fpwiki
ShrnutíIMORK upraveno 2026-04-25

Mobilní bezpečnost

Mobilní bezpečnost

Případová studie (35 slidů, 1.11.2021) pokrývající bezpečnost mobilních zařízení — od standardů NIST přes konkrétní útoky až po bezpečnost 5G sítí. Součást kurzu ImorK.

Standardy a doporučení

StandardZaměření
NIST SP 1800-4B/4CBezpečnost mobilních zařízení v podnikovém prostředí
NIST SP 1800-21Správa mobilních zařízení (MDM)
ENISA Mobile App Privacy (2017)Ochrana soukromí v mobilních aplikacích
Agile SDL (Microsoft)Bezpečný životní cyklus vývoje SW — integrace bezpečnosti do agilního vývoje

SIMJacker útok

  • Zranitelnost S@T Browser (SIM Application Toolkit) — zastaralá technologie v SIM kartách
  • Útočník zasílá speciálně vytvořené SMS
  • Získání IMEI a polohy zařízení bez vědomí uživatele
  • Postiženy SIM karty ve více než 30 zemích
  • Propojení s kybernetickou bezpečností mobilních sítí

SIM swapping

Podvodná výměna SIM karty — převzetí telefonního čísla oběti.

5 kroků útoku

  1. Průzkum — sběr informací o oběti (sociální sítě, OSINT)
  2. Sociální inženýrství — kontakt operátora, přesvědčení o změně SIM
  3. Převod čísla — aktivace nové SIM s číslem oběti
  4. Přístup — příjem SMS kódů, 2FA obcházení
  5. Zneužití — přístup k bankovnictví, emailu, sociálním sítím

Obrana

Malware Rogue (MRAT)

  • Mobile Remote Access Trojan — vzdálený přístup k zařízení
  • Cena na Dark Webu: $30–190
  • Distribuce přes falešné aplikace, phishing
  • Využití platformy Firebase pro C&C komunikaci
  • Plný přístup k zařízení: kamera, mikrofon, soubory, SMS

10 typů útoků na mobilní zařízení

#ÚtokPopis
1GPS špehováníSledování polohy bez vědomí uživatele
2SDK IgexinŠkodlivý reklamní SDK ve legitimních aplikacích
3Foto/video špehováníNeoprávněný přístup ke kameře
4Ransomware ChargerZašifrování dat na mobilu, výkupné
5Brain TestMalware v Google Play s root exploitem
6Godless exploitRootování zařízení přes známé zranitelnosti
7CopyCatMalware infikující 14M zařízení, podvodné reklamy
8Audiotextové linkyMalware tajně volající prémiová čísla
9MediaTek/Adups firmware spywareSpyware přímo ve firmware levných zařízení
10Levná čínská zařízeníPředinstalovaný malware od výrobce

Chytré hodinky — odposlech dětí

  • Německo — zákaz prodeje dětských chytrých hodinek s odposlouchávací funkcí
  • Rodiče mohli vzdáleně aktivovat mikrofon
  • Zařízení klasifikována jako nelegální odposlouchávací technika
  • Otázka ochrany soukromí dětí vs. bezpečnosti

5G bezpečnost

Kritická infrastruktura

  • 5G sítě jako páteř kritické infrastruktury (IoT, autonomní vozidla, telemedicína)
  • Zvýšené nároky na kybernetickou bezpečnost

Common Criteria EAL3+

  • Mezinárodní standard pro hodnocení bezpečnosti IT produktů
  • EAL3+ — úroveň vyžadovaná pro 5G síťové prvky
  • Metodicky testováno a ověřováno

ZTE 5G-RAN testování

AspektDetail
ProduktZTE 5G-RAN (Radio Access Network)
CertifikaceCommon Criteria EAL3+
Testovací laboratořeTÜV Rheinland, Brightsight BV
VýznamPrvní 5G certifikace tohoto typu

Souvislosti

fpwiki
Nejde o oficiální materiály FP VUT. Obsah je výběrový a slouží jako pomůcka ke studiu. GitHub