|
|
עמוד:482
482 ( של המערכת נדרש לקרוא לנוזקה . API - Application Programming Interface היישומים ) במכשיר ללא קשר להפעלתו של המשחק הנגוע . פעוללהנוזקהבאפשרותהיה , משלב זה והלאה בעל המכשיר . ל ידי קשה מאוד לגילוי עהמתוארהתהליך ואחרים , בדומה לגישות אחרות שהוצגו לעיל , הדרך להגנה תלויה בגורם לטענתם של קסו נחוצים לאבטחתברשת הדור השלישיהמשתמשים סמארטפונים " הרגלים טובים בתפעול האנושי : . ( 76 . Xu et al . , 2009, pp - 77 ) הסמארטפון " חוקרים מחיל הים האמריקאיבמכשיר . שנוסף בין הנוזקה למצלמהאפשריקיים שילוב יחד עם חוקרים מאוניברסיטת אינדיאנה אף פיתחו מצלמה המאפשרת להפוך את התמונות למודל . באמצעות מצלמה . השימוש הבולט ביותר לפיתוח זה הוא אנשים הרוצים לפרוץ לביתתלת ממדי ( . 2012 Templeman, Rahman, Crandall & Kapadia, לקבל מראה פנימי של הבית ) ביכולתםזו , נוסף של הסוס הטרויאני בטלפון חכם התגלה בטלפון המריץ את מערכת ההפעלהשימוש מונעת את הגישה לכרטיס הזיכרון המוכנס למכשיר בכך זו ה ( . Symbian OSקזונ סימביאן ) יש לציין כי לא כל כרטיסי הזיכרון היו חשופיםשקובעת סיסמת כניסה אקראית לשימוש בכרטיס . כרטיסי הזיכרון שאותם ניתן לאבטח בידילפגיעה זו . כרטיסי הזיכרון הפגיעים לנוזקה , הם SD - ( ו RS - MMC ) Reduced - Size MultiMediaCard הם בעיקר מסוג . כרטיסים אלו סיסמה מאפיין נוסף של הנוזקה הוא שביכולתה לגרום למחיקה של ( . micro / mini Secure Digital ) Bose, Hu, Shin & Park, 2008 . ( ) הזיכרוןבכרטיס ( Subdirectories ) תיקיות המשנה דגון , מרטין וסטרנר יםציגמ . לבעיה ששיוצרת הנוזקהפתרונות לבעיותבמחקר ישנם ( , המתייחסת להגברת צריכת החשמל במכשיר תוך שימוש 2004 Dagon, Martin & Starner, ) בנוזקה , ניתן למצוא פתרון בדמות בניית מסד נתונים ובו תיעוד היסטורי של צריכת הכוח במכשיר . , תיעוד ( במכשיר power signature על בסיס התיעוד ניתן יהיה לבנות תבנית לשימוש הכוח ) ( . אפיון 2008 Kim, Smith & Shin, למד על שימוש זדוני ) ויהשוואה לשימושים הקודמיםשיאפשר כאשר יששלהם לבין פעילות תקינה במכשיר תוך השוואה בין פעילות " התנהגותי " של היישומים Bose, גם במקרים של נוזקות שפוגעות בתוכנה במכשיר הנייד ) יכול להוות פתרון נוזקה , םבתוכ ( . 2008 Hu, Shin & Park, בהתייחסות לנושא הסוסים הטרויאניים בטלפונים הניידים ובסמארטפונים , ברצוני לציין התקנת אפליקציות שאינן מפני מחשב , משתמשיכי פעמים רבות נהוג להזהיר משתמשים , בדומה ל התקנת אפליקציות המבקשות בעת ההתקנה הרשאות שאינן אמורות לבקש ) כגון מפני מוכרות או יכולה לעזור בהתגוננות , אך אמנם אפליקציית ראי המבקשת הרשאה לרשת האינטרנט ( . שיטה זו לאסוף מידעתןיכולשפותחו אשר בנוזקותידוע על חשוב להזכיר כי היא אינה עוזרת בכל המקרים . et al . Schlegel , שבה הן נמצאות תבקש הרשאות שאינן צריכה ) תוכנה בצורה חשאית , מבלי שה שאינן מתחבאות כלל בתוך אפליקציות , אלא בתוך גורמים אחרים ( . כמו כן פותחו נוזקות 2011 ( . 2016 המגיעים אל הסמארטפון מהרשת וללא כל שליטה בידי המשתמש ) ארצי , הטלפון הנייד הפך למכשיר דרכו אדם יכול לשלוט בכספו הפכה לתמריץהעובדה כי , 2014 לבין אוקטובר 2013 להתקפות . חברת האבטחה קספרסקי מצאה כי בפרק הזמן שבין נובמבר 9 סוסים טרויאניים המיועדים לשירותי בנקאות הנמצאים בנייד , כמות גדולה פי 12,100 התגלו י סוסל ידאלף משתמשים הותקפו ע 45 - . נמצא כי למעלה מ 2013 - מכמות הנוזקות שנמצאה ב
|
אדמוני, אריאל
|