Vektori napada na mobilne platforme i tablete

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Maja Vračan

--Maja.vracan 15:40, 6. studenog 2015. (CET)


Sadržaj

Uvod

Android je danas najproširenija platforma, a prate ju iOS, Blackberry i Windows. Bez obzira koji OS koristi uređaj, mobiteli i tableti su vrlo važan dio tehnologije koji održava ljude povezane pa čak i zaposlenike sa svojim tvrtkama. Mnogi korisnici koriste svoje uređaje i za poslovne i za privatne svrhe te izgubljeni uređaj može imati ozbiljne posljedice za privatni i poslovni dio života korisnika.

Korisnik

Na vektore napada na mobilne platforme i tablete može utjecati i korisnik. Korisnik utječe tako što svojom nepažnjom pruža priliku napadaču da ukrade uređaj, podatke s uređaja, i slično. Kada napadač dođe do uređaja on s njime može raditi što želi.

Na sljedećim primjerima može se vidjeti na kakvu nepažnju se točno misli. Prvi primjer je da ostavimo mobitel na stolu u kuhinji i odemo van. Tome mobitelu imaju pristup sve osobe koje se su bile u kuhinji u vremenu dok je korisnik bio odsutan te se među njima može naći napadač. Drugi je primjer kada nas osoba traži da joj damo svoj uređaj i mi joj dobrovoljno damo u povjerenju da neće ništa napraviti. U trenutku kada je muređaj došao u ruke te osobe sigurnost uređaja je ugrožena.

Prema fizičkom pristupu, razlikujemo dva tipa napada na mobitele i tablete: oportunistički i ciljani napadi. U oportunističkim napadim napadač pronađe ili ukrade uređaj i odmah pokušava doći do osobnih podataka (ili korporacijskih). Od ovog napada se lako može osigurati korištenjem PIN-a, lozinke, uzorka, otistka prsta, prepoznavanje lica ili glasa. Međutim, mnogo oprezniji i bolje upućeni napadači mogu izvršiti ciljani napad. Ciljani napad ne staje kod prepreke kao što je zaključavanje ekrana, već se pokušva doći do podataka kroz druge naprednije metode. Npr. iako se koristi zaključavanje ekrana, podatci se mogu dohvatiti iz memorije bez korištenja softwarskog dijela uređaja. Ovisno o kojoj vrsti memorije se radi taj proces može biti trivijalan ili nešto zahtjevniji. Ako želi dohvatiti podatke sa vanjske memorije (SD kartica) ovaj proces posatje trivijalan, dok dohvaćanje podatka iz interne memorije zahtijeva vrlo dobro znanje elektronike ili informatike.

Software

Bootloader / Fastboot / Recovery sustav



Svaki mobitel ili tablet dolazi sa bootloader-om i fastboot-om koji su zaključani. Neki korisnici ih otključavaju kako bi mogli poboljšati svoj uređaj odnosno imati pristup uređaju kao admin (root) i instalirati ROM po svojim željama. Također, otključavanjem fastboot-a on može slati zadane naredbe bootloader-u i time korisnik može mijenjati npr. recovery po svojim željama.

Neki uređaji kao što je su to Nexus 4 i Nexus 7, otključavanjem bootloader-a Android briše sve podatke sa uređaja. Razlog tome je taj što PIN ili lozinka štite vaš uređaj, ali otključavanjem bootloader-a stvaraju se mogućnosti da osobe sa fizčkim pristupom uređaju mogu zaobići PIN ili lozinku. Ako mobitel ili tablet ima otključan bootloader kada napadač dođe do njega može ga reboot-at u njegov bootloader i podići korisnikovu recovery okolinu i pomoću adb komanda doći do svih podataka na uređaju. Jedan način kako se zaštiti od ovog napada ako želimo otključati bootloader je da omogućimo enkripciju. Na taj način će svi podatci biti kriptirani pa napadač neće moći doći do podataka bez zaporke, ali ni ovaj način nije savršen jer postoji način kako zaobići enkripciju.


