กันไป
การโจมตีอาศัยเครือข่ายการสื่อสาร
แก้เครือข่ายจีเอสเอ็ม
แก้ผู้โจมตีอาจพยายามทำลายการเข้ารหัสลับของเครือข่ายจีเอสเอ็ม ขั้นตอนวิธีการเข้ารหัสลับของเครือข่ายอยู่ในสกุล A5 เพราะตั้งขึ้นโดยใช้นโยบายความมั่นคงโดยการปกปิด (security through obscurity) ขั้นตอนวิธีจึงไม่สามารถทดสอบความมั่นคงได้อย่างเป็นสาธารณะ เบื้องต้น มีขั้นตอนวิธีสองอย่าง คือ A5/1 และ A5/2 (เป็น stream ciphers) โดยแบบแรกค่อนข้างมั่น แต่แบบหลังตั้งใจออกแบบให้อ่อนแอโดยสามารถดักฟังแล้วถอดรหัสลับได้ และสถานบันมาตรฐานโทรคมนาคมยุโรป (ETSI) ก็บังคับให้ประเทศบางประเทศ ปกตินอกยุโรป ให้ใช้วิธี A5/2 ต่อมาเมื่อได้เปิดเผยขั้นตอนวิธีนี้ จึงพบว่ามันสามารถล้มได้ โดย A5/2 จะล้มได้ในเวลาจริง และ A5/1 จะล้มได้ภายใน 6 ชม.[37] ต่อมาในเดือนกรกฎาคม 2007 กลุ่มมาตรฐาน 3GPP จึงอนุมัติให้ห้ามใช้วิธี A5/2 อีกต่อไปในโทรศัพท์มือถือใหม่ๆ
ขั้นตอนวิธีสาธารณะที่มั่นคงกว่าได้เพิ่มเข้าไปในมาตรฐานจีเอสเอ็มรวมทั้ง A5/3 และ A5/4 (Block cipher) ซึ่งเรียกอีกอย่างหนึ่งว่า KASUMI หรือ UEA1[38] แต่ถ้าเครือข่ายไม่สนับสนุน A5/1 หรือขั้นตอนวิธี A5 อื่นๆ สถานีก็จะสามารถระบุ A5/0 เป็นขั้นตอนวิธีโมฆะ (null algorithm) ได้โดยสัญญาณวิทยุจะส่งโดยไม่เข้ารหัสลับ ถึงแม้โทรศัพท์จะสามารถใช้สัญญาณ 3 จี หรือ 4 จี ซึ่งมีการเข้ารหัสที่ดีกว่า 2 จีมาก แต่สถานีก็ยังสามารถลดระดับการสื่อสารถเป็น 2 จีโดยระบุขั้นตอนวิธี A5/0 คือไม่เข้ารหัสลับ[39] นี่เป็นวิธีการดักฟังการสื่อสารในเครือข่ายโทรศัพท์มือถือโดยใช้อุปกรณ์เสาโทรศัพท์ปลอมที่เรียกว่า IMSI catcher
เมื่อล้มการเข้ารหัสลับของจีเอสเอ็มแล้ว ผู้โจมตีก็จะสามารถดักฟังการสื่อสารที่รับส่งโดยสมาร์ทโฟนของเหยื่อ
ไวไฟ
แก้ผู้โจมตีอาจพยายามดักฟังการสื่อสารทางไวไฟเพื่อเก็บข้อมูล (เช่น ชื่อบัญชีผู้ใช้ รหัสผ่าน) แม้จะเป็นการโจมตีที่ไม่ได้มีเฉพาะกับสมาร์ทโฟน แต่ก็เป็นจุดอ่อนของโทรศัพท์เพราะบ่อยครั้งไวไฟเป็นวิธีการสื่อสารและการเข้าถึงอินเทอร์เน็ต ดังนั้น ความปลอดภัยของเครือข่ายไวไฟจึงสำคัญ
ในรุ่นต้นๆ เครือข่ายไร้สายได้ป้องกันด้วยกุญแจรหัสแบบ WEP (Wired Equivalent Privacy) ซึ่งมีจุดอ่อนว่าเป็นกุญแจเข้ารหัสแบบสั้นๆ โดยระบบรับบริการทั้งหมดจะใช้รหัสเดียวกัน อนึ่ง นักวิจัยยังพบว่า มีจุดอ่อนที่ทำให้สามารถลดจำนวนกุญแจที่ต้องค้นหาเพื่อเจาะการเข้ารหัสลับ
ในปัจจุบัน เครือข่ายโดยมากใช้โพรโทรคอลความปลอดภัยแบบ WPA (Wi-Fi Protected Access) ซึ่งสืบมาจากโพรโทรคอล TKIP (Temporal Key Integrity Protocol) โดยออกแบบให้อุปกรณ์ที่มีแล้วเปลี่ยนจากการใช้ WEP เป็น WPA ข้อปรับปรุงสำคัญทางความปลอดภัยก็คือ กุญแจเข้ารหัสจะสร้างขึ้นแบบพลวัต แต่ในเครือข่ายเล็กๆ ก็ยังอาจใช้ "pre-shared key" ที่เป็นกุญแจร่วมใช้ ซึ่งอาจเป็นปัญหาถ้ากุญแจสั้น และเพราะพิมพ์รหัสได้ลำบาก เช่น เมื่อใช้แป้นพิมพ์ตัวเลข ผู้ใช้โทรศัพท์มือถืออาจใช้กุยแจรหัสสั้นๆ ที่มีแต่ตัวเลข ซึ่งเพิ่มโอกาสให้ผู้โจมตีสามารถหาเลขกุญแจรหัสได้ โดยลองกุญแจรหัสทีละตัว (brute-force attack) โพรโทคอลสืบทอดจาก WPA ก็คือ WPA2 โดยออกแบบให้ปลอดภัยพอรับมือกับการโจมตีแบบลองกุญแจรหัสทีละตัวได้
การให้บริการไวไฟที่เร็วและฟรีอาจเป็นบริการพิเศษที่คู่แข่งไม่มี ดังนั้น สนามบิน ร้านกาแฟ และร้านอาหารอาจให้บริการนี้โดยมีเหตุผลเช่น ทำให้ลูกค้าคงอยู่ในสถานที่บริการและเสียค่าใช้จ่ายเพิ่มขึ้น โดยช่วยให้ลูกค้าทำการต่างๆ ได้[2] แต่เหตุผลอย่างอื่นอาจเป็นเพราะต้องการติดตามกิจกรรมของลูกค้า โดยร้านอาหารและร้านกาแฟบางแห่งอาจรวบรวมข้อมูลของลูกค้าเพื่อจะส่งโฆษณาโดยเฉพาะๆ ไปยังอุปกรณ์ของลูกค้า[ต้องการอ้างอิง] องค์กรที่ให้บริการไวไฟควรรับผิดชอบเรื่องความปลอดภัยของเครือข่าย เพราะเครือข่ายที่ไม่ได้ป้องกันมีอันตรายหลายอย่าง การโจมตีแบบ man-in-the-middle เป็นการดักฟังและเปลี่ยนแปลงข้อมูลที่ส่งระหว่างผู้รับบริการ (ผู้ใช้) กับผู้ให้บริการ (เซิร์ฟเวอร์) อนึ่ง มัลแวร์อาจจะกระจายไปทางเครือข่ายแบบฟรีได้ โดยแฮ็กเกอร์อาจโจมตีทางช่องโหว่ของซอฟต์แวร์ ทำให้อุปกรณ์ที่มีช่องโหว่ติดมัลแวร์ได้ อนึ่ง ยังสามารถดักฟังสัญญาณไวไฟได้ด้วยซอฟต์แวร์และอุปกรณ์โดยเฉพาะๆ ทำให้สามารถเก็บข้อมูลบัญชีแล้วแฮ็กบัญชีผู้ใช้ได้
เหมือนกับจีเอสเอ็ม เมื่อเจาะกุญแจเข้ารหัสได้แล้ว ก็จะสามารถโจมตีทั้งอุปกรณ์ที่เชื่อมกับเครือข่ายและเครือข่ายเองได้ต่อๆ ไป
สมาร์ทโฟนมักจะจำเครือข่ายไร้สายที่เคยเชื่อมต่อด้วย เพราะผู้ใช้จะได้ไม่ต้องระบุรหัสผ่านเมื่อเชื่อมต่อในครั้งต่อๆ ไป แต่ผู้โจมตีก็สามารถปลอมเครือข่ายที่มีลักษณะคล้ายๆ กันกับเครือข่ายที่เคยเชื่อมต่อมาก่อน ดังนั้น เมื่อเชื่อมต่อโดยอัตโนมัติกับเครือข่ายที่เคยเชื่อมต่อในอดีต ก็อาจจะต่อกับเครือข่ายปลอมของผู้โจมตีผู้สามารถดักฟังข้อมูลที่ไม่ได้เข้ารหัสลับ[40]
Lasco เป็นหนอนคอมพิวเตอร์ที่ดั้งเดิมทำให้อุปกรณ์ที่เชื่อมต่อกับเครือข่ายติดเชื้อโดยใช้ไฟล์ในรูปแบบ SIS [41] ซึ่งเป็นสคริปต์ที่ระบบปฏิบัติการ Symbian OS อาจใช้ดำเนินการโดยไม่ต้องอาศัยปฏิสัมพันธ์กับผู้ใช้ โดยสมาร์ทโฟนเข้าใจว่าได้มาจากแหล่งที่เชื่อถือได้ จึงดาวน์โหลดไฟล์ แล้วดำเนินการต่อไปจนทำให้ระบบติดเชื้อ[41]
บลูทูธ
แก้จุดอ่อนหนึ่งที่พบก็คือ ผู้โจมตีส่งไฟล์ทางบลูทูธไปยังอุปกรณ์ที่เปิดบลูทูธในโหมดค้นหาอุปกร์เชื่อมต่อ (discovery mode) ถ้าผู้ใช้ยอมรับไฟล์ ก็จะส่งไฟล์ติดไวรัสไป ตัวอย่างหนึ่งก็คือหนอนคอมพิวเตอร์ที่เรียกว่า Cabir[33] เมื่อผู้ยอมรับแล้วติดตั้งโปรแกรมดังที่ว่า อุปกรณ์นั้นก็จะติดหนอนนั้นๆ
การโจมตีอาศัยช่องโหว่ในซอฟต์แวร์
แก้การโจมตีบางประเภทอาศัยข้อบกพร่องในระบบปฏิบัติการหรือแอปในสมาร์ทโฟน
เว็บบราวเซอร์
แก้เว็บบราวเซอร์บนอุปกรณ์เคลื่อนที่ได้เริ่มกลายเป็นพาหะการโจมตีอุปกรณ์เคลื่อนที่ เหมือนกับเว็บบราวเซอร์บนคอมพ์ตั้งโต๊ะ เว็บบราวเซอร์บนสมาร์ทโฟนได้ขยายการใช้งานจากการลิงก์ไปยังข้อมูลต่างๆ บนเว็บไซต์ โดยรวมเอาวิดเจ็ตและตัวขยายเว็บบราวเซอร์เข้าด้วย
วิธีการแหกคุกของไอโฟน (jailbreaking) ที่มีเฟิร์มแวร์รุ่น 1.1.1 เป็นการใช้จุดอ่อนของเว็บบราวเซอร์ล้วนๆ[42] เป็นช่องโหว่ด้าน stack buffer overflow ในคลังโปรแกรม LibTIFF ที่เว็บบราวเซอร์ใช้ ต่อมาจึงพบช่องโหว่คล้ายๆ กันในเว็บบราวเซอร์ของแอนดรอยด์ในปลายปี 2008[43] โดยเหมือนกับไอโฟนเพราะใช้คลังโปรแกรมที่ล้าสมัยและมีช่องโหว่ แต่ต่างกันตรงเพราะสถาปัตยกรรมแบบ sandbox ของแอนดรอย์ได้จำกัดความเสียหายที่เว็บบราวเซอร์อาจก่อ
ระบบปฏิบัติการ
แก้ในบางกรณี แฮ็กเกอร์สามารถเลี่ยงกระบวนการรักษาความปลอดภัยของระบบปฏิบัติการของมือถือ เช่น โดยการเปลี่ยนเฟิร์มแวร์และการใส่ใบทะเบียนลายเซ็น (ซอฟต์แวร์) ที่ไม่ถูกต้อง แต่การโจมตีเช่นนี้ก็ทำได้ยาก
แอนดรอยด์เป็นระบบปฏิบัติการที่ถูกโจมตีมากที่สุด เพราะมีคนใช้มากสุด บริษัทความมั่นคงทางไซเบอร์บริษัทหนึ่งรายงานว่าได้ป้องกันการโจมตีถึง 18 ล้านครั้งในปี 2016[44]
การโจมตีอาศัยช่องโหว่ทางฮาร์ดแวร์
แก้คลื่นแม่เหล็กไฟฟ้า
แก้ในปี 2015 นักวิจัยที่สำนักงานความปลอดภัยระบบสารสนเทศแห่งชาติฝรั่งเศส (ANSSI) พบวิธีการจุดชนวนให้ส่วนต่อประสานทางเสียงของสมาร์ทโฟนบางอย่างทำงาน โดยส่งคลื่นแม่เหล็กไฟฟ้าโดยเฉพาะๆ จากที่ไกล[45] ไปยังสายหูฟังที่มีลักษณะเหมือนกับสายอากาศเมื่อเสียบเข้ากับรูแจ็คของสมาร์ทโฟนที่มีปัญหา โดยมีผลเป็นการปลอมเสียงส่งคำสั่งไปยังสมาร์ทโฟน[45]
การแฮ็กเมื่อชาร์จโทรศัพท์ (Juice jacking)
แก้การแฮ็กทำได้กับโทรศัพท์ที่มีช่องโหว่ทางฮาร์ดแวร์ คืออาศัยการใช้สายโทรศัพท์ที่รับส่งทั้งกระแสไฟฟ้าและข้อมูล โทรศัพท์บางอย่างจึงเสี่ยงถูกดูดข้อมูล หรือติดมัลแวร์ เมื่อใช้บริการชาร์จโทรศัพท์ในที่สาธารณะ หรือเมื่อมีอุปกรณ์พิเศษซ่อนไว้ในตัวหม้อแปลงจ่ายไฟ
Jailbreaking และ rooting
แก้Jailbreaking และ rooting ที่ทำให้ติดตั้งซอฟต์แวร์และลูกเล่นต่างๆ ได้โดยไม่อาจทำได้กับโทรศัพท์ปกติ เป็นการสร้างจุดอ่อนในระบบของสมาร์ทโฟน นี่เป็นวิธีการที่ทำให้ผู้ใช้โทรศัพท์สามารถควบคุมอุปกรณ์ของตนเองได้มากขึ้น สามารถปรับลูกเล่นต่างๆ ที่อุปกรณ์ปกติไม่ยอมให้ทำ สามารถติดตั้งแอปต่างๆ ที่ไม่ได้รับการรับรองอื่นๆ แต่ก็เป็นการสร้างจุดอ่อนทำให้สมาร์ทโฟนอ่อนแอต่อการโจมตีต่างๆ ซึ่งอาจดูดข้อมูลส่วนตัวไปจากสมาร์ทโฟนได้[46]
การเจาะรหัสผ่าน
แก้ในปี 2010 นักวิจัยที่มหาวิทยาลัยเพนซิลเวเนียได้ตรวจสอบวิธีการเจาะรหัสผ่านอุปกรณ์โดยใช้รอยนิ้วมือที่ติดอยู่กับจอของสมาร์ทโฟน[47] แล้วพบว่า สามารถรู้รหัสผ่านได้ถึง 68% ในสถานการณ์บางอย่าง[47] อนึ่ง ในสถานการณ์จริง ผู้ร้ายอาจแอบมองรหัสผ่านของเหยื่อ ไม่ว่าจะเป็นรหัสผ่านที่พิมพ์ หรือการลากนิ้วเป็นลายเพื่อเปิดโทรศัพท์
มัลแวร์
แก้เพราะสมาร์ทโฟนปกติจะเปิดเชื่อมกับอินเทอร์เน็ตอยู่ตลอด จึงสามารถติดมัลแวร์ได้ง่ายๆ เหมือนกับคอมพิวเตอร์ มัลแวร์เป็นโปรแกรมคอมพิวเตอร์ที่มุ่งทำอันตรายต่อระบบ
ม้าโทรจัน หนอนคอมพิวเตอร์ และไวรัส ล้วนจัดเป็นมัลแวร์ ม้าโทรจันเป็นโปรแกรมที่ทำให้แฮ็กเกอร์สั่งงานระบบนั้นได้จากที่ไกลโดยผู้ใช้จะไม่รู้ตัว หนอนคอมพิวเตอร์เป็นโปรแกรมที่สร้างก๊อบปี้ตนเอง แล้วกระจายติดไปทั่วเครือข่ายคอมพิวเตอร์ ส่วนไวรัสเป็นซอฟต์แวร์ที่ออกแบบให้กระจายไปยังคอมพิวเตอร์อื่นๆ โดยสอดตนเข้าไปในโปรแกรมอื่นๆ แล้วดำเนินการโค๊ดของตัวเองต่างหากๆ
เทียบกับคอมพิวเตอร์ มัลแวร์สมาร์ทโฟนก็ยังมีน้อยกว่าและสร้างความเสียหายน้อยกว่า แต่งานศึกษาก็แสดงว่า จำนวนมัลแวร์ก็ได้มีเพิ่มขึ้นเรื่อยๆ ในไม่กี่ปีที่ผ่านมา[43] ในปี 2017 มัลแวร์ชนิดต่างๆ สำหรับสมาร์ทโฟนมีเพิ่มขึ้นถึง 54%[49]
แอปสามัญและซอฟต์แวร์ที่ติดตั้งมากับอุปกรณ์อันสร้างปัญหา
แก้แอปสามัญที่ติดตั้งกันเป็นล้านๆ อาจลุกล้ำความเป็นส่วนตัว แม้จะได้ติดตั้งมาจากตลาดซอฟต์แวร์ที่น่าเชื่อถือเช่น กูเกิล เพลย์ เช่น ในปี 2022 พบว่า แอปยอดนิยมคือ ติ๊กต็อกเก็บข้อมูลส่วนตัวผู้ใช้เป็นจำนวนมากโดยยังต้องเปิดเผยให้แก่พรรคคอมมิวนิสต์จีนเพราะเหตุกฎหมายความมั่นคงแห่งชาติ
แม้เฟิร์มแวร์และซอฟต์แวร์ที่ติดตั้งมาพร้อมกับอุปกรณ์และอัพเดทพร้อมๆ กันกับอุปกรณ์ก็ยังอาจสร้างปัญหา คือมีองค์ประกอบที่ไม่ต้องการ หรือมีค่าการติดตั้งที่ลุกล้ำความเป็นส่วนตัว หรือมีช่องโหว่ทางความปลอดภัยที่สำคัญ ในปี 2019 บริษัทความมั่นคงทางไซเบอร์ได้พบอุปกรณ์แอนดรอยด์ที่มีเฟิร์มแวร์อันสร้างปัญหา โดยเก็บข้อมูลที่อ่อนไหวสำคัญ แล้วส่งไปให้เซิร์ฟเวอร์โดยไม่ขออนุญาตจากผู้ใช้
งานวิเคราะห์ข้อมูลการสื่อสารของสมาร์ทโฟนแอนดรอยด์ในปี 2021 พบว่า มีการเก็บข้อมูลส่วนตัวเป็นจำนวนสำคัญ โดยตั้งเป็นค่าตั้งต้นอันเปลี่ยนไม่ได้ของซอฟต์แวร์ที่ติดตั้งมาพร้อมกับอุปกรณ์[50][51] ปัญหานี้ยังแก้ไม่ได้ด้วยการอัพเดททางความปลอดภัย (security patches) ที่ทำโดยปกติ
มัลแวร์
แก้ปกติแล้ว การโจมตีสมาร์ทโฟนด้วยมัลแวร์จะมี 3 ระยะ คือ การติดมัลแวร์ การทำตามเป้า และการกระจายมัลแวร์ไปยังระบบอื่นๆ มัลแวร์มักใช้ทรัพยากรที่สมาร์ทโฟนมีในการทำกิจต่างๆ เช่น บลูทูธ หรืออินฟราเรด โดยยังอาจใช้ข้อมูลในสมุดติดต่อ หรือที่อยู่อีเมลต่างๆ ของผู้ใช้ เพื่อทำคนที่รู้จักให้ติดมัลแวร์ด้วย เป็นการฉวยโอกาสจากความเชื่อใจซึ่งกันและกันระหว่างตัวผู้ใช้กับคนที่รู้จักอื่นๆ
การติด
แก้การติดมัลแวร์อาจเกิดเพราะช่องโหว่ทางฮาร์ดแวร์หรือซอฟต์แวร์ในตัวอุปกรณ์ หรืออาจเป็นเพราะการเชื่อใจง่ายของผู้ใช้ โดยจะจัดอยู่ใน 4 ระดับตามปฏิสัมพันธ์ของผู้ใช้กับซอฟต์แวร์ [52]
- ขออนุญาตอย่างโจ่งแจ้ง เป็นระดับปฏิสัมพันธ์ที่เห็นได้ชัดที่สุด เป็นการขอติดตั้งมัลแวร์บนอุปกรณ์กับผู้ใช้ เป็นตัวชี้ที่เห็นได้ง่ายว่าอาจมีการดำเนินการที่มุ่งร้าย นี่เป็นพฤติกรรมปกติของมัลแวร์ที่สร้างขึ้นเพื่อเป็นตัวพิสูจน์วิธีปฏิบัติการของมัลแวร์ (proof of concept)
- ขออนุญาตโดยปริยาย นี่เป็นวิธีที่ฉวยโอกาสจากนิสัยของผู้ใช้ในการติดตั้งซอฟต์แวร์ ม้าโทรจันมักจะใช้คำเกลี้ยกล่อมผู้ใช้ให้ติดตั้งแอปที่น่าใช้ เช่นเกมหรือแอปที่มีประโยชน์ แต่จริงๆ เป็นแอปที่มากับมัลแวร์
- เป็นปฏิสัมพันธ์สามัญกับสมาร์ทโฟน นี่อาศัยพฤติกรรมสามัญต่างๆ ของผู้ใช้ เช่นการเปิดข้อความเอ็มเอ็มเอส หรือการเปิดอีเมล
- ไร้ปฏิสัมพันธ์ คืออุปกรณ์อาจติดมัลแวร์ได้โดยที่ผู้ใช้ไม่ต้องทำอะไรเลย รูปแบบนี้อันตรายที่สุด เพราะไม่ต้องขออนุญาตและเกิดโดยอัตโนมัติ
การทำกิจให้สำเร็จ
แก้เมื่อมัลแวร์ติดสมาร์ทโฟนแล้ว ก็จะหาวิธีทำการร้ายให้สำเร็จ รวมทั้ง[53]
- หาเงิน คือผู้ร้ายจะขโมยข้อมูลส่วนตัวของผู้ใช้แล้วเรียกค่าไถ่ข้อมูลกับผู้ใช้ หรือขายข้อมูลนั้นให้แก่บุคคลที่ 3
- ทำให้ข้อมูลและอุปกรณ์เสียหาย คือมัลแวร์อาจทำให้อุปกรณ์นั้นเสียหายเป็นบางส่วน หรือลบหรือเปลี่ยนข้อมูลในอุปกรณ์นั้น
- สร้างความเสียหายที่ไม่ปรากฏ คือ ความเสียหายสองอย่างที่กล่าวมาก่อนเป็นสิ่งที่ตรวจสอบได้ แต่มัลแวร์อาจเปิดประตูหลังทิ้งไว้เพื่อใช้ในการโจมตีในอนาคต หรือเพื่อจะดักฟังการสื่อสารผ่านโทรศัพท์
การกระจายไปยังระบบอื่นๆ
แก้เมื่อมัลแวร์ติดสมาร์ทโฟนแล้ว ก็จะพยายามกระจายไปติดอุปกรณ์อื่นๆ อีก[54] ซึ่งปกติจะเกิดกับอุปกรณ์ที่อยู่ใกล้ๆ โดยผ่านไวไฟ บลูทูธ หรืออินฟราเรด หรือเกิดกับเครือข่ายที่อยู่ไกลอื่นๆ โดยผ่านโทรศัพท์ ข้อความเอสเอ็มเอส หรืออีเมล
ตัวอย่าง
แก้ไวรัสและม้าโทรจัน
แก้- Cabir (Caribe, SybmOS/Cabir, Symbian/Cabir และ EPOC.cabir) เป็นชื่อหนอนคอมพิวเตอร์ซึ่งพัฒนาขึ้นในปี 2004 โดยออกแบบให้ติดโทรศัพท์มือถือระบบปฏิบัติการ Symbian OS และเชื่อว่าเป็นหนอนคอมพิวเตอร์ชนิดแรกที่สามารถติดโทรศัพท์มือถือได้
