下表(表一、智能手机与台式机硬件配置对比表)给出了目前(2005年)智能手机与台式计算机配置比较,表中给出的是1998年和1999年最高端的台式机配置。一般情况下,最高端配置的机器被广泛使用需要延后2到3年,也就是说,2001年红色代码蠕虫(Code Red Worm)爆发时,网络中的硬件环境基本上就是表中给出的台式机配置。通过下表的对比,可以看到,目前的智能手机已经完全具备了病毒传播的硬件环境。
(3) “手机病毒”的研究现状
由于2004年手机病毒技术的突破,2005年手机病毒的大量出现,媒体、反病毒厂商、通讯服务提供商、智能终端生产厂商、科研人员都开始对手机病毒高度关注和响应。知名的国内国际反病毒厂商都开始推出针对手机病毒的杀毒软件,如国外的Symantec AntiVirus,Trend Micro Mobile Security,F-Secure Mobile Anti-Virus,McAfee VirusScan Mobile,Kaspersky Anti-Virus Mobile,v3 mobile for Palm,SimWorks Anti-Virus等等,以及国内的光华反病毒软件手机版和金山毒霸手机版[21]。在通讯服务提供商方面,瑞士电信和芬兰第二大运营商Elisa与F-Secure签署了协议,后者为其提供手机防病毒保护服务;日本第一大移动运营商DoCoMo与McAfee合作;韩国SK电讯与韩国的反病毒公司AhnLab(安博士)联手,为手机开发反病毒软件“V3 Mobile”。在手机生产厂商以及操作系统厂商方面,诺基亚宣布推出两款内置反病毒软件的手机,并成立了专门的团队以便能够对手机病毒作出及时反应;手机操作系统厂商Symbian同样也拥有一支专业队伍,专门负责处理手机病毒问题;微软公司也宣布将努力提高其手机操作软件的安全性[20];
参考文献
[1] 彭君。融合环境下的终端安全技术。信息安全决策者大会,2006,北京。
[2] 计算机的发展历史,http://www.net130.com/2004/5-28/20344-4.html
[3] Neal Leavitt. Mobile Phones: The Next Frontier for Hackers. IEEE Computer, April 2005 (Vol. 38, No. 4),pp. 20-23.
[4] 王世安。手机病毒原理及防范。大连轻工业学院学报,第23卷第1 期,2004年3 月,P.74-76。
[5] 李恺,陈浩。GSM手机的病毒威胁。信息安全与通信保密,2005.7,P.226-228。
[6] Symantec. VBS.Timofonica. http://www.symantec.com/avcenter/venc/data/vbs.timofonica.html
[7] Symantec. SymbOS.Cabir. http://securityresponse.symantec.com/avcenter/venc/data/symbos.cabir.html
[8] Symantec. Trojan.Redbrowser.A. http://www.symantec.com/avcenter/venc/data/trojan.redbrowser.a.html
[9] Cyrus Peikari. Analyzing the Crossover Virus: The First PC to Windows Handheld Cross-infector. http://www.informit.com/articles/article.asp?p=458169
[10] Mikko Hypponen, Jarno Niemela. “F-Secure Virus Descriptions : Commwarrior.A”.7 March 2005. http://www.f-secure.com/v-descs/commwarrior.shtml
[11] “Viruslist – Backdoor.WinCE.Brador.a”. Viruslist. 05 Aug 2004. http://www.viruslist.com/en/viruslist.html?id=1984055
[12] Cyrus Peikari, Seth Fogie, Ratter/29A. Details Emerge on the First Windows Mobile Virus (Part 3 of 3). http://www.informit.com/articles/article.asp?p=337071
[13] Dan Ilet and Matt Hines. “Skulls program carries Cabir worm into phones”. Techrepublic. 30 Nov 2004. http://techrepublic.com.com/5100-22_11-5471004.html
[14] Symantec. SymbOS.Cardtrp.A. http://securityresponse.symantec.com/avcenter/venc/data/symbos.cardtrp.a.html
[15] James W. Mickens, Brian D. Noble. Modeling Epidemic Spreading in Mobile Environments. WiSE’05, September 2, 2005, Cologne, Germany.
[16] Rocky Heckman. PDA Viruses - The New Frontier. http://www.rockyh.net/papers/pdaviruses.pdf
[17] Sang ho Kim, Choon Seong Leem. Security Threats and Their Countermeasures of Mobile Portable Computing Devices in Ubiquitous Computing Environments.ICCSA 2005, LNCS 3483, pp. 79 – 85, 2005.
[18] T.H. Smulders. Security threats of executing malicious applications on mobile phones. Master’s Thesis, Technische Universiteit Eindhoven, 2004.
[19] Chuanxiong Guo, Helen J. Wang, and Wenwu Zhu, “Smart-phone Attacks and Defenses,” in Proc. ACM SIGCOMM HotNets 2004, pp. 125-130.
[20] 李沁。手机病毒:3G时代通信行业的头号杀手。 http://telecom.chinabyte.com/295/2201295.shtml
[21] 郑辉。当前手机防病毒软件一览。http://www.blog.edu.cn/user2/zhenghui/archives/2006/1163081.shtml
[22] 杨义先,钮心忻。手机病毒漫谈。国家信息安全测评认证,2005年第六期,总第14期,pp.12-14。
[23] William Enck, Patrick Traynor, Patrick McDaniel, Thomas La Porta. Exploiting Open Functionality in SMS Capable Cellular Networks. CCS’05, November 7–11, 2005, Alexandria, Virginia, USA.
[24] Olivier Benoit, Nora Dabbous, Laurent Gauteron,et. al. Mobile Terminal Security. Cryptology ePrint Archive, Report 2004/158.
[25] 郑辉,段海新。蠕虫主动防治。中国教育网络,2005年9月,总第11期,p.16-19。