FROST (Forensic Recovery of Scrambled Telephones) je istraživanje provedeno kako bi se dohvatili kripitirani podatci te ih se dekriptiralo. Alata FROST je recovery slika koja će se instalirati u recovery particiju uređaja kada napdač dođe do uređaja. Na uređaju sa otključanim bootloader-om FROST može dohvatiti enkripcijski ključ iz RAM-a i dekriptirati user particiju (dio koji smo kriptirali) direktno na uređaju, dok na uređaju sa zaključanim bootloader-om dohvaćanje ključa za dekripciju iz RAM-a je uzaludno. U ovom slućaju FROST je korišten kako bi se dohvatili svi podatci iz memory dump-a, kao što su slike, e-mailovi, podsjećene stranice, i slično. Ako se uređaj ne gasi često onda će ostati dosta podatatka dostupno za dohvaćanje. Svaki puta kada se uređaj ugasi ti podatci nestaju.

Podatci iz RAM-a nestanu jako brzo nakon što je uređaj ugašen. Ovisno o temperaturi ta brzina se mijenja. FROST napad iskorištava taj nedostatak. U istraživanju je vrijeme zadržavanja podataka u RAM-u povećano hlađenjem uređaja do određene temperature, pa tako što je uređaj hladniji to bi se podatci trebali duže zadržati. Ovakav napad funkcionira samo na otključanom bootloaderu. Više informacija o istraživanju možete nači na linku[[1]].


Svaka aplikacija ima svoj ID odnosno pokreće se kao vlastiti korisnički račun. To znači da su podatci svake aplikacije izolirani od drugih aplikacija. Ako npr. instaliramo aplikaciju od svoje banke, njeni podatci će biti dostupni samo toj aplikaciji. To je standardna Android konfiguracija, bez obzira koliko dopuštenja aplikacija traži, ali to se sve mijenja kada se aplikacija pokrene kao root. Aplikacija se više ne izvršava u svom okruženju, ima pristup cijelom sistemu te time može čitati podatke svih aplikacija. To znači da maliciozna aplikacija koja je pokrenuta kao root može nanijeti više štete nego što bi to inače mogla, npr. pokrenuti key logger u pozadini bez korisnikovog znanja, uzeti podatke u računu iz drugih aplikacija ili čak obrisati kritične sistemske datoteke te tako poremetiti rad uređaja. Više o štetnosti aplikacija u poglavlju Aplikacije.

Problem nije samo u malicioznim aplikacijama, nego i u korisnicima koji koriste uređaj sa root povlasticama. Korisnik može obrisati neke važne sistemske datoteke ili onemogućiti neke aplikacije koje su važne kako bi uređaj pravilno funkcionirao.

Zaključani bootloader štiti od korporacijskih i državnih špijunaža u slučaju da uređaj bude ukraden ili izgubljen.


Operacijski sustav:



