android系统源码公开,但因应用审查机制不健全给用户带来风险。iOS系统完全封闭,但系统自身存在后门。两种系统展现出了操作系统安全面临的多层次性问题。
今年七夕节不同以往,提防手机病毒“XXshenqi”的提示语,掩盖了“有情人终成眷属”的祝福声。根据运营商公开的统计数据,仅一周时间,“XXshenqi”感染了超过65万部手机,发出短信多达754万条。
“XXshenqi”是运行于Android系统的恶意程序,兼具木马、后门和蠕虫等类型恶意代码的特点。它通过社会工程手段诱骗用户安装执行,利用人们的好奇心骗取身份信息,然后隐藏在后台接受作者的短信指令操控,监听、拦截甚至伪造用户短信,并将重要信息以短信或电子邮件形式发送给作者。与此同时,它还会向用户通讯录联系人发送包含接收人姓名和“XXshenqi”下载链接的短信,追踪下一个受害者。从攻击手段上看,“XXshenqi”综合了今年上半年出现的“北极熊”蠕虫(通过短信自我传播)、Herta木马(接受远程控制短信指令)等恶意程序的技术特点。整体而言,“XXshenqi”既不复杂,也不“超级”;既非“神器”,也不“神奇”。不过由于它结合了社会工程手段,利用了节日背景下人们疏于防范的心理弱点,最终在短时间内形成广泛传播。
以自由、开放为宗旨的Android系统,拥有大量的第三方应用程序市场。为了方便安装来自第三方市场的应用程序,用户一般都会开启“允许安装未知来源应用”选项,并对程序安装过程中提示的权限需求视而不见。Android系统的开放和用户安全意识的淡薄,为“XXshenqi”之类恶意程序的横行无忌提供了可乘之机。与之形成鲜明对比的是苹果iOS系统,后者凭借封闭的应用程序生态环境保证了系统的安全性。比如,在未越狱的情况下,应用程序只能从App Store购买安装,而App Store会对软件作者提交的应用程序进行严格审核,剔除不符合苹果安全标准的应用程序。由于应用程序入口单一,类似“XXshenqi”的自我传播方式,在iOS系统中寸步难行。有数据显示,iOS系统的恶意代码应用家族数量不足Android系统的5%。
但在今年7月下旬召开的纽约HOPE X黑客会议上,iOS系统数字取证领域安全专家Jonathan Zdziarski披露了iOS系统中存在的多个“后门”服务,并展示了利用其获取iPhone手机用户敏感信息的方法。这些“后门”服务包括:可以捕获iOS设备网络流量的“pcapd”、可以绕过iOS备份加密机制保存设备诊断信息的“file_relay”,还有可以在iOS设备与应用程序之间传输数据的“house_arrest”。如果这些默认开启的服务被恶意利用,将会使得用户地址簿、剪贴板、日程表等信息遭到泄露,甚至导致用户的网络访问行为处于黑客的全面监控之下。虽然事后苹果公司辩称这些只是用于向企业的IT部门、开发者和苹果维修人员提供所需信息的诊断功能,不会对用户隐私安全构成威胁,此事还是引发了业界对于苹果是否与美国的执法机构、国家安全局(NSA)等部门存在合作关系的猜测。据路透社报道,俄罗斯通讯部长日前曾表示希望苹果公司开放其源代码供俄罗斯政府检查,以证明iPhone不会用于对俄方机构实施间谍活动。
Android系统源码公开,拥有大量免费应用程序,却因审查机制不健全、鱼目混珠者众多,窃取隐私、消耗流量,给用户带来风险,造成损失。iOS系统完全封闭,具有严格的应用程序审核环节,针对该系统恶意代码几乎没有,但系统自身却具有后门功能……在这个两难选择的背后,体现出了操作系统安全面临的多层次问题。
操作系统安全是立体的、多方面的,移动设备的系统安全也概莫能外。从信息安全攻防对抗的角度看,操作系统安全自上而下体现为国家、企业、个人用户三个不同的安全层次。对于国家而言,首先应考虑的是如何保护国家秘密,在此基础上需关注操作系统的可见性与可控性;对于企业而言,首先要考虑的是购买成本和保护商业秘密,在此基础上需关注操作系统是否易于部署、易于管理以及是否易于数据聚合;对于个人用户而言,首先要考虑的是操作系统是否具有良好的应用环境、是否能够满足使用习惯以及是否方便易用,在此基础上则需关注隐私的安全性。
可见,作为普通个人用户,不会特别在意隐私安全问题,更不会关心隐私是被黑客窃取,还是被手机厂商提供给国外执法机构。但作为可能涉及国家安全的工作人员,则需严格防范移动设备具有的潜在风险:尽可能使用基于开源系统的移动设备,安装必要的安全防护软件,避免安装第三方提供的应用程序,避免使用移动设备厂商或第三方提供的云存储服务。