More Related Content Similar to Final ver PDF (20) Final ver PDF1. 「Stealthy Video Capturer」
A New Video-based Spyware in 3G smartphones
Stealthy Video Capturer:3Gスマートフォンにおける新しい録画スパイウェア
著者:Nan Xu, Fan Zhang, Yisha Luo, Weijia Jia, Dong Xuan, Jin Teng
出展:Proceedings of the second ACM conference on Wireless network security
pp69-78, 2009
Aグループ 経営工学科4年 西山研究室
7407051 小松直樹
2. 単位:千台
背景 250,000
200,000
◇3Gスマートフォン利用者数は年々増加している 150,000
100,000
多くの人々の日常生活に密着 50,000
0
図1 世界スマートフォン市場規模推移と予測
ユーザはカメラ機能を常に持ち歩いている状況となっている
問題点 スパイウェアなどにより侵入経路が簡単に準備できるといわれている
ユーザーに関する情報を収集し、
第三者に自動的に送信するソフトウェア
ユーザの個人情報を危険にさらす
3Gスマートフォンのセキュリティにおける脆弱性を調査する必要がある
3. 目的
目的 カメラ機能の脆弱性を調査
①秘密裏に録画スパイウェアが起動できてしまうこと
②既存の抗ウイルスツールに検知されないこと
手段 Stealthy Video Capturer(SVC)を提案・実装
3G スマートフォンの内蔵カメラを遠隔から起動し,
カメラの映像情報を第三者に漏洩させるスパイウェア
4. SVC 基本設計および処理の流れ
実行手順
①ユーザの3Gスマートフォンへ秘密裏にSVC のインストール
②カメラのビデオ情報の収集 本実験はユーザの
③ビデオファイルの送信 「三目並べ」の実行により
図2:システムアーキテクチャ
Triggering Algorithm
目的
秘密裏に有用な情報を得ること
必要な機能
◇カメラの起動/停止の命令
◇録画、ファイル送信、SVC の起動開始時間の選択
5. 実験方法
表1:SVCの実行を4つの状態に分解する
J1 待機状態
J2 録画
J3 録画、圧縮
J4 録画、圧縮、保存
評価
◇電力消費量
◇ CPU 使用率 分析
◇メモリ使用量
評価目的
隠蔽性を実証し,秘密裏に起動できることを証明
6. 実験結果と評価(電力消費量)
電力消費量
◇SVC のJ4状態での実行持続時間
電力消費量(W/h)
4.078(約4時間)
データ保存
データ圧縮
録画 1.620(A)*3.7(V) / 1.47(W/時間)
0
J1 J2 J3 J4Bluetooth Wi-Fi On
PDAのバッテリー J4
On
図3:電力消費量
Wi-Fiより少ない電力消費量
ユーザに検知されにくい
7. 実験結果と評価(CPU とメモリ)
CPU メモリ
データ保存
CPU使用率(%)
表2:フレーム毎におけるメモリ使用率
データ圧縮 フレーム数 動画(KB) メモリ使用量(%)
録画 10 20.3 0.031
50 103 0.157
100 193 0.294
J1 J2 J3 J4 Windows 300 653 0.996
Media Player 500 1030 1.572
図4:CPU使用率
1000 2048 3.125
データ圧縮⇒大きい
問題点
スマートフォンメインメモリ
J3・J4(CPU使用率88 %)は高負荷
解決策
と比較して無視できる
CPU が何度もロードされる場合,
SVC を起動しない命令が必要
ユーザに検知されにくい
8. 考察
抗ウイルスツールに検知されないSVCの実装
様々なAPIを誰もが自由に使用できる
3Gスマートフォンの脆弱性
個人情報を保護するために何ができるか
任意に実行ファイルをダウンロードしない
ファイルフォルダを定期的に検査する 疑わしいファイルの発見
高度な検知技術を備えた抗ウイルスツール
既存の抗ウイルスツールではカメラを起動するような
悪意のない動作を検知できない
SVC のようなスパイウェアによる情報漏洩を防ぐことができる
9. 結論
目的
ユーザの個人情報を危険にさらすカメラ機能の脆弱性を調査
①実験結果は隠蔽性を実証し,秘密裏に起動できること
②既存の抗ウイルスツールに検知されない
手段
3G スマートフォンの録画スパイウェアであるSVCを設計・実装
結論
3Gスマートフォンの個人情報の保護においてセキュリティの研究が必要
今後の展望
隠蔽性
カメラ機能の脆弱性
プロファイル適応学習
スパイウェアのモデリングを調査