Οι ιοί στα κινητά είναι πραγματικότητα από το 2004, όταν ο πρώτος ιός που μεταδίδεται μέσω Bluetooth έκανε την εμφάνισή του το 2004. Ο επονομαζόμενος Cabir μολύνει κινητά της σειράς 60 με λογισμικό Symbian (κυρίως Nokia) και είναι ιδιαίτερα μεταδοτικός. Μόλις οι ερευνητές ασφαλείας τον πρωτο-ανακάλυψαν και τον εγκατέστησαν σε ένα κινητό πειραματικά, σύντομα ανακάλυψαν ότι τα προσωπικά τους κινητά δέχονταν επίθεση…
Ενώ όμως οι ιοί συνεχίζουν να εξελίσσονται, λίγη δουλειά έχει γίνει στο κομμάτι της προστασίας από αυτούς. Αυτό έχει να κάνει με το ότι “παραδοσιακοί” ιοί υπολογιστών, οι οποίοι μεταδίδονται μέσω email ή SMS μπορούν εύκολα να περάσουν από έλεγχο από τον διαχειριστή του δικτύου με παραδοσιακούς τρόπους, σε αντίθεση με ιούς που μεταδίδονται μέσω Bluetooth ή WiFi, γνωστούς και σαν ιούς “μικρής εμβέλειας”. Τα κινητά δεν έχουν απαραίτητα την υπολογιστική ισχύ για να ελέγχουν όλα τα εισερχόμενα μηνύματα.
Το πρόβλημα μεγεθύνεται και από μια βασική διαφορά στα δίκτυα τα οποία δημιουργούν οι ασύρματες συσκευές σε σχέση με το πολύ μεγαλύτερο δίκτυο τηλεφωνίας. Το Bluetooth παράγει συνεχώς δεσμούς με κινητά τα οποία έρχονται κοντά καθ’ όλη την ημέρα, παράλληλα με την διαπροσωπική επαφή του χρήστη. Αντίθετα το δίκτυο κινητής τηλεφωνίας είναι στατικό, μιας και οι κλήσεις πρέπει να περνούν (τελικά) από κάποιες κεντρικές γραμμές οπτικών ινών.
Η γρήγορη αλλαγή των δεσμών ανάμεσα στους διαφορετικούς κόμβους έχει σημαντικές συνέπειες. Ο John Tang του Πανεπιστημίου του Cambridge στην Αγγλία και οι συνάδελφοί του επισημαίνουν ότι η δυναμική φύση των δικτύων έχει αγνοηθεί στις αντι-ιικές στρατηγικές μέχρι στιγμής. Αυτό όμως φαίνεται να αλλάζει, καθώς οι ίδιοι παρουσιάζουν νέα κόλπα τα οποία και ελπίζουν ότι θα εξαλείψουν αυτή την απειλή σε δυναμικά δίκτυα.
Μια από τις βασικές διαφορές μεταξύ του τρόπου που διαδίδονται οι ιοί μεταξύ στατικών και δυναμικών δικτύων είναι αποτέλεσμα της σειράς με την οποία προκύπτουν οι μολύνσεις. Ένα απλό παράδειγμα είναι το ότι είναι αδύνατο να “πιάσεις” τον ιό από κάποιον που δεν έχει ακόμα μολυνθεί, και όταν ο δεσμός σου με αυτό το πρόσωπο κοπεί, όπως στα δυναμικά δίκτυα, τότε είσαι ασφαλής. Σε ένα στατικό δίκτυο, αντίθετα, οι δεσμοί δεν σπάνε και απλά θα μολυνθείς αργότερα.
Αυτό έχει σημαντικές επιπτώσεις για τους ιούς των κινητών. Σε κάθε τηλεφωνικό δίκτυο, κάποια τηλέφωνα κάνουν περισσότερες συνδέσεις από άλλα. Μια παραδοσιακή προσέγγιση είναι η παροχή patches σε αυτούς τους κόμβους, ώστε να προφυλάσσεται το δίκτυο από τη μετάδοση ιών. Αλλά σε ένα δυναμικό δίκτυο, η συνεχής αλλαγή των δεσμών σημαίνει και αλλαγή των σημαντικών κόμβων. Έτσι, τα πιο συνδεδεμένα κινητά σε μια δεδομένη χρονική στιγμή δεν θα είναι και τα καλύτερα συνδεδεμένα σε μια άλλη. Αυτό το γεγονός πρέπει να παρθεί υπόψιν για μια αποτελεσματική αντιιική στρατηγική.
Οπότε τι μπορεί να γίνει. Οι Tang και σία λένε ότι η απάντηση είναι να παίξουμε το ίδιο παιχνίδι με τους ιούς, μεταδίδοντας patches από το ένα κινητό στο άλλο μέσω των ίδιων Bluetooth ή WiFi συνδέσεων που χρησιμοποιούν οι ιοί. Έτσι, οι αλλαγές θα προωθούνται στους καλύτερα συνδεδεμένους κόμβους αυτόματα.
Επιπλέον, μιας και τα δυναμικά δίκτυα πάνω-κάτω ακολουθούν τη συμπεριφορά των ανθρώπινων επαφών, οι ασύρματοι ιοί μεταδίδονται κυρίως τις καθημερινές, οπότε και γίνονται οι περισσότερες ανθρώπινες συναντήσεις, αλλά παραμένουν ανενεργοί κατά τη διάρκεια της νύχτας. Αυτό είναι σημαντικό μιας και και κάθε patch μπορεί να κερδίσει χρόνο αν μεταδίδεται τη νύχτα. Στην πραγματικότητα, ο Tang κ.α. δείχνουν ότι το patch τους μπορεί να μεταδοθεί με ρυθμό πολύ ταχύτερο από οποιοδήποτε ιό. Αυτός ο “λευκός”, καλός ιός μπορεί να σταματήσει εντελώς έναν κακόβουλο ιό σε ένα περιορισμένο αριθμό χρόνο, μια επιβεβαίωση που σπάνια γίνεται από άλλες αντιιικές στρατηγικές.
Αυτή φαίνεται να είναι μια ενδιαφέρουσα εξέλιξη στον αγώνα ανάμεσα στους ιούς και τα αντιιικά προγράμματα. Μα φαίνεται πύρρειος νίκη, μιας και είναι μόνο θέμα χρόνου μέχρι οι συγγραφείς ιών να αντιμετωπίσουν τις τεχνικές του Tang και των φίλων του. Ο πόλεμος με τους ιούς φαίνεται αέναος.
Πηγή: arxiv.org/abs/1012.0726: Exploiting Temporal Complex Network Metrics in Mobile Malware Containment