• 5.ZAIFLIK TAHLILI BAS-MA
  • Authentication Hijacking
  • O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti




    Download 0.9 Mb.
    bet3/8
    Sana21.12.2023
    Hajmi0.9 Mb.
    #126021
    1   2   3   4   5   6   7   8
    Bog'liq
    Loyiha ishi
    1702404102, 1-mavzu. AK ilmiy uslub rasmiy uslub (2)
    4.ATTACK MOTELS BAS-MAga tahdid soladigan hujumchilarni ikki guruhga bo'lish mumkin:
    4.1. Ichki hujumchi Ait ichki tajovuzkor SP tomonidan xizmatlar ko'rsatadigan tashkilotning a'zosi bo'lib, SPga kirish uchun to'g'ri ruxsatlarga ega. Ait o'zi boshqa foydalanuvchi Uj ning identifikatori orqali SPga kirishga tayyor bo'lgan zararli foydalanuvchi bo'lishi mumkin . Ait, shuningdek, ruxsatsiz shaxsga o'z shaxsini baham ko'rish orqali tizimga autentifikatsiyani olishga ruxsat berishga harakat qiladi. Ait tizimga turli xil hujumlarni sinab ko'rishi mumkin, chunki ular BAS-MA haqida juda yaxshi bilishadi va mobil qurilmalarida MA ni tekshirishlari mumkin. Ait tizim ma'muriga kamroq shubha bilan autentifikatsiya tizimiga qayta-qayta noto'g'ri urinishlarni amalga oshirishga qodir.

    4.2. Tashqi hujumchi Aks holda, tashqi hujumchi Aex tashkilotda ishtirok etmaydi. Aex - tajovuzkor hech qanday to'g'ri ruxsatnomaga ega bo'lmasa ham tizimga autentifikatsiyani olishni xohlaydi. Mobil ilovalarni tarqatish siyosatiga qarab, Aex o'rnatiladigan paketlarni yoki mobil ilovalarning ikkilik faylini olishda qiyinchiliklarga duch kelishi mumkin. Shu sababli, Aex kimningdir Ci va Bini o'g'irlash uchun zaifliklarni topish uchun zararli dasturni tarqatadi.


    5.ZAIFLIK TAHLILI



      1. BAS-MAda QR-kodni klonlash, Bi autentifikatsiyaga erishish uchun asosiy ob'ektdir. Biroq, Bi-ni ekranni suratga olish orqali MA-da juda oson klonlash mumkin. Ait maskarad hujumiga sabab bo'lishi mumkin, bu ularning tasvirini bir lahzali messenjer orqali boshqalarga o'tkazadi. Aex ham Bi nusxalarini olishga harakat qiladi. Aslida, ekranda paydo bo'lishi kerak bo'lgan QR-kodining tabiati tufayli bunday klonlashning to'liq oldini olish mumkin emas. Aex hatto alohida kamera yordamida Bini suratga olishi mumkin edi.




      1. Authentication Hijacking Avtomatik kirish kabi doimiy autentifikatsiya odatda bir marta muvaffaqiyatli autentifikatsiyadan so'ng qulaylik uchun yoqiladi. Autentifikatsiya protokoli uzoq muddatli sessiyani qo'llab-quvvatlamasa ham, ishlab chiquvchi virtual sessiyani fon autentifikatsiyasi orqali amalga oshirishga harakat qiladi. Buni amalga oshirish uchun foydalanuvchi identifikatori va parol kabi foydalanuvchi autentifikatsiyasi cookie-fayllarini ichki keshda saqlash talab etiladi. Keshdagi ushbu muhim ma'lumotlar dasturiy ta'minot hujumi bilan osongina fosh qilinishi mumkin. Hujumchilar keshlangan ma'lumotlar orqali foydalanuvchi autentifikatsiyasini o'g'irlashi mumkin.




      1. Saqlangan ma'lumotlarni eksfiltratsiya qilish Ci MA-ARda MA ostida uchuvchan bo'lmagan saqlash joyida saqlanadi. Hujumchilar dasturiy ta'minot hujumi orqali qiymatlarni olishlari mumkin. Agar qurilma ildiz otgan bo'lsa, hujumni amalga oshirish osonroq bo'ladi. Shu sababli, qiymat doimiy saqlanmasligi yoki ma'lumotlar shifrlangan holda saqlanishi tavsiya etiladi. Shifrlash kaliti ochilgandan so'ng, kriptografiya yordamida himoya foydasiz bo'ladi. Shundan so'ng, tajovuzkorlar Bi-ni katta qiyinchiliksiz yaratishga qodir. Mahalliy saqlashdagi ma'lumotlar juda zaif. Ildizli qurilmada zararli dastur boshqa ilovalar nazorati ostida o'qish ruxsatini oladi. Buzg'unchi, shuningdek, qurilmadagi fayl tizimiga to'g'ridan-to'g'ri kirishi yoki ish vaqti xotirasini tekshirishi mumkin.




