تین موبائل سیکیورٹی ٹیسٹنگ چیلنجز اور ان پر قابو پانے کا طریقہ

0
52

موبائل سیکیورٹی ٹیسٹنگ، جیسا کہ کوئی بھی پینٹسٹر یا کمزوری کا محقق آپ کو بتا سکتا ہے، وقت طلب اور تھکا دینے والے کاموں سے بھرا ہوا ہے، جیسے کہ فزیکل ڈیوائسز کو سورس کرنا اور جیل بریک کرنا۔ لیکن وقت اور سر درد واحد مسئلہ نہیں ہیں۔ سیکیورٹی ٹیموں کو جسمانی آلات پر ٹیسٹ کرنا پڑتا ہے کیونکہ متبادلات، جیسے ایمولیٹر، ناقابل بھروسہ ہیں یا ان کے پاس ضروری رسائی اور صلاحیتیں نہیں ہیں۔ مثال کے طور پر، iOS کے لیے کوئی ایمولیٹر نہیں ہیں – ایک بڑی کمی۔

اگلی دہائی میں اربوں نئے سمارٹ آلات کے منسلک ہونے کی توقع کے ساتھ، سیکورٹی اور ڈویلپر ٹیموں کے لیے یہ انتہائی اہم ہوتا جا رہا ہے کہ وہ گہرائی سے تحقیق، جانچ، اور تجزیہ کرنے کا ایک مؤثر اور موثر طریقہ ہو تاکہ برے اداکاروں سے پہلے کمزوریوں اور استحصال کو دریافت کیا جا سکے۔ .

موبائل سیکیورٹی ٹیسٹنگ اور تحقیق میں جو کچھ ممکن ہے اسے روکنے میں تین بڑی حدود ہیں۔ آئیے ان چیلنجوں میں سے ہر ایک پر ایک نظر ڈالیں اور ممکنہ متبادل تلاش کریں۔

CHALLENGE 1: SOURCING PHYSICAL DEVICES WITH A SPECIFIC OS

جس طرح کسی بھی چیز کو حاصل کرنا مشکل نہیں، ویسے ہی فیزیکل ڈیوائس کی خریداری بھی ایک آسان کام ہے۔ صرف ایک کریڈٹ کارڈ کی ضرورت ہوتی ہے اور کسی وینڈر سے آرڈر کرنا پڑتا ہے۔ لیکن اصل مشکل وہیں پیدا ہوتا ہے جب کسی خاص ڈیوائس کو خریدنا ہو جس کے خصوصی اوپریٹنگ سسٹم بھی ہوں اور جیلبریک بھی کیا جا سکے۔
خصوصاً پرانے ڈیوائسز کو تلاش کرنا مشکل ہو سکتا ہے اور چراغ دوبارہ چلانے والے بازار پر انحصار کرنے سے آپ کو بالکل وہی چیز نہیں ملتی جو آپ کو ضرورت ہو۔ فیزیکل ڈیوائس لیب بھی ایک اختیار ہے، لیکن اس کی حیثیت محدود ہوتی ہے، یعنی کہ اس کے پاس آپ کو ٹیسٹ کرنے کے لئے تمام ڈیوائسز دستیاب نہیں ہوں گے جو آپ تلاش کر رہے ہیں۔

تیزی سے فیزیکل ڈیوائسز کی خریداری کرنا غیر معتبر ہے، اور اگر آپ بار بار ڈیوائسز کو فلیش کرتے ہیں، ان کو جیلبریک کرتے ہیں، اور ٹیسٹ کرنے کے بعد انہیں تباہ کرتے ہیں، تو آپ کو ہمیشہ تازہ ڈیوائسز کی ضرورت ہوگی جن میں آپ کو آپ کے تمام ضروری اوپریٹنگ سسٹمز کی درکاریات پوری کرنے والے ڈیوائسز درکار ہوں گے۔

CHALLENGE 2: GAINING ACCESS TO OPERATING SYSTEMS
سیکورٹی ریسرچ کے نقطہ نظر سے، یہ بالکل ضروری ہے کہ ایسے آلات ہوں جنہیں آپ اینڈرائیڈ اور آئی او ایس دونوں آپریٹنگ سسٹمز کے لیے جیل بریک یا روٹ کر سکتے ہیں۔ فائل سسٹم تک مکمل رسائی کے بغیر، محققین “ڈیٹا ایٹ ریسٹ” ڈائنامک ٹیسٹنگ انجام نہیں دے سکتے، جو اس بات کو یقینی بنانے کے لیے ضروری ہے کہ جامد مقام پر محفوظ کردہ ڈیٹا کو انکرپٹ کیا گیا ہو، مثال کے طور پر، اور غیر ارادی طور پر لیک یا بے نقاب نہ ہو۔

فی الحال، جیل توڑنے کے قابل جدید آلات حاصل کرنا مشکل ہے، خاص طور پر iOS ورژن کے لیے۔ اینڈرائیڈ ڈیوائسز اور سروسز کے لیے ایمولیٹرز موجود ہیں جو جسمانی iOS ڈیوائسز تک رسائی کی پیشکش کرتے ہیں، لیکن ان میں سے بہت کم سروسز ایک ہی پلیٹ فارم میں ایک ہی APIs وغیرہ کا استعمال کرتے ہوئے رسائی فراہم کرتی ہیں۔ پورے سویٹ کے بجائے جس کی جانچ کی ضرورت ہے۔

CHALLENGE 3: FINDING THE TIME AND ENERGY TO MANAGE IT ALL
حتمی چیلنج صرف ہارڈ ویئر یا دیگر خدمات کو منظم اور برقرار رکھنے کے لیے وقت، توانائی اور وسائل تلاش کرنا ہے تاکہ آپ سیکیورٹی ٹیسٹنگ اور تحقیق کے اصل کام تک پہنچ سکیں۔ سیکیورٹی اور تحقیقی ٹیمیں آلات کو زندہ رکھنے، انہیں اپ ڈیٹ کرنے (یا نہیں)، انہیں جیل بریک کرنے، اور یہاں تک کہ دنیا بھر میں ٹیم کے اراکین کو جسمانی آلات بھیجنے میں وقت صرف کرتی ہیں۔ یہ سب ایک خلفشار ہے جسے ورچوئلائزیشن کے ذریعے حل کیا جا سکتا ہے۔

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا