Mo­bi­le Mal­wa­re: Pro­gno­sen und Stra­te­gi­en zur Ab­si­che­rung


mobworm





Als Schad­soft­ware (engl.: Ma­li­cious Soft­ware, ab­ge­kürzt Mal­wa­re) be­zeich­net man Com­pu­ter­pro­gram­me, die von einem An­grei­fer dazu be­nutzt werden, bös­ar­ti­ge Ak­tio­nen auf dem Com­pu­ter eines Op­fers aus­zu­füh­ren. Bei­spie­le für Ak­tio­nen von Mal­wa­re sind das Ver­sen­den von Spam-Nachrich­ten oder das Steh­len von In­for­ma­tio­nen von einem in­fi­zier­ten Com­pu­ter. Im heu­ti­gen In­ter­net ist Mal­wa­re ein großes Pro­blem und ef­fek­ti­ve Schutz­maß­nah­men gegen diese Be­dro­hun­gen sind nötig.

Smartphone Die Mehr­heit heu­ti­ger Mal­wa­re be­droht De­sk­top-Com­pu­ter mit Micro­soft Win­dows als Be­triebs­sys­tem. Als neue und zu­künf­ti­ge Be­dro­hung zeich­nen sich mo­men­tan Mo­bil­funk­te­le­fo­ne ab. So­ge­nann­te Smart­pho­nes ver­fü­gen über immer mehr Ar­beits­spei­cher und CPU-Leis­tung und sind vom De­sign her ähn­lich zu klas­si­schen Com­pu­tern. Smart­pho­nes ver­fü­gen über viele In­for­ma­tio­nen, die auch für einen An­grei­fer in­ter­es­sant sind (bspw. SMS-Nach­rich­ten, Pass­wör­ter oder an­de­re sen­si­ti­ve In­for­ma­tio­nen). Ei­ni­ge Hun­dert ver­schie­de­ne Va­ri­an­ten von Schad­soft­ware für diese Ge­rä­te wurden be­reits ge­sich­tet und es kann er­war­tet wer­den, dass diese Ge­fahr in den nächs­ten Jah­ren zu­nimmt, da immer mehr sen­si­ti­ve Infor­ma­tio­nen mit mo­bi­len End­ge­rä­ten ver­ar­bei­tet werden, bei­spiels­wei­se sind auch Bank­über­wei­sun­gen mit mo­bi­len End­ge­rä­ten mög­lich, und dies schafft zu­sätz­li­che An­rei­ze für einen An­grei­fer. Zudem kann ein Angreifer durch den Versand von Premium-SMS sehr einfach und nur schwer erkennbar seinen Angriff monetarisieren. Ef­fek­ti­ve und ef­fi­zi­en­te Schutz­maßnah­men gegen Mal­wa­re für mo­bi­le End­ge­rä­te (Mo­bi­le Mal­wa­re) sind des­halb nötig, um schon frühzeitig über Me­tho­den zur De­tek­ti­on und Ab­wehr die­ser Ge­fahr zu ver­fü­gen.



LAUFZEIT

September 2010 bis Juni 2013 Kabelpflanze

ANSPRECHPARTNER

WEITERE INFORMATIONEN


AUSGEWÄHLTE PUBLIKATIONEN

Jo­han­nes Hoff­mann; Ste­phan Neu­mann; Thors­ten Holz: Mobile Malware Detection Based on Energy Fingerprints - a Dead End?

In: Re­se­arch in At­tacks, In­tru­si­ons and De­fen­ses (RAID) Sym­po­si­um, St. Lucia, Oc­to­ber 2013


Micha­el Spreit­zen­barth, Flo­ri­an Echt­ler, Tho­mas Schreck, Felix C. Frei­ling, Jo­han­nes Hoff­mann: Mobile-Sandbox - Looking Deeper Into Android Applications In: 28th In­ter­na­tio­nal ACM Sym­po­si­um on Ap­p­lied Com­pu­ting (SAC), Co­im­bra, Por­tu­gal, March 2013

Jo­han­nes Hoff­mann, Mar­tin Uss­ath, Micha­el Spreit­zen­barth, Thors­ten Holz: Slicing Droids - Program Slicing for Smali Code In: 28th In­ter­na­tio­nal ACM Sym­po­si­um on Ap­p­lied Com­pu­ting (SAC), Co­im­bra, Por­tu­gal, March 2013

Jo­han­nes Hoff­mann, Se­bas­ti­an Uel­len­beck, Thors­ten Holz: SmartProxy - Secure Smartphone-Assisted Login on Compromised Machines In: 9th Con­fe­rence on De­tec­tion of In­tru­si­ons and Mal­wa­re & Vul­nerabi­li­ty As­sess­ment (DIMVA), He­ra­kli­on, Greece, July 2012

Lucas Davi, Alex­an­dra Dmi­t­ri­en­ko, Ma­nu­el Egele, Tho­mas Fi­scher, Thors­ten Holz, Ralf Hund, Ste­fan Nürn­ber­ger, Ah­mad-Re­za Sa­de­ghi MOCFI: A Framework to Mitigare Control-Flow Attacks on Smartphone In: An­nual Net­work & Di­stri­bu­ted Sys­tem Se­cu­ri­ty Sym­po­si­um (NDSS), San Diego, Fe­bru­ary 2012

Micha­el Be­cher , Felix C. Frei­ling, Jo­han­nes Hoff­mann, Thors­ten Holz, Se­bas­ti­an Uel­len­beck, Chris­to­pher Wolf: Mobile Security Catching up? Revealing the Nuts and Bolts of the Security of Mobile Devices In: IEEE Sym­po­si­um on Se­cu­ri­ty and Pri­va­cy ("Oak­land"), Ber­ke­ley, CA, May 2011