Jailbreak - postoje i mnogi drugi nazivi za jailbreak(za iOS) kao što su rooting(za Android) i unlocking(za Windows), ali na kraju svi donose iste probleme uređajima. Važno je napomenuti da je u SAD-u zabranjeno jailbreakanje tableta dok je za mobitele dozvoljeno iako je način izvođenja isti i za tablete i za mobitele. Neke jailbreak metode ostavljaju ssh omogućen sa nekim defaultnim lozinkama koje napadač može iskoristiti za Command & Control napad s kojime upravlja bontnetom koji najčešće instalira trojanca ili može izazvati DDoS napad. Sve datoteke koje se nalaze u računalu su ranjive, gdje napadač može unijeti maliciozne datoteke ili preuzeti naše. Ovu ranjivost iskorištavaju mnogi maliciozni programi kao što su Droid Kung Fu, Droid Dream i Ikee. Osjeteljivim aplikacijama kao što su to bankovne mogu biti ukradeni podatci (PIN, broj računa) sa key loggerom, prisluškivanjem ili nekim drugim malicioznim software-om te preneseni putem interneta trećoj osobi. Također, aplikacijama se dozvoljava rad izvan njhovo predviđenog okruženja (sandbox) čime te aplikacije imaju pristup osjetljivim podatcima koji se nalaze na drugom aplikacijama. Još jedan problem kod jailbreakanih mobitela je taj što se ažuriranja od strane OS developera ne smiju instalirati ako osoba želi zadržati jailbreakan mobitel. Time se dovodi u opasnost da neke poznate ranjivosti koje su popravljene u izdanom ažuriranju neće biti riješene. Mnogi napadači mogu prevariti korisnika da preuzme njihove maliciozne aplikacije nudeći im opcije kao što su neke dodatne mogućnosti koje nudi aplikacija ili micanje reklama iz drugih poznatih aplikacija. Neke čak aplikacije neće biti maliciozne, ali će se kroz ažuriranja aplikacije umetnuti maliciozni dio koda.

Primjeri nekih napada:

 1. Android.Lightdd i Android.Rootcager - kradu korisnikove osjetljive podatke sa uređaja i šalju ih na maliciozne stranice
 2. iPhoneOS.Ikee - mijenja pozadinu na iPhone uređajima



Dalvik / ART

Analiza malware-a može imati neke ranjivosti, gdje je jedna od njih statička analiza koja je ranjiva na obfuskaciju koda. Statičkom analiza se može analizirati .dex datoteka gdje je java kod interpretiran kako bi ga dalvik razumio i izvršavao. Također, Android malware može generirati ili dekriptirati komponente ili Dalvik bajtove kod runtime-a. Tako npr. Droid-KungFu dinamički dekriptira podatke za exploit i izvršava ih kako bi rootao uređaj. Dinamička analiza je imuna na obfuskaciju te postoji JDWP (Java Debug Wire Protocol) podrška gdje debugger može postojati izvan uređaja. Kako postoje i desktop malwari koji otkrivaju i onesposobljavaju debuggere tako postoje i Android aplikacije koje otkriju prisutnost tih alata pa ili ih zaobiđu ili onesposobe analizu. Glavni razlog je taj što se komponente za debuggiranje i malware nalaze u istoj okolini za izvršavanje sa istim privilegijama.

Posebno kreirana zip datoteka može omogućiti napadaču proizvoljno pisanje u datoteku ako je zipana datoteka nesigurna. Mnoge aplikacije preuzimaju potrebna sredstva u obliku .zip datoteke. Umetanjem ../ odnosno directory traversal napada (napad koji iskorištava nedovoljnu validaciju) u zip datoteku, napadač može ostvariti mogućnost proizvoljnog pisanja u datoteku. Android ZIP API defaultno dozvoljava ovakvo ponašanje. Androidov Dalvik format izvođenja (.dex datoteka) ima limitiranu količinu klasa koju .dex datoteka može imati. Kako bi to prešli preko toga, Google je napravio MultiDex Support biblioteku koja piše izvršni kod na mjesto gdje ga aplikacija može promijeniti. Sekundarne .dex datotele su spremljene u direktorij aplikacije gdje su podatci i u koje korisnik može zapisivati. Način kako radi ovaj napad je da se modificira mrežni promet tako da se unese payload te se time prepiše sekundarna .dex datoteka. Za takvu vrstu napda vrlo je koristan Mitproxy, interaktivni konzolni program kojime se može presresti promet, pregledati, modificirati i ponoviti. Zip directory traversal napad na isti je način obrađen i kod iOS uređaja gdje je Swift tipkovnica ranjiva na isti napad.



Aplikacije


Svaki mobitel i tablet može preuzeti neku aplikaciju na svoj uređaj s predviđenog mjesta. Tako npr. za uređaje koji imaju Android OS je to Google Play Store, a za iOS je Apple Store. Apple Store provjerava svaku aplikaciju koju se želi staviti na Apple Store pa tako jako malo malicioznih aplikacija dospije u Apple Store, dok Google baš i ne provjerava kakve se apliakcije stavljaju. Zbog toga postoji mogućnost da korisnik preuzme na svoj uređaj neku aplikaciju koja je maliciozna. Neke od aplikacija za koje se zna da su maliciozne su Wallpaper Dragon Ball, Finger Hockey i Subway Surfers Free Tips. Wallpaper Dragon Ball i Finger Hockey kradu povjerljive podatke kao što je ID uređaja, dok aplikacija Subway Surfers Free Tips koristi trojanca Air Push kako bi zaobišao sigurnosne postavke i pretplatio zaraženi uređaj na premium usluge. Postoji opasnost i od drugih sličnih aplikacija gdje aplikacije mogu uzimati GPS koordinate i slati ih nekoj trećoj osobi ili napadaču, isto vrijedi i za kontake u imeniku, e-mail adrese i snimanje razgovora. Također, skidanjem maliciozne aplikacije napadač lako može preuzeti kontrolu nad uređajem. Poneke maliciozne apliakcije imaju zadatak skidanje drugih malicioznih aplikacija.



Hardware

Wifi, 3G/GSM i GPS



Wifi, 3G/GSM i GPS u ovom odjeljku su objašnjeni zajedno jer uspješni napad na 3G/GSM otvara i mogućnosti za napad na Wifi ili GPS.

Bežična komunikacija je prijenos po prirodi. Uobičajeno radio signal je lako zagušiti ili presresti. Napadač može čuti ili fizički poremetiti posluživanje bežične mreže. Mobiteli i tableti koriste bežičnu mrežu te se vrlo lako mogu spojiti na javnu bežičnu mrežu, što ih dovodi u veliku opasnost od man-in-the-middle napada ili drugih napada. Napadač može koristiti razne alate kako bi presreo korisničko ime i lozinku te zaobišao SSL i tako dobio pristup npr. e-mail ili bankovnim računima. Jedan od alata koji se koristi za takve stvari je Arpspoof koji preusmjeri pakete sa odredišta prema napadačevom željenom odredištu u istom LAN-u tako što krivotvori Addres Resolution Protocol replies prema željenom odredištu. Drugi alat je SSLS koji krade HTTP promet, zatim Ettercap koji je se koristi za snifanje, presretanje i bilježenje te Wireshark mrežni protokol za analizu koji se koristi za snifanje paketa. Zadnji alat je webspy koji dozvoljava napadaču da snifa pakete i otvori bilo koju web stranicu koju je korisnik posjetio. Napadi koji se mogu preko wireless mreže ostvariti su prisluškivanje, gušenje mreže, presretanje paketa, presmjeravanje, oponašanje korisnika, i mnogi drugi.

Mogući su i napadi na GMS, točnije DDoS napad na bazne stanice, gdje zaražni(zombi) uređaji uspostave poziv s nekim drugim brojem. Ako dovoljno veliki broj zaražnih uređaja(zombija) želi uspostaviti razgovor sa istim brojem mogu iskoristiti sav prostor bazne stanice odnosno termine(time slots). DDoS napad na pozivne centre može se izvršiti na sličan način, samo je cilj napraviti zastoj u pozivnim centrima. Primjer takvog jednog napada je bio nakon terorističkog napada 11.9. gdje su telefonski switchevi bili pod velikim teretom i bilo je jako teško uspostaviti vezu sa nekim stanovnikom New Yorka. Na isti način velika skupina zombi uređaja može stvoriti takav efekt te onemogućiti osoboama da u hitnim slučajevima ne mogu doći do policije, hitne ili vatrogasaca te se time ugrožavaju ljudski životi.


