Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700525.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
31.03 Mб
Скачать

4. Риск-модели для атак посредством программы «sms-flooder»

В главе рассматривается атака типа SMS-флуд, включая оценку вероятности успеха этой атаки и ущерба, наносимого ей. Получено аналитическое выражение риска и рассмотрены возможности его регулирования.

4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder

Рассмотрим процесс распространения вредоносной программы SMS-Flooder, которую злоумышленнику необходимо установить на возможно большее число мобильных устройств легитимных пользователей. Основные способы проникновения программ SMS-Flooder на мобильное устройство [82, 86] таковы:

- установка программы самим пользователем, считающим, что перед ним нужная программа;

- внедрение функций SMS-Flooder в легитимное программное обеспечение: модификация распространяемых программ. Достаточно часто такие программы распространяются через форумы, файлообменные сети или через сайты с пиратскими копиями программ;

- распространение SMS-Flooder с использованием «социального инжиниринга»;

- рассылка SMS-Flooder по почте с подменой адреса отправителя (при этом часто прикрываются именами и адресами известных компаний);

- внедрение SMS-Flooder, путем взлома сайтов производителей программного обеспечения;

- проникновение SMS-Flooder через «дыры» в операционных системах либо их загрузка при просмотре веб-страниц. Использование уязвимостей в интернет-браузерах, поскольку ряд версий таких программ содержит ошибки в проверке прав доступа, что позволяет разместить на веб-сайте компоненты, которые будут незаметно для пользователя скачаны и выполнены на его устройстве, после чего на устройство пользователя будет открыт удаленный доступ для злоумышленников.

Смоделируем данную атаку с помощью сети Петри-Маркова [71, 74], где – позиции, – переходы таковы:

– хост злоумышленника готов;

– поиск «жертвы», то есть поиск легитимного пользователя, на мобильное устройство которого будет установлена вредоносная программа;

– легитимный пользователь найден;

– поиск информации о найденном пользователе такой, как место проживания, род деятельности, место работы, социальные связи, контактная информация;

– получена информация о найденном легитимном пользователе, которая будет использована в дальнейшем;

– конфигурация вредоносной программы SMS-Flooderс учетом информации о данном пользователе;

– вредоносная программа SMS-Flooder сконфигурирована;

– выбор способа доставки и установки вредоносной программы данному пользователю на основе собранной информации;

– устройство легитимного пользователя находится в сети;

– выбран способ доставки вредоносной программы через социальные контакты пользователя – отправка сообщения со ссылкой на вредоносную программу, от имени одного из его контактов, в расчете на то, что пользователь перейдет по этой ссылке из-за высокого уровня доверия;

– выбран способ доставки вредоносной программы с помощью методов социального инжиниринга – отправка специально подготовленного сообщения, на основе собранной информации о данном пользователе, содержащего ссылку на вредоносную программу;

– отправка сообщения со ссылкой на вредоносную программу SMS-Flooder по одному или нескольким каналам связи с данным пользователем;

– сообщение со ссылкой на вредоносную программу SMS-Flooder доставлено выбранному пользователю;

– пользователь переходит по ссылке и запускает установку вредоносной программы SMS-Flooder на своем мобильном устройство;

– вредоносная программа SMS-Flooder установлена на устройстве выбранного легитимного пользователя;

– запуск вредоносной программы и отправка информации об успешной установке злоумышленнику, которая содержит конфигурацию данного устройства, баланс счета абонента и т. п.;

– распространение вредоносной программы успешно завершено, информация о новом устройстве записана в базу данных злоумышленника.

Граф данной сети представлен на рис. 4.1.

Рис. 4.1. Граф сети Петри-Маркова для процесса «SMS-Flooder»

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть сведены в табл. 4.1.

Таблица 4.1

Элементы матрицы срабатывания для процесса «SMS-Flooder»

Для данной сети (табл. 4.1) имеет место следующая система интегрально-дифференциальных уравнений:

где: – плотность вероятности времени перемещения из состояния к переходу , – соответствующий закон распределения, – вероятность срабатывания перехода, причем вероятности срабатывания всех переходов на данной траектории не зависят от времени, вероятность перемещения по всей сети рассчитывается по формуле

где – все полушаги сети.

Применяя пуассоновское приближение, получаем аналитическое выражение среднего времени перемещения по сети (рис. 4.1) из начальной позиции до конечного перехода и вероятности этого перемещения [67, 68] в следующем виде:

В качестве примера осуществим численный расчет полученных выражений (4.2) со следующими исходными данными атаки принимают следующие значения:

мин – среднее время поиска «жертвы»;

мин – среднее время поиска информации о «жертве»;

мин – среднее время, затрачиваемое на конфигурацию вредоносной программы SMS-Flooder для конкретной «жертвы»;

мин – среднее время выбора способа доставки вредоносной программы;

мин – среднее время, затрачиваемое на получение и прочтение письма абонентом;

мин – среднее время, затрачиваемое на составление и отправку письма, содержащего ссылку на вредоносную программу, от имени дружественного контакта пользователя;

мин – среднее время, затрачиваемое на составление и отправку письма, содержащего ссылку на вредоносную программу, с учетом собранной информации о «жертве»;

с – среднее время, затрачиваемое на скачивание и установку вредоносной программы SMS-Flooder;

с – среднее время, затрачиваемое за запуск вредоносной программы, сбор информации об устройстве, и отправке ее злоумышленнику.

В результате среднее время перехода по всей сети составит мин, а зависимость вероятности реализации атаки от времени представлена на рис. 4.2.

Рис. 4.2. Зависимость от времени вероятности успешной установки вредоносной программы «SMS-Flooder» на устройство легитимного пользователя

Скорость изменения кривой (рис. 4.2) очевидно зависит от .