- Commwarrior สร้างขึ้นเมื่อวันที่ 7 มีนาคม 2005 เป็นหนอนคอมพิวเตอร์ชนิดแรกที่สามารถติดอุปกรณ์จำนวนมากผ่านข้อความเอ็มเอ็มเอส[33] โดยส่งเป็นไฟล์แนบชื่อ COMMWARRIOR.ZIP ซึ่งบรรจุไฟล์ COMMWARRIOR.SIS เมื่อผู้ใช้ดำเนินการไฟล์นี้แล้ว ก็จะพยายามต่อกับอุปกรณ์ใกล้ๆ ด้วยบลูทูธหรืออินฟราเรดโดยใช้ชื่อสุ่ม แล้วก็จะพยายามส่งข้อความเอ็มเอ็มเอสไปยังบุคคลในสมุดที่อยู่ของสมาร์ทโฟน โดยใช้หัวเรื่องต่างๆ กันสำหรับแต่ละบุคคล ผู้เมื่อเปิดข้อความเอ็มเอ็มเอสโดยไม่ตรวจสอบบริบทอื่นๆ ก่อน ก็จะติดหนอนนี้เช่นกัน
- Phage เป็นไวรัสของระบบ Palm OS ชนิดแรกที่พบ[33] ซึ่งส่งจากพีซีไปยัง Palm ผ่านการซิงก์ ซึ่งจะทำให้แอปทั้งหมดบนโทรศัพท์ติด โดยฝังโค๊ดของตนลงในแอป โดยที่ทั้งผู้ใช้และตัวระบบเองจะไม่สามารถตรวจจับมันได้ เพราะจากมุมมองของระบบ แอปทั้งหมดทำงานได้โดยปกติ
- RedBrowser เป็นม้าโทรจันที่เขียนด้วยภาษาจาวา[33] โดยปลอมตัวเป็นโปรแกรมที่เรียกว่า RedBrowser ซึ่งช่วยผู้ใช้ให้ไปเยี่ยมดูไซต์แบบ WAP โดยไม่ต้องมีการเชื่อมต่อแบบ WAP เมื่อกำลังติดตั้งแอป ก็จะขออนุญาตเพื่อส่งข้อความ ถ้าผู้ใช้อนุญาต แอปก็จะสามารถส่งข้อความเอสเอ็มเอสไปยังเบอร์ที่คิดตังค์ผู้ใช้ได้ โปรแกรมนี้ฉวยโอกาสกับเครือข่ายสังคม เช่นเฟซบุ๊คและทวิตเตอร์ เพื่อดูดเอาข้อมูลการติดต่อกับคนที่ผู้ใช้รู้จัก โดยผู้ใช้ได้ให้อนุญาต แล้วก็จะส่งข้อความไปยังบุคคลเหล่านั้น
- WinCE.PmCryptic.A เป็นซอฟต์แวร์ก่อการร้ายในระบบ Windows Mobile เป็นการหาเงินของผู้ร้าย โดยจะทำให้อุปกรณ์อื่นๆ ติดโดยใช้การ์ดความจำที่ใส่เข้าไปในสมาร์ทโฟน[55]
- CardTrap เป็นไวรัสที่สามารถกระจายไปยังสมาร์ทโฟนชนิดต่างๆ โดยสามารถล้มการทำงานของแอประบบและแอปของบริษัทที่ 3 อื่นๆ มันปฏิบัติการโดยเปลี่ยนไฟล์ที่ใช้เริ่มระบบสมาร์ทโฟนและแอป โดยทำให้ใช้งานไม่ได้ [56] ยังมีรูปแบบอื่นๆ นี้อีกเช่น Cardtrap.A สำหรับระบบ SymbOS โดยเฉพาะ มันยังส่งมัลแวร์ไปตามการ์ดความจำ ที่ทำให้ระบบวินโดว์สติดได้
- Ghost Push เป็นซอฟต์แวร์ก่อการร้ายบนระบบแอนดรอยด์ ซึ่งรูตสมาร์ทโฟนได้โดยอัตโนมัติ แล้วติดตั้งแอปก่อการร้ายอื่นๆ เองในส่วนเก็บข้อมูลของระบบ (system partition) แล้วก็จะอันรูตอุปกรณ์ เป็นป้องกันผู้ใช้ไม่ให้ถอนสิ่งที่ติดตั้งออกจากระบบได้ด้วยการรีเซ็ต โดยจะสามารถถอนได้ด้วยการติดตั้งระบบรอมใหม่เท่านั้น มันทำให้ทรัพยากรต่างๆ ของระบบใช้งานไม่ได้ ทำงานได้ไว และตรวจจับได้ยาก
มัลแวร์เรียกค่าไถ่
แก้มัลแวร์เรียกค่าไถ่บนโทรศัพท์มือถือเป็นซอฟต์แวร์ที่กันไม่ให้เจ้าของใช้โทรศัพท์ได้นอกจากจะเสียค่าไถ่ก่อน เป็นอันตรายที่มีเพิ่มขึ้นเรื่อยๆ เริ่มตั้งแต่ปี 2014[57] เหตุอย่างหนึ่งก็คือ ผู้ใช้โทรศัพท์มักไม่ค่อยใส่ใจเรื่องความมั่นคงปลอดภัย โดยเฉพาะในการตรวจสอบแอปที่ใช้กับลิงก์ที่ได้ เพราะเชื่อใจสมรรถภาพการป้องกันความปลอดภัยของอุปกรณ์
มัลแวร์เรียกค่าไถ่บนอุปกรณ์เคลื่อนที่ เป็นปัญหาสำคัญสำหรับธุรกิจ ที่ต้องเข้าถึงข้อมูลทางการค้าของบริษัทอยู่เรื่อยๆ รวมทั้งข้อมูลการติดต่อลูกค้า นักธุรกิจผู้กำลังเดินทางอยู่มีโอกาสจ่ายค่าไถ่สูงกว่าอย่างสำคัญ เพื่อให้เข้าถึงข้อมูลในอุปกรณ์ของตัวเองได้ เพราะมีปัญหาในการรับความช่วยเหลือจากพนักงานไอที ทั้งโดยเวลาและโดยการเข้าถึงได้โดยตรง มัลแวร์เรียกค่าไถ่ได้สร้างปัญหากับอุปกรณ์อินเทอร์เน็ตต่างๆ เพราะใช้งานไม่ได้ เป็นความเสียหายราคาแพงสำหรับบริษัทเมื่อต้องกู้ข้อมูลคืนมา
สปายแวร์
แก้- Pegasus - ในปี 2021 นักข่าวและนักวิจัยได้รายงานการค้นพบสปายแวร์ที่พัฒนาและแจกจำหน่ายโดยบริษัทเอกชน ซึ่งสามารถติดสมาร์ทโฟนทั้งระบบไอโอเอสและแอนดรอยด์ ส่วนหนึ่งโดยการใช้ 0-day exploit คือช่องโหว่ของระบบหรือของแอปที่ยังไม่มีอัพเดท โดยไม่ต้องมีปฏิสัมพันธ์ใดๆ กับผู้ใช้ และไม่ทิ้งร่องรอยให้ผู้ใช้รู้ตัวได้ สปายแวร์นี้สามารถใช้ขโมยข้อมูล ติดตามตำแหน่งของผู้ใช้ บันทึกภาพหรือคลิปด้วยกล้อง หรือเปิดไมโครโฟนฟัง โดยจะทำเมื่อไหร่ก็ได้[58]
- Flexispy เป็นแอปของระบบ Symbian ที่จัดเป็นม้าโทรจัน โปรแกรมนี้จะส่งข้อมูลที่สมาร์ทโฟนได้รับหรือส่งไปยังเซิฟเวอร์ของ Flexispy โดยเบื้องต้นมุ่งหมายจัดทำเพื่อป้องกันความปลอดภัยให้แก่เด็ก หรือสืบติดตามคู่ครองที่มีชู้[33][59]
การกระจายมัลแวร์ไปยังแพลตฟอร์มต่างๆ
แก้แฮ็กเกอร์สามารถทำมัลแวร์ให้ใช้ได้กับแพลตฟอร์มหลายอย่าง มัลแวร์อาจจะโจมตีระบบปฏิบัติการโดยตรง แต่ก็ยังอาจสามารถกระจายไปในระบบต่างๆ
ในเบื้องต้น มัลแวร์อาจจะอาศัย runtime environment เช่น เจวีเอ็ม (Java virtual machine) หรือดอตเน็ตเฟรมเวิร์ก หรืออาจจะใช้คลังซอฟต์แวร์ที่มีอยู่ในหลายๆ ระบบ[60] มัลแวร์บางอย่างอาจนำไฟล์ดำเนินการ (executable file) สำหรับระบบต่างๆ ไปด้วยกัน เพื่อให้สามารถใช้ไปในระยะที่กระจายไปยังระบบต่างๆ แต่ในทางปฏิบัติแล้ว มัลแวร์ชนิดนี้ต้องอาศัยการเชื่อมต่อกันที่มีอยู่ระหว่างระบบปฏิบัติการสองระบบเพื่อใช้ในการโจมตี การ์ดความจำก็ใช้ได้ในกรณีนี้ หรือว่าซอฟต์แวร์ที่ใช้ในการซิงก์ก็ใช้ได้
การป้องกัน
แก้ความั่นคงของอุปกรณ์เคลื่อนที่สามารถจัดอยู่เป็นหลายหมวด แต่ละหมวดจะไม่ป้องกันในระดับเดียวกัน และออกแบบเพื่อป้องกันอันตรายต่างๆ กัน เริ่มจากการป้องกันภัยของระบบปฏิบัติการ คือป้องกันไม่ให้ระบบถูกเปลี่ยนแปลงโดยแอป ไปจนถึงการให้ข้อมูลแก่ผู้ใช้ว่าควรป้องกันตัวอย่างไร เช่น เพื่อป้องกันการติดตั้งซอฟต์แวร์ที่น่าสงสัย
ความปลอดภัยในระดับระบบปฏิบัติการ
แก้ระดับแรกในการรักษาความมั่นคงของสมาร์ทโฟนอยู่ที่ระดับระบบปฏิบัติการ นอกจากจะต้องทำกิจทั่วไปของระบบปฏิบัติการ เช่น การจัดการทรัพยากร การจัดการกระบวนการคอมพิวเตอร์ แล้ว ยังต้องมีวิธีให้ผู้ใช้เพิ่มแอปและลงข้อมูลในอุปกรณ์ โดยไม่เพิ่มอันตรายต่างๆ[ต้องการอ้างอิง]
หลักสำคัญอย่างหนึ่งในระบบปฏิบัติการของอุปกรณ์เคลื่อนที่ก็คือ การแบ่งกระบวนการคอมพิวเตอร์ให้อยู่ในส่วนของตนๆ (sandbox คือจำกัดให้อยู่ในกล่องทราย) นี่เป็นเพราะสมาร์ทโฟนออกแบบให้ใช้แอปได้หลายอย่าง จึงต้องมีกลไกเพื่อให้แน่ใจว่า แอปเช่นนี้ไม่เป็นภัยต่อโทรศัพท์ หรือต่อแอปอื่นๆ หรือต่อข้อมูลในระบบ หรือต่อผู้ใช้ คือ ถ้ามีโปรแกรมก่อการร้ายได้มาถึงอุปกรณ์เคลื่อนที่แล้ว ก็ควรจะมีจุดอ่อนที่ถูกโจมตีได้น้อยที่สุด กล่องทรายเป็นการดำเนินการกระบวนการคอมพิวเตอร์ในส่วนของตนๅ ไม่ให้มีปฏิสัมพันธ์ต่อกันและกัน ไม่ให้ทำอันตรายต่อกันและกัน แต่ตามประวัติระบบปฏิบัติการคอมพิวเตอร์ กล่องทรายมีการทำให้เกิดผลต่างๆ กัน
รายการต่อไปนี้เป็นกลไกที่ทำให้เกิดผลในระบบปฏิบัติการต่างๆ โดยเฉพาะแอนดรอยด์
- ตัวตรวจจับรูตคิต
- การติดรูตคิตในระบบ เป็นอันตรายอย่างยิ่งเช่นกับที่พบบนคอมพ์ตั้งโต๊ะ ดังนั้น จึงควรจะป้องกันไม่ให้เกิด และตรวจจับให้ได้เร็วมากที่สุด จริงเช่นนั้น โปรแกรมก่อการร้ายชนิดนี้ อาจทำให้แฮ็กเกอร์สามารถเลี่ยงการรักษาความปลอดภัยของอุปกรณ์ ไม่ว่าจะโดยทั้งหมดหรือเป็นบางส่วน หรือทำให้ได้สิทธิของแอดมินได้ ถ้าถึงขั้นแล้ว ก็จะไม่มีอะไรที่สามารถป้องกันแฮ็กเกอร์ ไม่ให้ปิดระบบรักษาความปลอดภัยต่างๆ ไม่ให้ติดตั้งแอปที่ต้องการ หรือไม่ให้ส่งรูตคิตไปยังอุปกรณ์อื่นๆ [61][62]
