Применение самокорректирующихся кодов в области защиты информации Автор: Кадан М.А. Научный руководитель: доцент Ливак Е.Н.

Презентация:



Advertisements
Похожие презентации
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
Advertisements

КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся в компьютере.
Лекция 7. Структура языка С/С++. Операторы ветвления: условный оператор if. Полное ветвление. Неполное ветвление. Оператор множественного выбора switch.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Москва, 2005 АККОРД-АМДЗ Аккорд. Надежность в ненадежном мире. ОКБ САПР
Классификация вирусов Существуют различные типы компьютерных вирусов Загрузочные Файловые Макро-вирусы Сетевые.
Подготовила асс. кафедры СМК Воробьева Т.А.. Программное обеспечение (ПО) - комплекс программ, обеспечивающих обработку или передачу данных, а также предназначенных.
Текстовые файлы Вербицкая Ольга Владимировна, Заозерная школа 16.
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
Работа с файлами Ускоренный поиск файлов Запуск и автоматическое исполнение файлов программ – (файлы – программы – это файлы, содержимым которых являются.
Аутентификация и Идентификация. Аутентификация - это процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу.
Познакомиться с сетями общего назначения. Рассмотреть структуру сети Интернет. Изучить понятия «адресация в Интернете», «протокол передачи данных» План:
Министерство образования и науки Украины Специализированная школа 3 с углубленным изучением английского языка Выполнила: ученица 9-А класса Грищенко Анастасия.
Задачи проектирования ИПС: Анализ предметной области Определение структуры ИПС Определение видов поиска документов в ИПС Разработка структуры БД для ИПС.
Лекция 1 Классификация С++. Парадигмы программирования Императивная Функциональная Декларативная (логическая) Инструкция 1 Инструкция 2 Инструкция 3 Инструкция.
Компьютерные вирусы и защита от них. Защита информации от вредоносных программ
Компьютерные технологии в метеорологии (Java-технологии) Чукин В. В.
АЛГОРИТМИЗАЦИЯ. Алгоритм Алгоритм – описание конечной последовательности действий, приводящей от исходных данных к нужному результату. Где встречаются.
Транксрипт:

Применение самокорректирующихся кодов в области защиты информации Автор: Кадан М.А. Научный руководитель: доцент Ливак Е.Н.

Цель Разработка методов и механизмов, предназначенных для обнаружения похищенных мобильных телефонов.

Задачи Определить общие подходы к решению проблемы обнаружения похищенных мобильных телефонов. Изучить основные алгоритмы теории кодирования и технологии внедрения вирусов в исполняемые файлы. Изучить основы программирования прошивок мобильных телефонов. Разработать модель ПО, позволяющего осуществлять идентификацию похищенных мобильных телефонов.

IMEI IMEI (International Mobile Equipment Identity) – число, состоящее из 15 десятичных цифр, служащее для идентификации мобильного телефона в пределах сотовой сети.

«Черный список» IMEI Это список IMEI похищенных аппаратов, поддерживаемый оператором связи. Существует возможность модификации IMEI при помощи специальных аппаратных средств.

Главная функция утилиты В ответ на идентификационный запрос оператора отправляется не собственный IMEI мобильного телефона, а его хранимый эталон, подлинность которого достоверно известна.

Ключевые особенности Утилита должна быть абсолютно прозрачна для пользователя телефона, чтобы злоумышленник даже не подозревал о ее присутствии. Подмена IMEI должна осуществляться в момент его передачи оператору связи в ответ на запрос идентификации. Утилита должна храниться в ПЗУ телефона вместе с кодом BIOS.

Использование утилиты Сначала требуется «заразить» BIOS телефона утилитой, что осуществляется на сервисной станции во время продажи или технического обслуживания аппарата. В ответ на идентификационный запрос оператора BIOS телефона будет отправлять не прошитый внутри аппарата (и, возможно, измененный) идентификатор IMEI, а его достоверную копию, записанную при инфицировании BIOS.

Использование методов EPO-вирусов EPO (Entry Point Obscuring) – вирусы без точки входа. Они записывают свой вызов в середину файла и получают управление не непосредственно при запуске, а при вызове процедуры, содержащей код передачи управления на тело вируса. … call [VirusEP] …

Алгоритм работы утилиты Найти блок инструкций вызова, начиная с адреса сброса. Проверить, является ли найденный блок вызовом обработчика запроса идентификации. Если является, то заменить его на переход к собственной программе-обработчику, иначе продолжить поиск.

Пример работы алгоритма Структура образа памяти мобильного телефона напоминает структуру PE EXE. Рассмотрим работу алгоритма на примере: 01285D50 53 push ebx 01285D51 56 push esi 01285D52 57 push edi 01285D E8 mov [ebp-18],esp 01285D56 FF1568D02801 call [0128D068]

Поиск Искомый блок был найден по адресу 01285D56 : 01285D56 FF1568D02801 call [0128D068] FF1568D02801 представляет собой: 15FF -> косвенный CALL 0128D068 -> указатель на точку входа

Проверка В секции импорта по адресу 0000D068 : 0000D E824 В ней же по адресу 0000E824 хранится символьное имя функции: 0000E824 4C 01 GetIMEI 00

Замена Эталон IMEI и процедура его возврата дописываются в конец образа. Вызов стандартного обработчика заменяется на вызов этой процедуры.

Конкретные данные Для платформы x86 и линковщика VC: Блок вызова: call = 15FF Формат символьного имени: 4С 01 FunctionName 00

Заключение Изучены основные алгоритмы теории кодирования. Изучены методы внедрения файловых вирусов. Изучены основы программирования мобильных телефонов. Разработана модель ПО, позволяющего добиться решения проблемы поиска похищенных мобильных телефонов.

Перспективы В перспективе разработанное ПО можно использовать для поиска и других похищенных сетевых мобильных устройств (например, смартофонов и новейших наладонников).