DDos napad može se i na isti način izvršiti i na GPS sustave u mobilnim uređajima. Kod GPS sustava najviše 8 termina se može dodijeliti u baznoj stanici korisniku GPS-a. Maksimalna brzina prijenosa podatka je 171 Kbps. Tako mala propusnot može biti lako zasićena. Zbog nedostatka IPV4 adresa GPS sustav može dodijeliti privatne adrese mobitelima i koristiti NAT ili NAPT za komunikaciju sa ostatkom Interneta. U ovom slučaju zaraženi mobiteli mogu prvi inicirati spajanje, nakon kojega obe strane mogu međusobno slobodno slati pakete.


Napadač može manipulirati zaraženim uređajem i slati spam ili marketinšle poruke putem SMS-ova. U ovom slučaju poruke se na naplačuju pa korisnik neće uočiti loše ponašanje uređaja. Još jedna vrsta napada je krađa identiteta i imitiranje. Ako napadač uspije zaraziti uređaj, time ostvaruje kontrolu nad uređajem te ima pristup svim podatcima na uređaju, ukrasti identitet osobe te ju imitirati. Npr. napadač može koristiti VoIP sa interneta i zatim iskoristiti zaraženi zombi uređaj kao prijenosnu točku kod pretvaranja da je vlasnik uređaja za dolazne i odlazne telefonske pozive.


Neki Android uređaji mogu biti hakirani jednom SMS porukom, kao što je Zimperiumov stručnjak za sigurnost mobitela Joshua Drake otkrio. On je otkrio sigurnosni bug unutar Android Media Playback Tool koda. Taj mu bug omogućava da izdaleka izvrši maliciozni kod na Android uređaju šaljući jednostavnu tekstualnu poruku u koju je ugrađen maliciozni kod. Ovaj bug poznat je pod nazivom Stagefright.


Bluetooth



Još jedna posljedica zaraženih uređaja je ta da takvi uređaji mogu aktivno skenirati i zaraziti druge uređaje kroz Wireless Personal Area Net- works (WPAN) sučelje kao što je Bluetooth ili UWB (ultra wideband). Zbog toga što su to mobilni uređaji mogu zaraziti nove žrtve na različitim lokacijama. Prvi smartphone crv koji koristi ovakvu metodu je Cabir.


MIC i akcelerometar



Zaraženi uređaj može pasivno snimati razgovore korisnika s drugima te potajno slati izvještaje trećim osobama. Takvo prisluškivanje se može lako iskoristiti za ucjenjivanje i špijuniranje osjetljivih i tajnih podataka.

Naše uši ne čuju ultrazvučni zvuk, ali zvučnici na našim uređajima mogu proizvesti te nečujne frekvencije koje se mogu iskoristiti za dobivanje podataka. Uređaj bi prvo morao biti inficiran trojancem, npr. preko neke zaražene aplikacije, pa čak i da je uređaj zaključan tako da se podatci ne mogu ukrasti preko mreže, prikriveni zvučno bazirani napadi mogu i dalje ukrasti podatke. Za razliku od Bluetooth pristupa, koji se klasificira kao opasno dopuštanje koju korisnici moraju eksplicitno odobriti, ultrazvučni zvuk se može primiti preko mikrofona sa istog uređaja ili nekog drugoga. Mogu se osjetiti kratke vibracije ali ne i čuti. Akcelerometar može osjetiti te vibracije dok zvuk nije dovoljno glasan da ga osoba čuje. Ako korisnik ne drži uređaj, vibracije neće biti primijećene ali te kratke vibracije će akcelerometar ili mikrofon na istom uređaju primijetiti. Koristeći te zvčno bazirane napade napadač može doći do ID uređaja, broja kreditnih kartica i socijalnog osgiuranja, koordinata posjećenih mjesta, lozinki, i mnogih drugih podataka koji bi se mogli propustiti u manje od jedne minute.