- ตัวอย่างกลไกการป้องกันการแฮ็กเช่นนี้ก็คือ chain of trust (โซ่ความเชื่อใจ) ในระบบไอโอเอส โดยอาศัยลายเซ็นที่แอปพลิเคชันมีเพื่อจะเริ่มระบบปฏิบัติการ ซึ่งก็จะต้องมีใบรับรองที่เซ็นรองรับโดยแอปเปิล ถ้าลายเซ็นปรากฏว่าไม่ถูกต้อง อุปกรณ์ก็จะหยุดการเริ่มระบบ[63] แต่ถ้าได้ทำ jailbreaking ระบบตรวจจับรูตคิตก็อาจจะไม่ทำงานเพราะกระบวนการ jailbreaking ได้ปิดระบบไป หรือว่าถ้ามีการโหลดซอฟต์แวร์หลังจากที่วิธีการที่ใช้ใน jailbreaking ได้ระงับการการตรวจสอบรูตคิตไป
- การแยกกระบวนการคอมพิวเตอร์โดยกล่องทราย (sandboxing)
- ส่วนแอนดรอยด์ใช้กลไกแยกกระบวนการคอมพิวเตอร์ในระดับของผู้ใช้ เป็นกลไกที่สืบทอดมาจากลินุกซ์ คือ แอปแต่ละแอปจะมีเลขระบุผู้ใช้ (UID) บวกกับเลขระบุกลุ่ม (GID) ซึ่งรวมกันระบุทรัพยากรที่แอปเข้าถึงได้ เป็นการจำกัดให้อยู่ในกล่องทรายของตนๆ คือแม้แอปอาจจะก่อการร้าย เเต่ก็ไม่สามารถออกจากกล่องทรายของตนๆ คือใช้ทรัพยากรเกินกว่าที่ระบุได้ ดังนั้นจึงไม่สามารถขัดขวางการทำงานที่ถูกต้องของระบบ เช่น เพราะกระบวนการคอมพิวเตอร์ของผู้ใช้จะไม่สามารถล้มการทำงานของกระบวนการคอมพิวเตอร์ของผู้ใช้อีกคนหนึ่ง ดังนั้น แอปก็จะไม่สามารถหยุดการทำงานของแอปอีกแอปหนึ่งได้ [61][64][65][66][67]
- สิทธิการเข้าถึงไฟล์
- มรดกสืบทอดจากลินุกซ์อีกอย่างก็คือสิทธิที่ให้อนุญาตการเข้าถึงทราย ซึ่งช่วยเสริมความปลอดภัยเนื่องกับกล่องทรายได้ การมีสิทธิโดยเฉพาะๆ จะป้องกันไม่ให้กระบวนการคอมพิวเตอร์เปลี่ยนไฟล์อะไรก็ได้ที่ตนต้องการ ดังนั้นจึงไม่สามารถเปลี่ยนไฟล์ที่จำเป็นในการดำเนินงานของแอปอื่นๆ หรือของระบบ แล้วทำให้เสียหายได้ อนึ่ง แอนดรอยด์ยังมีวิธีการจำกัดการติดตั้งแอป เพราะไม่สามารถเปลี่ยนสิทธิของไฟล์ในเอสดีการ์ด โทรศัพท์จึงไม่สามารถติดตั้งแอปหรือดำเนินการแอปจากเอสดีการ์ดไดเ[68][69][70]
- การป้องกันระบบความจำ
- เช่นเดียวกันกับระบบคอมพิวเตอร์อื่น ระบบป้องความจำจะทำให้ไม่สามารถยกระดับเอกสิทธิ์ (privilege escalation) ได้ ซึ่งเกิดขึ้นได้ถ้ากระบวนการคอมพิวเตอร์สามารถเข้าถึงความจำที่จัดให้กับกระบวนการอื่น แล้วสามารถบันทึกลงในความจำของกระบวนการที่มีสิทธิยิ่งกว่าตน (มีกระบวนการระดับรูตเป็นที่สุด) แล้วจึงสามารถทำอะไรเกินสิทธิของตนๆ เช่น สามารถให้ดำเนินการฟังก์ชันด้วยเอกสิทธิ์ของกระบวนการที่มีสิทธิเหนือกว่าตนนั้นๆ[67]
- การดำเนินการซอฟต์แวร์ผ่าน runtime environment
- ซอฟต์แวร์มักจะพัฒนาด้วยภาษาโปรแกรมระดับสูง ดังนั้น ตัวโปรแกรมที่ดำเนินการซอฟต์แวร์จึงอาจควบคุมสิ่งที่ซอฟต์แวร์ทำได้ ตัวอย่างเช่น เจวีเอ็ม (Java virtual machine) สามารถติดตามตรวจสอบการทำงานของ thread ที่จัดการ ตรวจดูแล ให้ทรัพยากร และจึงป้องกันการก่อการร้ายได้อีกด้วย เช่น สามารถป้องกันการโจมตีแบบ Buffer overflow ได้[71][72][67]
ซอฟต์แวร์ความมั่นคง
แก้เหนือระบบรักษาความปลอดภัยของระบบปฏิบัติการ ยังมีซอฟต์แวร์รักษาความปลอดภัยอีกชั้นหนึ่ง เป็นองค์ประกอบโดยเฉพาะๆ ที่ป้องกันจุดอ่อนชนิดต่างๆ เช่น ป้องกันมัลแวร์ การลุกลำ้ การระบุผู้ใช้ว่าเป็นมนุษย์หรือไม่ และการพิสูจน์ตัวจริงผู้ใช้ เป็นองค์ประกอบที่สืบทอดมาจากระบบรักษาความปลอดภัยของคอมพิวเตอร์ แต่ก็มีทรัพยากรที่จำกัดกว่าคอมพิวเตอร์
- โปรแกรมป้องกันไวรัสและโปรแกรมไฟร์วอลล์
- โปรแกรมป้องกันไวรัสสามารถใช้บนอุปกรณ์เพื่อให้แน่ใจว่าไม่ติดไวรัสที่รู้จักแล้ว ปกติโดยตรวจจับลักษณะพิเศษของไฟล์คอมพิวเตอร์ โปรแกรมป้องกันไวรัสบนอุปกรณ์เคลื่อนที่ปกติจะสแกนไฟล์แล้วเปรียบเทียบลักษณะพิเศษของไฟล์กับฐานข้อมูลมัลแวร์ที่ได้พบในอุปกรณ์มือถือ[73]
- ส่วนไฟร์วอลล์สามารถตรวจดูการสื่อสารกับเครือข่ายเพื่อให้แน่ใจว่า โปรแกรมก่อการร้ายจะไม่สามารถสื่อสารผ่านไฟร์วอลล์ได้ หรืออาจจะเช็คดูว่า โปรแกรมที่ได้ติดตั้งไม่มีการสื่อสารที่น่าสงสัย ซึ่งอาจช่วยป้องกันการลุกลำ้ของแฮ็กเกอร์ไม่ให้เข้ามาในระบบได้[74][75][76][62]
- การแจ้งเตือน
- เพื่อให้ผู้ใช้สามารถรู้ถึงกิจกรรมที่ผิดปกติ เช่น การโทรที่ผู้ใช้ไม่ได้เป็นผู้เริ่ม โปรแกรมควรจะแจ้งเตือนผู้ใช้ด้วยวิธีที่ไม่สามารถปิดบังได้ เช่น ถ้ามีการใช้โทรศัพท์ เบอร์โทรควรจะแสดงให้ดูอยู่เสมอ ดังนั้น ถ้าแอปก่อการร้ายเป็นผู้เริ่มโทร ผู้ใช้ก็จะเห็นแล้วสามารถทำกิจที่สมควรได้
- การทดสอบทัวริง
- เป็นเรื่องสำคัญ ที่จะยืนยันกิจกรรมบางอย่างที่ผู้ใช้ตัดสินใจทำ จึงมีการใช้การทดสอบทัวริงเพื่อแยกแยะระหว่างมนุษย์กับผู้ใช้ที่ไม่ใช่มนุษย์ โดยมักจะอยู่ในรูปแบบของแคปต์ชา
- การพิสูจน์ตัวจริงด้วยลักษณะทางชีวมิติ
- อีกวิธีที่ทำได้ก็คือการใช้ลักษณะทางชีวมิติ[77] เป็นวิธีที่ระบุตัวบุคคลโดยลักษณะพิเศษเฉพาะตน (เช่น ใบหน้า ลายในจอตา) หรือโดยพฤติกรรม (เช่นวิธีการเขียน ) ข้อดีของการรักษาความปลอดภัยด้วยลักษณะทางชีวมิติก็คือ ผู้ใช้ไม่ต้องจำรหัสผ่านหรือความลับอื่นๆ เพื่อจะพิสูจน์ตัวเอง แต่ก็ยังป้องกันไม่ให้คนอื่นเข้าถึงอุปกรณ์ของตนได้ ในระบบที่มีการรักษาความปลอดภัยทางชีวมิติที่ดี ผู้ใช้คนเดียวเท่านั้นจะสามารถเปิดสมาร์ทโฟนของตนได้
การตรวจตราทรัพยากรในสมาร์ทโฟน
แก้ถ้าแอปก่อการร้ายสามารถข้ามวิธีการรักษาปลอดภัยต่างๆ ได้ ก็จะสามารถทำกิจของตนๆ ได้ แต่กิจกรรมเช่นนี้ บางครั้งก็สามารถตรวจจับได้ด้วยโปรแกรมที่ตรวจตราการใช้ทรัพยากรต่างๆ ในโทรศัพท์ ทรัพยากรต่อไปนี้เป็นเพียงตัวบ่งชี้ แต่ไม่ใช่ตัวกำหนดที่แน่นอนว่า กิจกรรมของแอปหนึ่งๆ ดีหรือไม่ดีอย่างแน่นอน แต่ตัวบ่งชี้สามารถชี้แอปที่น่าสงสัยได้ โดยเฉพาะถ้าแอปใช้ทรัพยากรต่างๆ หลายอย่าง
- แบต
- มัลแวร์บางอย่างมุ่งใช้พลังงานของโทรศัพท์ทั้งหมด ดังนั้น การตรวจดูการใช้พลังงานของโทรศัพท์ อาจทำให้ตรวจจับมัลแวร์บางอย่างได้[61]
- การใช้ความจำ
- แม้โปรแกรมทุกชนิดจะใช้ความจำ แต่ถ้าใช้เกินกว่าที่ควรจะใช้ ก็อาจเป็นตัวบ่งชี้ความน่าสงสัยได้
- การสื่อสารกับเครือข่าย
- เมื่อสมาร์ทโฟนทำงานเป็นปกติ แอปหลายอย่างย่อมใช้เน็ต แต่ถ้ามีอัตราการส่งถ่ายข้อมูลที่ผิดปกติ ก็ตั้งความสงสัยได้ว่าพยายามส่งข้อมูลเป็นจำนวนมาก หรือพยายามส่งข้อมูลไปยังอุปกรณ์อื่นๆ เป็นจำนวนมาก แต่นี้ก็เป็นเพียงตัวบ่งชี้เท่านั้นเพราะแอปจริงๆ บางอย่าง ก็อาจส่งถ่ายข้อมูลเป็นจำนวนมากได้ เช่น แอปวิดีโอ
- การใช้บริการ
- ผู้ใช้อาจตรวจตรากิจกรรมของแอปต่างๆ บนสมาร์ทโฟนได้ ในบางครั้ง แอปไม่ควรจะทำงานอยู่ ดังนั้นถ้าทำงานอยู่ แอปนั้นอาจน่าสงสัย เช่น ถ้าผู้ใช้กำลังถ่ายวิดีโออยู่ กลับมีแอปที่ส่งข้อความเอสเอ็มเอส การสื่อสารเช่นนั้นควรเป็นที่ตั้งความสงสัย เพราะมัลแวร์บางอย่างจะพยายามส่งข้อความเอสเอ็มเอส เมื่อผู้ใช้กำลังทำกิจอื่นๆ ที่ทำให้มองไม่เห็น [78]
การตรวจเครือข่าย
