Применение самокорректирующихся кодов в области защиты информации

Содержание

Слайд 2

Цель

Разработка методов и механизмов, предназначенных для обнаружения похищенных мобильных телефонов.

Цель Разработка методов и механизмов, предназначенных для обнаружения похищенных мобильных телефонов.

Слайд 3

Задачи

Определить общие подходы к решению проблемы обнаружения похищенных мобильных телефонов.
Изучить основные

Задачи Определить общие подходы к решению проблемы обнаружения похищенных мобильных телефонов. Изучить
алгоритмы теории кодирования и технологии внедрения вирусов в исполняемые файлы.
Изучить основы программирования прошивок мобильных телефонов.
Разработать модель ПО, позволяющего осуществлять идентификацию похищенных мобильных телефонов.

Слайд 4

IMEI

IMEI (International Mobile Equipment Identity) – число, состоящее из 15 десятичных цифр,

IMEI IMEI (International Mobile Equipment Identity) – число, состоящее из 15 десятичных
служащее для идентификации мобильного телефона в пределах сотовой сети.

Слайд 5

«Черный список» IMEI

Это список IMEI похищенных аппаратов, поддерживаемый оператором связи.
Существует возможность модификации

«Черный список» IMEI Это список IMEI похищенных аппаратов, поддерживаемый оператором связи. Существует
IMEI при помощи специальных аппаратных средств.

Слайд 6

Главная функция утилиты

В ответ на идентификационный запрос оператора отправляется не собственный IMEI

Главная функция утилиты В ответ на идентификационный запрос оператора отправляется не собственный
мобильного телефона, а его хранимый эталон, подлинность которого достоверно известна.

Слайд 7

Ключевые особенности

Утилита должна быть абсолютно прозрачна для пользователя телефона, чтобы злоумышленник даже

Ключевые особенности Утилита должна быть абсолютно прозрачна для пользователя телефона, чтобы злоумышленник
не подозревал о ее присутствии.
Подмена IMEI должна осуществляться в момент его передачи оператору связи в ответ на запрос идентификации.
Утилита должна храниться в ПЗУ телефона вместе с кодом BIOS.

Слайд 8

Использование утилиты

Сначала требуется «заразить» BIOS телефона утилитой, что осуществляется на сервисной станции

Использование утилиты Сначала требуется «заразить» BIOS телефона утилитой, что осуществляется на сервисной
во время продажи или технического обслуживания аппарата.
В ответ на идентификационный запрос оператора BIOS телефона будет отправлять не прошитый внутри аппарата (и, возможно, измененный) идентификатор IMEI, а его достоверную копию, записанную при инфицировании BIOS.

Слайд 9

Использование методов EPO-вирусов

EPO (Entry Point Obscuring) – вирусы без точки входа.
Они записывают

Использование методов EPO-вирусов EPO (Entry Point Obscuring) – вирусы без точки входа.
свой вызов в середину файла и получают управление не непосредственно при запуске, а при вызове процедуры, содержащей код передачи управления на тело вируса. … call [VirusEP] …

Слайд 10

Алгоритм работы утилиты

Найти блок инструкций вызова, начиная с адреса сброса.
Проверить, является ли

Алгоритм работы утилиты Найти блок инструкций вызова, начиная с адреса сброса. Проверить,
найденный блок вызовом обработчика запроса идентификации.
Если является, то заменить его на переход к собственной программе-обработчику, иначе продолжить поиск.

Слайд 11

Пример работы алгоритма

Структура образа памяти мобильного телефона напоминает структуру PE EXE.
Рассмотрим работу

Пример работы алгоритма Структура образа памяти мобильного телефона напоминает структуру PE EXE.
алгоритма на примере:
01285D50 53 push ebx
01285D51 56 push esi
01285D52 57 push edi
01285D53 8965E8 mov [ebp-18],esp
01285D56 FF1568D02801 call [0128D068]

Слайд 12

Поиск

Искомый блок был найден по адресу 01285D56: 01285D56 FF1568D02801 call [0128D068]
FF1568D02801 представляет собой: 15FF

Поиск Искомый блок был найден по адресу 01285D56: 01285D56 FF1568D02801 call [0128D068]
-> косвенный CALL 0128D068 -> указатель на точку входа

Слайд 13

Проверка

В секции импорта по адресу 0000D068: 0000D068 0000E824
В ней же по адресу 0000E824

Проверка В секции импорта по адресу 0000D068: 0000D068 0000E824 В ней же
хранится символьное имя функции: 0000E824 4C 01 GetIMEI 00

Слайд 14

Замена

Эталон IMEI и процедура его возврата дописываются в конец образа.
Вызов стандартного обработчика

Замена Эталон IMEI и процедура его возврата дописываются в конец образа. Вызов
заменяется на вызов этой процедуры.

Слайд 15

Конкретные данные

Для платформы x86 и линковщика VC:
Блок вызова: call = 15FF
Формат символьного имени: 4С

Конкретные данные Для платформы x86 и линковщика VC: Блок вызова: call =
01 FunctionName 00

Слайд 16

Заключение

Изучены основные алгоритмы теории кодирования.
Изучены методы внедрения файловых вирусов.
Изучены основы программирования мобильных

Заключение Изучены основные алгоритмы теории кодирования. Изучены методы внедрения файловых вирусов. Изучены
телефонов.
Разработана модель ПО, позволяющего добиться решения проблемы поиска похищенных мобильных телефонов.
Имя файла: Применение-самокорректирующихся-кодов-в-области-защиты-информации.pptx
Количество просмотров: 135
Количество скачиваний: 0