Kamera i fingerprint scanner



Zvučno bizirani napadi mogu također biti iskorišteni od strane senzorskog malwareabkoji iskorištava senzore na zaraženom uređju. Primjer je PlaceRaider, koji izdaleka iskorištava Android kameru i tajno fotografira svake svije sekunde. Soundcomber je još jedna aplikacija koja sluša te zatim ukrade podatke o kreditnoj kartici, a TapPrint(pdf) može u 80 - 90% slučajeva točno odrediti što se tipka na mobitelu ili tabletu. Istraživači su demonstrirali novu sigurnosnu prijetnju gdje su prednja i stražnja kamera korištene za krađu otiska i pritisnutih tipki. Prednja kamera može biti iskorišten kao keylogger tako što napadač može iskorititi prednju kameru za uzimanje reflekcije (odraza) sa korisnikovog lica. Čak i uređaji sa lošim kamerama kao npr. kamera sa 2MP su dovoljni da se uzme odraz iz rožnice za keylogger ako je uređaj držan na udaljenosti od 30cm ili manje. Kod stranžnje kamere, u slučaju da korisnik prstom prijeđe preko kamere otisak će ostati vidljiv te napadač može ukrasti korisnikov otisak. Nakon što je slika otiska izvućena može se iskoristiti za razne prijevare. Osim takvog načina uzimanja otiska, napadač može doći do našeg otiska ako koristimo zaštitu uređaja prepoznavnjem otiska.

Osim takvog pretohdno navedene mogućnosti uzimanja otiska, napadač može doći do našeg otiska ako koristimo zaštitu uređaja prepoznavnjem otiska. Apple i Android guraju ideju čitača otisaka na sumnjivim razlozima da je biometrijska sigurnost bolji odabir od dobre zaporke. Istraživanja tvrtke FireEye su ostavila ovoreno pitanje vezano za sigurnost takvog načina zaštite uređaja. Mnogi proizvođači ne zaštićuju otiske korisnika na pravilan način te se otisle može isčitati ako priključimo uređaj na računalo i znamo u kojoj datoteci tražiti. Primjer lošeg načina čuvanja otiska u uređaju je HTC One Max koji otisak sprema kao /data/dbgraw.bmp sa 0666 world permission. Svaki neovlašćeni proces ili aplikacija može ukrasti korisnikov otisak prsta čitanjem te datoteke. Također, svaki put kada se HTC-ov senzor za otisak koristi za autentikaciju, nova slika otiska će se spremiti te napadač koji čeka u pozadini prikuplja svaki put novi otisak korisnika. Također, na sudu je pravilo da se korisnika ne može natjerati na otkrije zaporku, ali mogu uzeti tvoje otisle bez tvoje dozvole te time pristupiti uređaju bez pristanka korisnika.

Može se zaključiti da ni zaključavanje uređaja kroz facial recognition sustav nije dobro koristiti. Kod sustava za prepoznavanje lica dovoljno je pokazati sliku osobe čiji je uređaj i validacija će proći te je u nekim slučajevima dovoljna samo sličnost s osobom koja je vlasnik uređaja.


MicroSD



MiroSD se može napasti brute force napadom gdje se brute forca kratki PIN koji se izvršava direktno na uređaju i dekriptira korisničke particije.


Ekran



Hvatanje znakova unesenih putem touchscreena na mobitelima i tabletima zahtijeva drugačiji pristup nego je to za računala s tipkovnicom. Proces prikupljanja korisnikovog unosa je vrlo kompleksan pa je zato i sam napad teško izvršiti. Zbog toga koriste se drugi načini kao npr. aplikacija koja se vrti u pozadini iOS 7 uređaja gdje može pratiti i snimati sve korisnikove dodire i događaje na pritisak. Aktivnosti koje hvata uključuju dodire na ekran, pritiske home gumba i gumba za pojačavanje zvuka te Touch ID koji je Apple-ov čitač otisaka. Takođerm ova aplikacija radi i na uređaju koji nije jailbreakan i ima mogućnost slati nezakonito dohvaćene podatke udaljenom serveru.