แก้การสื่อสารทางเครือข่ายที่โทรศัพท์ทำสามารถตรวจสอบได้ เช่น ใส่ตัวตรวจสอบที่จุดส่งต่อการสื่อสารเพื่อตรวจจับพฤติกรรมผิดปกติ เพราะโพรโทคอลทางเครือข่ายที่อุปกรณ์มือถือใช้จะจำกัดกว่าที่พบในคอมพิวเตอร์ ดังนั้น ข้อมูลที่โทรศัพท์ส่งไปทางเครือข่ายจึงสามารถระบุได้ (เช่น เป็นโพรโทคอลที่ส่งเอสเอ็มเอส) และทำให้สามารถตรวจจับความผิดปกติในเครือข่ายมือถือได้[79]
- ตัวกรองสแปม
- คล้ายกับที่พบในอีเมล สแปมที่เกิดในการสื่อสารทางมือถือ เช่นข้อความเอสเอ็มเอสหรือเอ็มเอ็มเอส ก็ตรวจจับได้เหมือนกัน ดังนั้น โครงสร้างพื้นฐานของเครือข่ายมือถือ จึงสามารถใช้ตรวจจับและลดจำนวนข้อความสแปมเหล่านั้น
- การเข้ารหัสลับข้อมูลที่เก็บไว้หรือที่ส่ง
- เพราะการแลกเปลี่ยนข้อมูลมีโอกาสถูกดักฟังได้อยู่ตลอด ดังนั้น การสื่อสารและข้อมูลที่เก็บไว้ ก็จะต้องเข้ารหัสลับเพื่อกันผู้ร้ายไม่ให้ลักข้อมูลในช่วงการสื่อสาร แต่คำถามก็คือ แล้วจะแลกเปลี่ยนกุญแจเข้ารหัสลับกันได้อย่างไร ซึ่งจะต้องอาศัยช่องทางที่ปลอดภัย
- การตรวจตราเครือข่ายของบริษัทโทรศัพท์
- การส่งข้อความเอสเอ็มเอสและเอ็มเอ็มเอสมีลักษณะที่แน่นอน ไม่มีความต่างๆ กันเทียบกับโพรโทคอลของเครือข่ายคอมพิวเตอร์เช่น ทีซีพี หรือยูดีพี ซึ่งไม่อาจพยากรณ์ลักษณะการแลกเปลี่ยนข้อมูลที่แน่นอน เช่น โพรโทคอลหนึ่งๆ อาจจะแลกเปลี่ยนข้อมูลไม่มากเพราะเช็คแต่หน้าเว็บอันมีรูปแบบไม่ซับซ้อนโดยทำไม่บ่อย หรือว่าอาจใช้เน็ตมากเพราะใช้ส่งวิดีโอ เทียบกับข้อความที่แลกเปลี่ยนกันโดยโทรศัพท์มือถือ ซึ่งมีโครงร่างและรูปแบบที่แน่นอน และโดยปกติแล้ว ผู้ใช้จะไม่สามารถเปลี่ยนลักษณะต่างๆ ในการสื่อสารเยี่ยงนั้น ดังนั้น ถ้าพบความผิดปกติในข้อมูลที่แลกเปลี่ยนกันโดยเครื่องโทรศัพท์มือ ก็อาจจะค้นพบและตรวจจับได้อย่างรวดเร็ว
การตรวจตราโดยผู้ผลิต
แก้ในลูกโซ่การผลิตและการแจกจำหน่าอุปกรณ์เคลื่อนที่ ผู้ผลิตมีหน้าที่สร้างอุปกรณ์ให้มีค่าตั้งพื้นฐานที่ไม่มีช่องโหว่ เพราะผู้ใช้โดยมากไม่ใช่ผู้เชี่ยวชาญในด้านความปลอดภัย จึงจะไม่รู้ถึงปัญหาความปลอดภัย ดังนั้น ผู้ใช้ปกติก็จะไม่เปลี่ยนค่าตั้งที่ผู้ผลิตตั้งไว้ ผู้ผลิตสมาร์ทโฟนบางบริษัทบางครั้งยังเพิ่มองค์ประกอบเสริมเช่นชิปความปลอดภัย Titan M2[80][81]
- ปิดโหมดหาจุดบกพร่อง
- โทรศัพท์บางครั้งจะตั้งให้อยู่ในโหมดหาจุดบุกพร่อง (debug mode) ในช่วงการผลิต แต่ควรจะต้องปิดโหมดนี้เมื่อขายโทรศัพท์ เพราะทำให้เข้าถึงลูกเล่นที่ไม่ได้มุ่งหมายผู้ใช้ปกติได้ แต่เพราะต้องทำการอย่างรวดเร็วในช่วงการพัฒนาและผลิต บางครั้งอุปกรณ์บางอย่างอาจจะขายโดยตั้งอยู่ในโหมดหาจุดบกพร่อง ซึ่งอาจเป็นจุดอ่อนสำคัญสำหรับอุปกรณ์เช่นนี้[82][83]
- ตั้งค่าตั้งโดยปริยายให้ปลอดภัย
- เมื่อขายสมาร์ทโฟน ค่าตั้งโดยปริยายไม่ควรมีช่องโหว่ทางความปลอดภัย เพราะปกติผู้ใช้ทั่วไปจะไม่เปลี่ยนค่าตั้งเช่นนั้น จึงควรทำให้ดีตั้งแต่ต้น เช่นค่าตั้งโดยปริยายของโทรศัพท์มือถือบางอย่างมีช่องโหว่ให้เกิดการโจมตีโดยปฏิเสธการให้บริการ[61][84]
- มีแอปตรวจสอบความปลอดภัย
- แอปสตอร์เกิดขึ้นพร้อมๆ กับสมาร์ทโฟน ทั้งผู้ใช้และผู้ให้บริการต่างต้องตรวจสอบแอปที่มีเป็นจำนวนมากในด้านต่างๆ เช่น ความปลอดภัย ข้อมูลที่ให้ การตรวจความปลอดภัยควรทำอย่างระมัดระวัง เพราะถ้าไม่พบจุดบกพร่อง แอปที่ไม่ดีก็จะกระจายไปยังอุปกรณ์ต่างๆ ได้อย่างรวดเร็ว ทำให้อุปกรณ์จำนวนมากมีปัญหา[61]
- ตรวจจับแอปที่ขอสิทธิต่างๆ อย่างน่าสงสัย
- เมื่อติดตั้งแอป ควรจะเตือนผู้ใช้ว่า ชุดสิทธิบางอย่างอาจมีอันตราย หรืออย่างน้อยก็น่าสงสัย เฟรมเวอร์กพัฒนาโปรแกรมบางอย่าง เช่น Kirin อาจพยายามตรวจจับและป้องกันไม่ให้ใช้ชุดสิทธิบางอย่าง[85]
- เรียกคืนแอปที่ติดตั้ง
- เป็นกระบวนการที่แอนดรอยด์ได้พัฒนาขึ้นเป็นครั้งแรก ซึ่งสามารถถอนการติดตั้งแอปหนึ่งๆ จากศูนย์กลางโดยทำได้ทั่วโลก ซึ่งอาจระงับแอปก่อการร้ายที่หลีกเลี่ยงการรักษาความปลอดภัยชนิดอื่นๆ ได้[86][87]
- เลี่ยงการสร้างระบบที่ปรับตามยี่ห้อเกินไป
- ผู้ผลิตมักปรับหน้าระบบปฏิบัติการที่ใช้โดยมีจุดประสงค์หลายอย่างเช่น เพื่อให้ผู้ใช้ปรับค่าระบบตามที่ต้องการได้ หรือไม่ให้ใช้ลูกเล่นบางอย่าง หรือเพื่อคิดเงินสำหรับลูกเล่นบางอย่าง เป็นการก่อผลลบสองอย่างคือ เพิ่มโอกาสสร้างจุดบกพร่องใหม่ๆ ในระบบ บวกกับการกระตุ้นให้ผู้ใช้ต้องหาทางปรับระบบใหม่เพื่อหลีกเลี่ยงข้อจำกัดของผู้ผลิต จึงทำให้ระบบไม่เสถียร เอาแน่เอานอนไม่ได้เท่ากับระบบดั้งเดิม และก่อจุดอ่อนต่างๆ[ต้องการอ้างอิง]
- ปรับปรุงกระบวนการอัพเดทซอฟต์แวร์
- องค์ประกอบด้านซอฟต์แวร์ของสมาร์ทโฟนมีรุ่นใหม่ๆ อยู่ตลอดรวมทั้งระบบปฏิบัติการเอง เป็นการแก้ไขจุดบกพร่องอย่างต่อเนื่อง แต่ผู้ผลิตมักจะไม่อัพเดทซอฟต์แวร์เช่นนี้ได้เร็วพอ และบางครั้งก็ไม่อัพเดทเลย ดังนั้น ซอฟต์แวร์อาจจะคงยืนมีช่องโหว่ทั้งๆ ที่มีการแก้ไขแล้ว และเพราะเป็นเรื่องที่รู้กันทั่วไป แฮ็กเกอร์จึงสามารถหาช่องทางเจาะจุดอ่อนต่างๆ เหล่านั้นได้[85]
ผู้ใช้ควรรู้จักปัญหา
แก้ผู้ใช้มีหน้าที่รับผิดชอบสำคัญในการป้องกันความปลอดภัยของอุปกรณ์ ซึ่งอาจจะเป็นเพียงแค่การใช้รหัสผ่าน หรือการระมัดระวังให้สิทธิโดยเฉพาะๆ แก่แอปต่างๆ นี้จะสำคัญเป็นพิเศษสำหรับพนักงานของบริษัทที่เก็บข้อมูลของบริษัทไว้บนอุปกรณ์
แอปมักก่อการร้ายได้ก็เพราะผู้ใช้ไม่ค่อยระมัดระวัง พบว่าผู้ใช้สมาร์ทโฟนมักจะไม่ใส่ใจข้อความเตือนเกี่ยวกับความปลอดภัยเมื่อติดตั้งแอป ในเรื่องการเลือกใช้แอป การเช็คชื่อเสียงของแอป การดูรีวิว การตรวจความปลอดภัย และการเช็ครายละเอียดของสัญญาการตกลง[88] บริษัทความปลอดภัยอินเทอร์เน็ต BullGuard ได้สำรวจแล้วพบว่า ผู้ใช้ไม่มีความรู้เกี่ยวกับอันตรายต่อสมาร์ทโฟนของตนๆ โดยผู้ใช้ 53% ระบุว่า ไม่รู้ว่ามีซอฟต์แวร์ความปลอดภัยสำหรับสมาร์ทโฟน ส่วนอีก 21% อ้างว่า การป้องกันเช่นนั้นไม่จำเป็น และอีก 42% ยอมรับว่า ไม่เคยคิดว่ามีปัญหา[ต้องการอ้างอิงเต็มรูปแบบ] สถิติเช่นนี้แสดงว่า ผู้บริโภคไม่ใส่ใจเรื่องความเสี่ยงทางความปลอดภัยพอ เพราะไม่เชื่อว่าเป็นเรื่องร้ายแรง แต่จริงๆ แล้ว สมาร์ทโฟนก็คือคอมพิวเตอร์ติดมือ และก็อ่อนแอเท่าๆ กับคอมพิวเตอร์
สิ่งเหล่านี้เป็นสิ่งที่ผู้ใช้สามารถทำเพื่อเพิ่มความปลอดภัยให้แก่สมาร์ทโฟนของตน
- อย่าเชื่อใจง่าย
- ผู้ใช้ไม่ควรเชื่อทุกสิ่งทุกอย่างที่คนอื่นบอก เพราะข้อมูลบางอย่างอาจผิดพลาด หรือทำให้เข้าใจผิด หรือจริงๆ เป็นฟิชชิง หรือเป็นการพยายามกระจายแอปก่อการร้าย ดังนั้น จึงควรเช็คชื่อเสียงของแอปก่อนจะซื้อหรือติดตั้ง[89]
- สิทธิที่ให้แก่แอปต่างๆ
- เพราะมีการแจกจำหน่ายแอปเป็นจำนวนมาก จึงต้องมีกลไกการให้สิทธิในระบบปฏิบัติการต่างๆ ผู้ใช้ควรจะเข้าใจสิทธิเหล่านั้น โดยเฉพาะเพราะมันแตกต่างกันในแต่ละระบบ อนึ่ง ปกติจะแก้ไขสิทธิที่แอปหนึ่งๆ ขอไม่ได้ แต่นี้ก็เสี่ยง เพราะผู้ใช้อาจให้สิทธิแก่แอปมากเกินความจำเป็น เช่น แอปบันทึกข้อความ จริงๆ ไม่จำเป็นต้องได้ตำแหน่งทางภูมิภาคของโทรศัพท์เพื่อจะใช้งาน ดังนั้น ในช่วงการติดตั้งแอป ผู้ใช้ควรจะพิจารณาสิทธิที่แอปควรจะได้ และไม่ติดตั้งแอปที่ขอสิทธิอันไม่สมควรกับแอป[90][84][91]
