THEMEN

Smartphones erhalten neuen Malware Schutz
Veröffentlicht am Montag, 08.März 2010 von Redaktion


Smartphones sind unbestritten auf dem Siegeszug, doch dieser hat, wie alle anderen auch, seinen Preis, denn je mehr damit telefoniert und gesurft wird, um so aktiver werden Cyberkriminelle und nutzen Smartphones als beliebtes Angriffsziel. Ein neues so genannten Abwehrkonzept stellte nun der Wissenschaftler Markus Jakobsson des renommierten Xerox PARC-Forschungszentrum in San Francisco auf der RSA-Konferenz, wie das Magazin Technologie Review in seiner neuesten Online-Ausgabe berichtet.



Mit diesem Konzept wäre sogar die Bekämpfung unbekannter Digitalschädlinge möglich, und das ohne zu viel Rechenleistung in Anspruch zu nehmen. Zudem wurde den Experten versichert, dass der Stromverbrauch kaum erhöht werde. Die seit längerem bereits auf Desktop PCs angewandten konventionellen Methoden zur Abwehr können sich, laut Jakobsson, auf Smartphones nicht einfach übertragen lassen.

Schädlinge werden von im Hintergrund laufenden Antiviren-Software identifiziert. Diese verfügt üblicherweise über eine umfangreiche Datenbank und vergleicht neu hinzugekommene Dateien mit bekannten Virussignaturen mit den Daten aus der vorhandenen Datenbank. Laut Jakobsson ist hierfür die Leistung von Prozessoren mobiler Endgeräte noch nicht stark genug. Statt dessen wird mit seinem Ansatz ein zentraler Server genutzt. Dieser ist kontinuierlich auf der Suche nach verräterischen Datenspuren im Speicher des Gerätes, ohne es explizit auf bestimmte Virussignaturen abgesehen zu haben.

Zwei unterschiedliche Speicherarten sind auch auf mobilen Geräten vorhanden, nämlich der Arbeitsspeicher, welcher von aktiven Programmen genutzt wird sowie ein sekundärer Speicher, auf welchem Daten abgelegt werden, welche gerade nicht verwendet werden. Das von Jakobsson entwickelte System führt zunächst an virenfreien Geräten – und diese Spezies ist glücklicherweise noch nicht ausgestorben – eine Art Eichung vor. Sämtliche Programme, welche zum Betrieb eines Smartphones nicht erforderlich sind, wie beispielsweise Browser oder E-Mail-Anwendungen, werden abgeschaltet, so dass dann lediglich noch das Betriebssystem sowie das Abwehrprogramm aktiv sind.

In diesem Zustand wird ein „Fingerabdruck“ des Speichers erstellt. Sollte das Gerät nun, auf welchem Wege auch immer, von einer Schadsoftware befallen sein, so wird von dieser zur Ausführung von Rechenbefehlen ein Teil des RAM-Speichers beansprucht. Sobald von dem zentralen Server das nächste Mal das Abwehrsystem kontaktiert wird, erfolgt eine Messung, aus welcher hervor geht, wie viel RAM-Speicher derzeit nicht belegt ist, wozu sämtliche freien Speicherblöcke mit Zufallsdaten vollgeschrieben werden. Das System führt anschließend einen Vergleich mit der betreffenden Datenmenge und der aus dem Eichprozess und somit dem Zeitpunkt des virenfreien Gerätes durch.






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Norman
bestes Anti Virus Programm