      1. Ichki algoritmni oshkor qilish Ishlab chiquvchilar odatda kompilyatsiya qilingan manba kodi mantiqiy oshkor qilishdan xavfsiz bo'ladi deb taxmin qilishadi. Biroq, dekompilyator va mantiqiy analizator kabi kuchli vositalar ichki mantiqni oshkor qila oladi. Dekompilyator ikkilik fayllar yordamida manba kodlarini tiklashga qodir. Mantiqiy analizator mantiqni tushunishga yordam berish uchun oqim grafigini chizishi mumkin. Bu qaysi kriptografik algoritmlardan foydalanishni va hisob ma'lumotlarini yaratish uchun parametrlarni qanday yig'ishni ochib berishi mumkin. Xavfsizlik maqsadida original ishlab chiqilgan ikki o'lchovli shtrix-kod formatlaridan foydalanilganda, algoritmlarni oshkor qilmaslik va algoritmlar uchun dasturiy modullarni boshqa ilovalar uchun ochmaslik va chiqarib tashlamaslik kerak. Iloji bo'lsa, tajovuzkorlar bir xil ishni bajarish uchun qalbakilashtirish algoritmlarini ishlab chiqishlari mumkin.

    Tarmoq xabarlarini tinglash Hujumchilar mobil qurilmadagi xabarlarni ushlab turishning turli usullariga ega. Umumiy maqsadli aqlli qurilmalar har qanday ilovani hech qanday cheklovlarsiz o'rnatishi mumkin. Ait MA va AC o'rtasidagi xabarlarni tinglash uchun mobil qurilmasiga tarmoq paketlarini kuzatish vositasini o'rnatishi mumkin. Mobil platforma paket monitoringi ruxsatlarini cheklaydigan ba'zi siyosatlar ostida ishlayotgan bo'lsa-da, Ait rootkit yordamida cheklovni chetlab o'tishga harakat qilishi mumkin. Ildizli qurilmada barcha ilovalar ildiz ruxsatini olishi mumkin.



      1. IPC xabarini tinglash MA-ARda QG MA dan ajratilgan modulda joylashgan bo'lishi mumkin. Bu platforma tomonidan taqdim etilgan shtrix-kodni yaratish uchun umumiy moduldan foydalanish uchun shunday. Bunday holda, odatda IPC (jarayonlararo aloqa) aloqasi qo'llaniladi. Agar IPC kanali xavfsiz bo'lmasa, IPC orqali Ci xabarlari zararli dasturlarga ta'sir qilishi mumkin. Misol uchun, Broadcast Android platformasida qiymatlarni boshqa ilovalarga o'tkazish uchun keng qo'llaniladi. Biroq, yashirin eshittirish xabari zararli dasturlarni hisobga olmaganda, qurilmadagi barcha ilovalarga uzatilishi mumkin edi.




      1. Aloqa protokoli zaifliklari SSL/TLS kabi xavfsiz protokollar tarmoq paketining sizib chiqishini oldini oladi. Bunday holda, tajovuzkor xavfsiz aloqani o'chirib qo'yish uchun zararli HTTP Proksisidan o'tish uchun jabrlanuvchi tarmog'i paketini boshqarishi mumkin. HTTP Proksi-si kanalning ajratilgan kalitini olish uchun o'rtadagi odam hujumini amalga oshirishi mumkin. Callegati va boshqalar. ARP Spoofing orqali HTTPSga o'rtadagi odamni taqdim etdi. Aex shuningdek, autentifikatsiya aloqasi odatda sodir bo'lgan yaqin joyda noto'g'ri kirish nuqtasini o'rnatishi mumkin. Chunki autentifikatsiya jarayoni binolarning shlyuzi kabi sobit joylarda yoki uchuvchisiz mashinalar oldida sodir bo'lgan, Aex noto'g'ri kirish nuqtasi orqali autentifikatsiyani davom ettirish uchun aloqalarni ushlab turishi mumkin edi. Marlinspike va boshqalar. SSL ulanishlariga o'rtada odam hujum qiladigan SSL Strip Attackni ko'rsatdi .

    Dasturiy ta'minotdagi aloqa uchun ichki mantiq imkon qadar yashirilishi kerak. Belgilangan server manzili, Restful API nomlari, parametrlarning konfiguratsiyasi va xabar formati uchun kalit so'z odatda mobil ilovalar ichida qattiq kodlangan. Mohir tajovuzkor ushbu ma'lumotlarning bir qismi yordamida protokolni to'liq qayta qurishi mumkin.




    1. Download 0.9 Mb.
    1   2   3   4   5   6   7   8




    Download 0.9 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti

    Download 0.9 Mb.