- ระมัดระวัง
- โทรศัพท์อาจป้องกันได้ด้วยวิธีการอย่างง่ายๆ เช่น ให้ล็อกเมื่อไม่ได้ใช้ ไม่ทิ้งโทรศัพท์โดยไม่เฝ้า อย่าเชื่อใจแอปต่างๆ โดยไม่ตรวจสอบ ไม่เก็บข้อมูลที่สำคัญหรืออ่อนไหวที่ไม่จำเป็น ให้เข้ารหัสข้อมูลที่สำคัญและอ่อนไหวไว้ชนิดที่ไม่สามารถแยกออกจากโทรศัพท์ได้[92][93]
- เลิกต่อกับอุปกรณ์ภายนอกที่ไม่ได้ใช้
- สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐแนะแนวทางไว้ว่า ให้จำกัดผู้ใช้และแอปในการเข้าถึงฮาร์ดแวร์ต่างๆ เช่น กล้อง จีพีเอส บลูทูธ ยูเอสบี และที่เก็บข้อมูลซึ่งเอาออกได้ โดยอาจรวมการยกเลิกสิทธิหรือค่าตั้งสำหรับอุปกรณ์ภายนอกที่ไม่ได้ใช้
การเข้ารหัสระดับอุปกรณ์ของแอนดรอยด์ (device encryption)
แก้แอนดรอยด์รุ่นใหม่ๆ จะตั้งให้เข้ารหัสข้อมูลทั้งหมดที่เก็บไว้ในอุปกรณ์โดยอัตโนมัติ ดังนั้น การดูดข้อมูลและการถอดรหัส เมื่อโทรศัพท์หาย ก็จะทำได้ยาก เป็นค่าติดตั้งที่เข้าถึงได้ผ่าน Settings → Security → Encrypt Phone + Encrypt SD Card หรือ ค่าติดตั้ง → ความปลอดภัย → การเข้ารหัสโทรศัพท์ + การเข้ารหัสเอสดีการ์ด
- การลบข้อมูล
- สมาร์ทโฟนปัจจุบันสามารถบันทึกข้อมูลไว้เป็นจิกะไบต์ ดังนั้น ผู้ใช้จะต้องระมัดระวังว่าตนเก็บข้อมูลใดไว้บ้าง ว่าข้อมูลควรจะต้องป้องกันเพิ่มหรือไม่ เช่นเป็นข้อมูลทางธนาคาร หรือข้อมูลทางธุรกิจ ต้องระมัดระวังในการเก็บและส่งข้อมูลที่อ่อนไหวและสำคัญจากสมาร์ทโฟน เพราะอาจขโมยได้ง่าย อนึ่ง เมื่อไม่ใช้อุปกรณ์นั้นแล้ว ต้องลบข้อมูลออกก่อนทั้งหมด[94] เมื่อทำได้เช่นนี้ ก็จะลดความเสี่ยงที่คนอื่นหรือว่าแอปก่อการร้าย จะถือเอาประโยชน์จากสมาร์ทโฟนนั้นได้
การเก็บข้อมูลไว้ในเซิฟเวอร์
แก้วิธีการป้องกันข้อมูลในมือถืออย่างหนึ่งก็คือ การรับส่งและการเก็บข้อมูลไว้ในเซิฟเวอร์ ไม่เก็บไว้บนโทรศัพท์เอง โดยเมื่อผ่านเกณฑ์อะไรบางอย่างแล้ว เช่น หมดอายุแล้ว ก็จะลบข้อมูลนั้นออก[95]
ข้อจำกัด
แก้กลไกความปลอดภัยของสมาร์ทโฟนที่กล่าวในบทความนี้ โดยมากสืบทอดมาจากความรู้และประสบการณ์กับความมั่นคงของคอมพิวเตอร์ มีองค์ประกอบที่สามารถใช้ได้เหมือนกันในอุปกรณ์ทั้งสองอย่าง เช่นโปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ แต่ถึงกระนั้น การทำโปรแกรมเช่นนี้ให้เกิดผล ก็อาจเป็นไปไม่ได้หรือว่าจำกัดมากในอุปกรณ์มือถือ เหตุผล ก็คือทรัพยากรทางเทคนิคที่ต่างกันในคอมพิวเตอร์และในมือถือ แม้สมาร์ทโฟนจะมีกำลังเพิ่มขึ้นเรื่อยๆ เร็วขึ้นเรื่อยๆ แต่ก็ยังมีข้อจำกัดอื่นๆ
- เป็นระบบที่ทำงานได้ทีละอย่าง คือระบบปฏิบัติการบางอย่างรวมทั้งทียังใช้อยู่อย่างสามัญ จะทำงานได้ทีละอย่าง (single-tasking) เป็นงานที่กำลังแสดงบนหน้าจออยู่เท่านั้นที่กำลังดำเนินการ ดังนั้น จึงทำโปรแกรมป้องกันไวรัสและไฟล์วอลล์ได้ยากในระบบเช่นนี้ เพราะทำงานร่วมกันไม่ได้ในขณะที่ผู้ใช้กำลังใช้อุปกรณ์ ซึ่งจริงๆ เป็นเวลาที่จำต้องตรวจสอบมากที่สุด
- ต้องจำกัดพลังงาน คือ ข้อจำกัดสำคัญอย่างหนึ่งของสมาร์ทโฟนก็คือมีพลังงานจำกัด จึงสำคัญว่า กลไกรักษาความปลอดภัยไม่ควรใช้แบตเกินควร ซึ่งจะทำให้สมาร์ทโฟนใช้ได้ไม่ดี
- ต้องจำกัดการใช้เครือข่าย คือเช่นเดียวกันกับแบต กลไกรักษาความปลอดภัยไม่ควรใช้เน็ตมากเกินไป ในเรื่องการใช้แบต การใช้เน็ตเป็นกิจกรรมที่กินแบตมากที่สุดอย่างหนึ่ง อย่างไรก็ดี การคำนวณค่าบางอย่างก็อาจจะต้องทำที่เซิร์ฟเวอร์ผ่านการใช้เน็ตเพื่อจำกัดการใช้แบต การประหยัดการคำนวณแต่ต้องใช้เน็ตเช่นนี้ จึงเป็นเรื่องที่ซับซ้อน ทำให้ดีได้ยาก [96]
อนึ่ง ถึงแม้ซอฟต์แวร์อาจมีอัพเดท หรือทำขึ้นได้ แต่ก็อาจจะไม่ได้ใช้ เช่นผู้ใช้อาจไม่รู้ว่ามีอัพเดทของระบบปฏิบัติการ หรือผู้ผลิตหรือผู้พัฒนาซอฟต์แวร์อาจใช้เวลานานมากเกินไปในการทำอัพเดท ทำให้จุดอ่อนสามารถถูกฉวยโอกาสโจมตีได้[83]
ความมั่นคงของสมาร์ทโฟนรุ่นล่าสุด
แก้ซอฟต์แวร์และฮาร์ดแวร์ต่อไปนี้ จะเป็นองค์ประกอบของความมั่นคงของโทรศัพท์มือถือรุ่นปัจจุบันหรือรุ่นต่อๆ ไป
- ระบบปฏิบัติการที่ซับซ้อนยิ่งขึ้น (Rich operating system)
- ซึ่งก็คือ ระบบปฏิบัติการของโทรศัพท์มือถือเช่นแอนดรอยด์ ไอโอเอส ก็จะคงให้บริการเกี่ยวกับความมั่นคงแก่แอปต่างๆ ต่อไป
- Secure OS
- หมวดนี้ จะเป็นระบบปฏิบัติการที่มี secure kernel ซึ่งทำงานร่วมกับระบบปฏิบัติการซับซ้อนในข้อก่อน จะมี drivers สำหรับระบบปฏิบัติการซึ่งดำเนินงานอยู่ส่วนปกติ เพื่อใช้สื่อสารกับ secure kernel ซึ่งดำเนินการอยู่ในส่วนที่มั่นคงปลอดภัย โครงสร้างพื้นฐานซึ่งเชื่อใจได้รวมตัวต่อประสานต่างๆ เช่น หน้าจอหรือแป้นพิมพ์ ไปจนถึงบริเวณเลขที่อยู่ของ PCI-E หรือเลขที่อยู่ของหน่วยความจำ
- Trusted Execution Environment (TEE)
- หมวดนี้จะประกอบด้วยทั้งฮาร์ดแวร์และซอฟต์แวร์ ซึ่งช่วยป้องกันควบคุมการใช้สิทธิ และเป็นที่ดำเนินการของแอปที่สำคัญและมีข้อมูลอ่อนไหว ซึ่งจำต้องแยกออกจากระบบปฏิบัติการธรรมดา เท่ากับเป็นไฟร์วอลล์ระหว่างส่วนปกติ กับส่วนที่มั่นคงปลอดภัย เป็นบริเวณความปลอดภัยอันเป็นส่วนของหน่วยประมวลผลกลาง ซึ่งช่วยป้องกันโค๊ดและข้อมูลที่ได้โหลดเข้าภายใน ให้สามารถดำเนินการได้อย่างเป็นความลับ (confidentiality) ข้อมูลและโค๊ดไม่อาจถูกเปลี่ยนแปลงได้ (integrity) โดยแม้กระทั่งเจ้าของอุปกรณ์เอง
- Secure Element (SE)
- เป็นระบบปฏิบัติการแบบปลอดภัย (secure OS) ภายในหน่วยประมวลผลต่างหากที่กันการถูกดูดข้อมูลหรือถูกเปลี่ยนแปลงได้ มันสามารถป้องกันข้อมูลสำคัญต่างๆ (เช่น root of trust, กุญแจเข้ารหัสลับ, certificate) จากการถูกโจมตีโดยซอฟต์แวร์อื่นๆ หรือจากการโจมตีทางฮาร์ดแวร์ แอปที่ต้องใช้ข้อมูลสำคัญ จะแยกออกและดำเนินการต่างหากในสิ่งแวดล้อมที่มีการควบคุม โดยที่ซอฟต์แวร์อื่นๆ รวมทั้งมัลแวร์ ซึ่งอาจมีในระบบปฏิบัติการ จะมีผลต่อการดำเนินการเช่นนี้ไม่ได้
- แอปความปลอดภัย
- จะมีแอปความปลอดภัยต่างๆ ในแอปสโตร์ ที่ป้องกันอุปกรณ์จากไวรัส และที่ประเมินช่องโหว่ของอุปกรณ์/ซอฟต์แวร์ต่างๆ[97]
ดูเพิ่ม
แก้เชิงอรรถและอ้างอิง
แก้- ↑ "security", Longdo Dict, อังกฤษ-ไทย: ศัพท์บัญญัติราชบัณฑิตยสถาน,
ความมั่นคง [คอมพิวเตอร์ ๑๙ มิ.ย. ๒๕๔๔]
- ↑ 2.0 2.1 "What is mobile security (wireless security) ? - Definition from WhatIs.com". WhatIs.com (ภาษาอังกฤษ). สืบค้นเมื่อ 2020-12-05.
- ↑ Furnell 2009, p. 13, CHAPTER 1: GETTING MOBILE.
- ↑ Ng, Alfred. "Your smartphones are getting more valuable for hackers". CNET (ภาษาอังกฤษ). สืบค้นเมื่อ 2021-03-04.
- ↑ "BYOD and Increased Malware Threats Help Driving Billion Dollar Mobile Security Services Market in 2013". ABI Research. 2013-03-29. สืบค้นเมื่อ 2018-11-11.
- ↑ Furnell 2009, pp. 10–14, CHAPTER 1: GETTING MOBILE.