Druga vrsta napada je smudge metoda kojom se raspoznaje uzorak lozinke na ekranu uređaja. Takav napada se oslanja na detekciju masne mrlje koju su ostavili korisnikovi prsti dok je koristio uređaj pomoću jednostavne kamere i software-a za obradu slika. Ispod dobrog svjetla i dobro postavljenih postavki na kameri, masne mrlje mogu biti lako otkrivene te najveći prostor gdje se mrlje nalate može biti korisno kako bi se zaključilo koji je najčešći uzorak ili loznka.


USB



Postoje kiosci za puniti mobitel ili tablet u slučaju da ste zaboravili punjač doma, a mobitel se ispraznio. Na tim kioscima jedino što morate učiniti je priključi uređaj, ali postoji potencijalna opasnost koja se zove juice jacking. Punjenje mobitela na ovaj način pruža mogućnost napadaču da stekne pristup korisnikovom uređaju dok se puni. Napadač može ostvariti nezakoniti pristup korisnikovom uređaju preko USB kabla koji skuži i za punjenje i za prijenos podataka. Osim što napadač može pristupiti uređaju, također može i umetnuti maliciozni kod.

Literatura

1. Costello,S. - 5 Reasons iPhone Is More Secure Than Android (2014)[2]

2. Miners,Z. - Report: Malware-infected Android apps spike in the Google Play store (2014)[3]

3. How-To Geek - HTG Explains: The Security Risks of Unlocking Your Android Phone’s Bootloader(2006-2016)[4]

4. How-To Geek - The Case Against Root: Why Android Devices Don’t Come Rooted (2006-2016)[5]

5. How-To Geek - HTG Explains: How Encryption Can Be Bypassed With a Freezer(2006-2016)[6]

6. Sengupta,A. - “Frost” Attack Unlocks Android Phones’ Data By Chilling Their Memory In A Freezer (2013)[7]

7. Müller,T., Spreitzenbarth,M., Freiling,F.C. - Frost -Forensic Recovery of Scrambled Telephones (2012)[8]

8. Yan,L.K., Yin,H. - DroidScope: Seamlessly Reconstructing the OS and Dalvik Semantic Views for Dynamic Android Malware Analysis (2012)[9]

9. Welton,R. - Remotely Abusing Android (2015)[10]

10. Mobile security (2016)[11]

11. OWASP - Mobile Jailbreaking Cheat Sheet (2015)[12]

12. OWASP - IOS Developer Cheat Sheet (2015)[13]

13. Rajole,V. - Potential for Data Loss from Security Protected Smartphones, Anchor Academic Publishing (2014)

14. Shinder,D. - Pros and cons of jailbreaking or rooting your smartphone (2010)[14]

15. Snyder,J. - 6 Reasons Not to Jailbreak Your Smartphone [15]

16. Cox,J. - Smartphones on Wi-Fi vulnerable to security attack (2009)[16]

17. Xiao,Y., Shen,X., Du,D. - Wireless Network Security, Springer Science+Business Media, LLC (2007)

18. Guo,C., Wang,H.J., Zhu,W. - Smart-Phone Attacks and Defenses [17]

19. Storm,D. - New attacks secretly use smartphone cameras, speakers and microphones (2014)[18]

20. IT BIZ Crunch - FireEye razotkrio velike sigurnosne mane kod mobitela (2015)[19]

21. Hruska,J. - HTC caught storing fingerprint data in unencrypted plain text (2015)[20]

22. Smudge attack [21]

23. Cobb,M. - Mobile keyloggers and touchscreen detection attacks (2014)[22]

24. Juice jacking [23]

25. How-To Geek - HTG Explains: What Is Juice Jacking and How Worried Should You Be? (2006-2016)[24]

Osobni alati
Imenski prostori
Inačice
Radnje
Orijentacija
Traka s alatima