- ↑ Furnell 2009, pp. 13–19, CHAPTER 1: GETTING MOBILE.
- ↑ Furnell 2009, pp. 21–22, CHAPTER 2: SURVIVING OUSIDE.
- ↑ Furnell 2009, pp. 25, CHAPTER 2: SURVIVING OUSIDE.
- ↑ 10.0 10.1 Furnell 2009, pp. 28–32, CHAPTER 3: GETTING.
- ↑ Furnell 2009, pp. 33–34, CHAPTER 3: GETTING CONNECTED.
- ↑ Furnell 2009, pp. 37, CHAPTER 3: GETTING CONNECTED.
- ↑ Furnell 2009, pp. 39, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 40, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 40–41, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 43, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 46, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 47, CHAPTER 4: ENSURING IT'S YOU.
- ↑ Furnell 2009, pp. 49, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 50–51, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 60, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ 22.0 22.1 Furnell 2009, pp. 53, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 54–55, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 56, CHAPTER 5: SAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 57, CHAPTER 5: mSAFEGUARDING YOUR DATA.
- ↑ Furnell 2009, pp. 61, CHAPTER 6: ARE YOU A MOVING TARGET?.
- ↑ Furnell 2009, pp. 63–64, CHAPTER 6: ARE YOU A MOVING TARGET?.
- ↑ Furnell 2009, pp. 66, CHAPTER 6: ARE YOU A MOVING TARGET?.
- ↑ Furnell 2009, pp. 66–67, CHAPTER 6: ARE YOU A MOVING TARGET?.
- ↑ 30.0 30.1 30.2 30.3 30.4 Guo, Wang & Zhu 2004, p. 3.
- ↑ Dagon, Martin & Starder 2004, p. 12.
- ↑ 32.0 32.1 Dixon & Mishra 2010, p. 3.
- ↑ 33.0 33.1 33.2 33.3 33.4 33.5 33.6 33.7 Töyssy & Helenius 2006, p. 113.
- ↑ Furnell 2009, pp. 69, CHAPTER 7: KNOW YOUR LIMITS.
- ↑ Furnell 2009, pp. 72–73, CHAPTER 7: KNOW YOUR LIMITS.
- ↑ Siemens 2010, p. 1.
- ↑ Gendrullis 2008, p. 266.
- ↑ European Telecommunications Standards Institute 2011, p. 1.
- ↑ Jøsang, Miralabé & Dallot 2015.
- ↑ Gittleson, Kim (2014-03-28). "Data-stealing Snoopy drone unveiled at Black Hat". BBC News. สืบค้นเมื่อ 2023-10-27.
- ↑ 41.0 41.1 Töyssy & Helenius 2006, p. 27.
- ↑ Dunham, Abu Nimeh & Becher 2008, p. 225.
- ↑ 43.0 43.1 Suarez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolution, Detection and Analysis of Malware in Smart Devices" (PDF). IEEE Communications Surveys & Tutorials. 16 (2): 961–987. doi:10.1109/SURV.2013.101613.00077. S2CID 5627271. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2017-10-31. สืบค้นเมื่อ 2013-11-11.
- ↑ Diogenes, Yuri (2019). Cybersecurity - Attack and Defense Strategies - Second Edition. Erdal Ozkaya, Safari Books Online (2nd ed.). Packt. p. 163. ISBN 978-1-83882-779-3. OCLC 1139764053.
- ↑ 45.0 45.1
- Kasmi, C; J, Lopes Esteves (2015-08-13). "IEMI Threats for Information Security: Remote Command Injection on Modern Smartphones". IEEE Transactions on Electromagnetic Compatibility. 57 (6): 1752–1755. doi:10.1109/TEMC.2015.2463089. S2CID 34494009.
- "Hackers Can Silently Control Siri From 16 Feet Away". Wired. 2015-10-14.
- ↑ Michael SW Lee; Ian Soon (2017-06-13). "Taking a bite out of Apple: Jailbreaking and the confluence of brand loyalty, consumer resistance and the co-creation of value". Journal of Product & Brand Management. 26 (4): 351–364. doi:10.1108/JPBM-11-2015-1045. ISSN 1061-0421.
- ↑ 47.0 47.1 Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Smudge Attacks on Smartphone Touch Screens (PDF). 4th USENIX Workshop on Offensive Technologies.
- ↑ 48.0 48.1 48.2 Schmidt et al. 2009a, p. 3.
- ↑ "Eloqua - Error Information" (PDF). คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2021-09-09. สืบค้นเมื่อ 2023-11-10.
- ↑ "Study reveals scale of data-sharing from Android mobile phones". Trinity College Dublin (ภาษาอังกฤษ). สืบค้นเมื่อ 2021-11-16.
- ↑ Liu, Haoyu; Patras, Paul; Leith, Douglas J. (2021-10-06). "Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets" (PDF). สืบค้นเมื่อ 2021-11-16.
- ↑ Becher 2009, p. 87.
- ↑ Becher 2009, p. 88.
- ↑ Mickens & Noble 2005, p. 1.
- ↑ Raboin 2009, p. 272.
- ↑ Töyssy & Helenius 2006, p. 114.
- ↑ Haas, Peter D. (2015). Ransomware goes mobile: An analysis of the threats posed by emerging methods (วิทยานิพนธ์). Utica College. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2016-02-24.
- ↑ "What is Pegasus spyware and how does it hack phones?". The Guardian (ภาษาอังกฤษ). 2021-07-18. สืบค้นเมื่อ 2021-08-13.
- ↑ Hamilton, Keegan (2018-07-11). "El Chapo's lawyers want to suppress evidence from spyware used to catch cheating spouses". Vice Media.
The Thailand-based FlexiSPY bills itself as "the world's most powerful monitoring software," and the company's website lists prospective buyers as concerned parents who want to spy on their kids and companies interested in snooping on their employees. But the app has also been dubbed "stalkerware" because it was initially marketed to jealous spouses paranoid about infidelity.
- ↑ Becher 2009, p. 91-94.
- ↑ 61.0 61.1 61.2 61.3 61.4 Becher 2009, p. 12.
- ↑ 62.0 62.1 Schmidt, Schmidt & Clausen 2008, p. 5-6.
- ↑ Halbronn & Sigwald 2010, p. 5-6.
- ↑ Ruff 2011, p. 127.
- ↑ Hogben & Dekker 2010, p. 50.
- ↑ Schmidt, Schmidt & Clausen 2008, p. 50.
- ↑ 67.0 67.1 67.2 Shabtai et al. 2009, p. 10.
- ↑ Becher 2009, p. 31.
- ↑ Schmidt, Schmidt & Clausen 2008, p. 3.
- ↑ Shabtai et al. 2009, p. 7-8.
- ↑ Pandya 2008, p. 15.
- ↑ Becher 2009, p. 22.
- ↑ Leavitt, Neal (2011). "Mobile Security: Finally a Serious Problem?". Computer. 44 (6): 11–14. doi:10.1109/MC.2011.184. S2CID 19895938.
- ↑ Becher et al. 2011, p. 96.
- ↑ Becher 2009, p. 128.
- ↑ Becher 2009, p. 140.
- ↑ Thirumathyam & Derawi 2010, p. 1.
- ↑ Becher 2009, p. 126.
- ↑ Malik 2016, p. 28.
- ↑ Vaughan-Nichols, Steven J. "Google Tensor chip: Everything we know so far". ZDNet (ภาษาอังกฤษ).
- ↑ "The Titan M Chip Powers Up Pixel 3 Security". Wired.
- ↑ Becher et al. 2011, p. 101.
- ↑ 83.0 83.1 Ruff 2011, p. 11.
- ↑ 84.0 84.1 Hogben & Dekker 2010, p. 45.
- ↑ 85.0 85.1 Becher 2009, p. 13.
- ↑ Becher 2009, p. 34.
- ↑ Ruff 2011, p. 7.
- ↑ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). "Delegate the smartphone user? Security awareness in smartphone platforms". Computers & Security. 34: 47–66. CiteSeerX 10.1.1.717.4352. doi:10.1016/j.cose.2012.11.004.
- ↑ Hogben & Dekker 2010, p. 46-48.
- ↑ Ruff 2011, p. 7-8.
- ↑ Shabtai et al. 2009, p. 8-9.
- ↑ Hogben & Dekker 2010, p. 43.
- ↑ Hogben & Dekker 2010, p. 47.
- ↑ Hogben & Dekker 2010, p. 43-45.
- ↑ "TigerText Deletes Text Messages From Receiver's Phone". Wired. 2010-03-01. เก็บจากแหล่งเดิมเมื่อ 2010-08-26. สืบค้นเมื่อ 2010-03-02.
- ↑ Becher 2009, p. 40.
- ↑ Gupta 2016, p. 461.
หนังสือ
แก้- Bishop, Matt (2004). Introduction to Computer Security. Addison Wesley Professional. ISBN 978-0-321-24744-5.
- Dunham, Ken; Abu Nimeh, Saeed; Becher, Michael (2008). Mobile Malware Attack and Defense. Syngress Media. ISBN 978-1-59749-298-0.
- Furnell, Steven (2009). Mobile Security. Itgp. ISBN 978-1-84928-021-1.
- Rogers, David (2013). Mobile Security: A Guide for Users. Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.
บทความ
แก้- Becher, Michael (2009). Security of Smartphones at the Dawn of Their Ubiquitousness (PDF) (Dissertation). Mannheim University.
- Becher, Michael; Freiling, Felix C.; Hoffmann, Johannes; Holz, Thorsten; Uellenbeck, Sebastian; Wolf, Christopher (May 2011). Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices (PDF). 2011 IEEE Symposium on Security and Privacy. pp. 96–111. doi:10.1109/SP.2011.29. ISBN 978-1-4577-0147-4.
- Bilton, Nick (2010-07-26). "Hackers With Enigmatic Motives Vex Companies". The New York Times. p. 5.
- Cai, Fangda; Chen, Hao; Wu, Yuanyi; Zhang, Yuan (2015). AppCracker: Widespread Vulnerabilities in Userand Session Authentication in Mobile Apps (PDF) (Dissertation). University of California, Davis.
- Crussell, Johnathan; Gibler, Clint; Chen, Hao (2012). Attack of the Clones: Detecting Cloned Applications on Android Markets (PDF) (Dissertation). University of California, Davis.
- Dagon, David; Martin, Tom; Starder, Thad (October–December 2004). "Mobile Phones as Computing Devices: The Viruses are Coming!". IEEE Pervasive Computing. 3 (4): 11. doi:10.1109/MPRV.2004.21. S2CID 14224399.
{{cite journal}}
: CS1 maint: date format (ลิงก์) - Dixon, Bryan; Mishra, Shivakant (June–July 2010). On and Rootkit and Malware Detection in Smartphones (PDF). 2010 International Conference on Dependable Systems and Networks Workshops (DSN-W). ISBN 978-1-4244-7728-9.
{{cite conference}}
: CS1 maint: date format (ลิงก์) - Gendrullis, Timo (November 2008). A real-world attack breaking A5/1 within hours. Proceedings of CHES '08. Springer. pp. 266–282. doi:10.1007/978-3-540-85053-3_17.
- Gupta, Sugandha (2016). Vulnebdroid: Automated Vulnerability Score Calculator for Android Applications. International Symposium on Security in Computing and Communication. Springer. doi:10.1007/978-981-10-2738-3_40.
- Guo, Chuanxiong; Wang, Helen; Zhu, Wenwu (November 2004). Smart-Phone Attacks and Defenses (PDF). ACM SIGCOMM HotNets. Association for Computing Machinery, Inc. สืบค้นเมื่อ 2012-03-31.
- Halbronn, Cedric; Sigwald, John (2010). Vulnerabilities & iPhone Security Model (PDF). HITB SecConf 2010. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2013-02-02. สืบค้นเมื่อ 2012-04-21.
- Hogben, Giles; Dekker, Marnix (December 2010). "Smartphones: Information security Risks, Opportunities and Recommendations for users". ENISA. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2015-03-31. สืบค้นเมื่อ 2023-10-18.
- Jøsang, Audun; Miralabé, Laurent; Dallot, Léonard (2015). "Vulnerability by Design in Mobile Network Security" (PDF). Journal of Information Warfare (JIF). 14 (4). ISSN 1445-3347.
- Malik, Jyoti (2016). CREDROID: Android malware detection by network traffic analysis. Proceedings of the 1st ACM Workshop on Privacy-Aware Mobile Computing. Association for Computing Machinery, Inc. pp. 28–36. doi:10.1145/2940343.2940348.
- Mickens, James W.; Noble, Brian D. (2005). Modeling epidemic spreading in mobile environments. WiSe '05 Proceedings of the 4th ACM workshop on Wireless security. Association for Computing Machinery, Inc. pp. 77–86. doi:10.1145/1080793.1080806.
- Mulliner, Collin Richard (2006). Security of Smart Phones (PDF) (วิทยานิพนธ์ M.Sc.). University of California, Santa Barbara.
- Pandya, Vaibhav Ranchhoddas (2008). Iphone Security Analysis (PDF) (วิทยานิพนธ์). San Jose State University.
- Raboin, Romain (December 2009). La sécurité des smartphones (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2009. SSTIC09 (ภาษาฝรั่งเศส).
- Racic, Radmilo; Ma, Denys; Chen, Hao (2006). Exploiting MMS Vulnerabilities to Stealthily Exhaust Mobile Phone's Battery (PDF) (Dissertation). University of California, Davis.
- Roth, Volker; Polak, Wolfgang; Rieffel, Eleanor (2008). Simple and Effective Defense Against Evil Twin Access Points. ACM SIGCOMM HotNets. doi:10.1145/1352533.1352569. ISBN 978-1-59593-814-5.
- Ruff, Nicolas (2011). Sécurité du système Android (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2011. SSTIC11 (ภาษาฝรั่งเศส). * Ruggiero, Paul; Foote, Jon. Cyber Threats to Mobile Phones (PDF) (thesis). US-CERT.
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Clausen, Jan; Yüksel, Kamer Ali; Kiraz, Osman; Camtepe, Ahmet; Albayrak, Sahin (October 2008). Enhancing Security of Linux-based Android Devices (PDF). Proceedings of 15th International Linux Kongress. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2016-03-04. สืบค้นเมื่อ 2023-10-18.
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Batyuk, Leonid; Clausen, Jan Hendrik; Camtepe, Seyit Ahmet; Albayrak, Sahin (April 2009a). Smartphone Malware Evolution Revisited: Android Next Target? (PDF). 4th International Conference on Malicious and Unwanted Software (MALWARE). ISBN 978-1-4244-5786-1. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2012-09-03. สืบค้นเมื่อ 2010-11-30.
- Shabtai, Asaf; Fledel, Yuval; Kanonov, Uri; Elovici, Yuval; Dolev, Shlomi (2009). "Google Android: A State-of-the-Art Review of Security Mechanisms". arXiv:0912.5101v1 [cs.CR].
- Thirumathyam, Rubathas; Derawi, Mohammad O. (2010). Biometric Template Data Protection in Mobile Device Using Environment XML-database. 2010 2nd International Workshop on Security and Communication Networks (IWSCN). ISBN 978-1-4244-6938-3. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2013-02-12.
- Töyssy, Sampo; Helenius, Marko (2006). "About malicious software in smartphones". Journal in Computer Virology. 2 (2): 109–119. doi:10.1007/s11416-006-0022-0. S2CID 9760466.
แหล่งข้อมูลอื่น
แก้- "3GPP Confidentiality and Integrity Algorithms & UEA1 UIA1". European Telecommunications Standards Institute. 2011. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2012-05-12.
- "Series M Siemens SMS DoS Vulnerability". Siemens. 2010. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2016-03-03. สืบค้นเมื่อ 2023-10-18.
- "Sécurisation de la mobilité" (PDF). CIGREF (ภาษาฝรั่งเศส). October 2010. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2021-04-21. สืบค้นเมื่อ 2023-10-18.
- Chong, Wei Hoo (November 2007). iDEN Smartphone Embedded Software Testing (PDF). Fourth International Conference on Information Technology, 2007. ITNG '07. doi:10.1109/ITNG.2007.103. ISBN 978-0-7695-2776-5. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2013-05-18. สืบค้นเมื่อ 2023-10-18.
- Jansen, Wayne; Scarfone, Karen (October 2008). "Guidelines on Cell Phone and PDA Security: Recommendations of the National Institute of Standards and Technology" (PDF). National Institute of Standards and Technology. doi:10.6028/NIST.SP.800-124. สืบค้นเมื่อ 2012-04-21.
- Murugiah P. Souppaya; Scarfone, Karen (2013-06-21). "Guidelines for Managing the Security of Mobile Devices in the Enterprisewebsite=National Institute of Standards and Technology". NIST. doi:10.6028/NIST.SP.800-124r1.
- Lee, Sung-Min; Suh, Sang-bum; Jeong, Bokdeuk; Mo, Sangdok (January 2008). A Multi-Layer Mandatory Access Control Mechanism for Mobile Devices Based on Virtualization. 5th IEEE Consumer Communications and Networking Conference, 2008. CCNC 2008. doi:10.1109/ccnc08.2007.63. ISBN 978-1-4244-1456-7.
- Li, Feng; Yang, Yinying; Wu, Jie (March 2010). CPMC: An Efficient Proximity Malware Coping Scheme in Smartphone-based Mobile Networks (PDF). INFOCOM, 2010 Proceedings IEEE. doi:10.1109/INFCOM.2010.5462113.
- Ni, Xudong; Yang, Zhimin; Bai, Xiaole; Champion, Adam C.; Xuan, Dong (October 2009). Distribute: Differentiated User Access Control on Smartphones. 6th IEEE International Conference on Mobile Adhoc and Periodic Sensor Systems, 2009. MASS '09. ISBN 978-1-4244-5113-5.
- Ongtang, Machigar; McLaughlin, Stephen; Enck, William; Mcdaniel, Patrick (December 2009). Semantically Rich Application-Centric Security in Android (PDF). Annual Computer Security Applications Conference, 2009. ACSAC '09. Annual Computer Security Applications Conference (Acsac). ISSN 1063-9527.
- Schmidt, Aubrey-Derrick; Bye, Rainer; Schmidt, Hans-Gunther; Clausen, Jan; Kiraz, Osman; Yüksel, Kamer A.; Camtepe, Seyit A.; Albayrak, Sahin (2009b). Static Analysis of Executables for Collaborative Malware Detection on Android (PDF). IEEE International Conference Communications, 2009. ICC '09. Communications, 2009. Icc '09. IEEE International Conference on. ISSN 1938-1883. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2020-10-26. สืบค้นเมื่อ 2023-10-18.
- Yang, Feng; Zhou, Xuehai; Jia, Gangyong; Zhang, Qiyuan (2010). A Non-cooperative Game Approach for Intrusion Detection Systems in Smartphone systems. 8th Annual Communication Networks and Services Research Conference. doi:10.1109/CNSR.2010.24. ISBN 978-1-4244-6248-3.