top of page

Mobil xavfsizlik: qaysi tizimni tanlash kerak?

2 days ago

3 min read

0

10

0

2025-yil yanvar holatiga ko‘ra, dunyo bo‘yicha davlat darajasidagi kiberjosuslik hujumlari soni oxirgi uch yil ichida rekord darajaga yetdi. Citizen Lab, Amnesty Tech va Google Threat Analysis Group (TAG) tomonidan e’lon qilingan ma’lumotlar mobil operatsion tizimlar xavfsizligi bo‘yicha keskin farqlarni yana ochib berdi. Ushbu maqolada bozorda mavjud beshta mobil operatsion tizim - iOS, Android, Graphene OS, Harmony OS va Mobian OS, ularning xavfsizlik darajalari haqida so'z boradi. Shuningdek, ularga hujum qilish uchun ishlatilayotgan vositalar bilan qisman tanishamiz.

ree

Pegasus va Predator: eng faol ikki vosita

Pegasus (NSO Group): 2020–2024 yillardagi hujumlar statistikasi

Citizen Lab va Amnesty Security Lab ma’lumotlariga ko‘ra:

  • 50+ mamlakat Pegasusdan foydalangani tasdiqlangan

  • 1 000+ qurilma (jurnalist, diplomat, faollar) 2016–2023 oralig‘ida kompromat qilingan

  • WhatsApp orqali 1,400 nishon 2019-yilda aniqlangan

  • 2023-yilda kamida 12 ta yangi zero-day aniqlangan (Apple, WhatsApp, WebKit orqali)

Pegasus 2024-yilda ham faol bo‘lib qolgan — Applening “BlastDoor” xavfsizlik me'morchiligiga qaramay, iMessagedagi zaifliklar orqali zero-click hujumlar kuzatilgan.

Intellexa Predator: tez sur’atda kengaygan tahdid

Google TAG va Meta 2023–2024 yillardagi hisobotlari:

  • Predator 25 ga yaqin davlat tomonidan ishlatilgan

  • 2022–2024 yillarda kamida 300+ qurilmada hujum izi topilgan

  • Predatorning Chrome va Android WebViewdagi zaifliklardan foydalangani tasdiqlangan

  • Yunonistonning “Predatorgate” mojarosi davomida 15 dan ortiq rasmiy shaxs kuzatilgani isbotlangan

Qaysi operatsion tizimlar ko‘proq nishon bo‘lmoqda?

Quyidagi raqamlar Google TAG, Apple Threat Notifications, Citizen Lab va Meta Securityning 2020–2024 yil statistikalariga asoslanadi.

iOS — eng ko‘p hujumga uchragan tizim

  • Apple 2021–2024 yillarda 150+ davlat-homiyligidagi hujumdan ogohlantirish yuborgan

  • Citizen Lab tasdiqlagan buzilishlarning 65–70% iOS foydalanuvchilarida aniqlangan

  • Hujumlarning 80% iMessage va WebKit zaifliklariga tayanadi

Sabab: iPhone siyosatchilar, diplomatlar va faollar orasida eng keng tarqalgan.

Android (oddiy OEMlar) — zaif, lekin kamroq nishon

  • Google TAG 2020–2024 oralig‘ida 350+ Android qurilmasida josuslik dasturlari izlarini qayd qilgan

  • Buning 70% OEM yangilanishlarining sustligi bilan bog‘liq

  • LG, Samsung, Xiaomi, Vivo kabi ishlab chiqaruvchilarning eski modellari eng ko‘p zararlangan segment

Pixel + GrapheneOS — eng chidamli tizim

Ochiq manbalarga ko‘ra:

  • GrapheneOS ishlaydigan qurilmalarda 2020–2025 oralig‘ida tasdiqlangan biror davlat spyware buzilishi qayd etilmagan

  • Pixel qurilmalarida barcha "zero-day"lar Google tomonidan o‘rtacha 7–14 kun ichida yamoqlangan

Bu hozircha eng samarali ommaviy mobil himoya ekotizimidir.

Mobian / Linux — nazariy jihatdan xavfsiz, amalda esa tavakkal

  • Haqiqiy josuslik hujumlari haqida rasmiy hisobotlar yo‘q

  • Ammo Linux mobil qurilmalarida ko‘plab xatoliklar topilayotgani sabab tajribaviy tizim sifatida himoya kafolati kam

HarmonyOS — geosiyosiy tahdidlar soyasida

  • Akoz ma’lumotlar bo‘yicha, HarmonyOS ustida bitta ham xalqaro darajada tasdiqlangan josuslik hujumi qayd etilmagan

  • Ammo tizimning yopiq kodi va Huawei serverlari bilan bog‘lanish mexanizmi ko‘plab mutaxassislarni xavotirga solmoqda

Kuzatuv vositalariga qarshi turishda operatsion tizimlarning texnik imkoniyatlari

Quyida OTlar darajasidagi asosiy himoya mexanizmlari va ular josuslik dasturlariga qanday ta’sir qilishi ko‘rsatilgan.

1. Apple Security Enclave (SEP)

Nima qiladi?

  • biometrik ma’lumotlarni izolyatsiya qiladi

  • apparat shifrlash

  • Secure Boot kafolati

  • iCloud kalitlarini boshqaradi

Chidamlilik darajasi:Kuchli, ammo Pegasus va Predator SEPni emas, iMessage/WebKit orqali tizim yadrosiga hujum qiladi. Shuningdek, agar Apple yuqori tashkilotlarga "profilaktika" uchun Security Enclavega kirish ruxsatini bergan bo'lsa, xavfsizlik nolga teng bo'lishi ehtimoli yo'q emas.

2. Android Google Telemetry

Nima qiladi?

  • Google Play Protect

  • tizim tashxisi

  • antivirus mexanizmlari

  • telemetriya yig‘ish

Xavf: telemetriya ko‘pligi hujum sirtini kengaytirishi mumkin.OEM fragmentatsiyasi esa yamoqlarni kechiktiradi. Telemetriya Googlega siz haqingizda bir dunyo ma'lumot yuboradi. Bu yerda ham Appledagi kabi kirish ruxsati berilishi xavfi bor.

3. GrapheneOS himoyasi

  • Telemetriya yo'q

  • Yaxshilangan sandbokslash

  • Memory Tagging Extension (MTE)

  • Hardware tekshiruvi

  • Tarmoq nazorati

Natija:📌 Zero-click josuslik dasturlariga eng kuchli real qarshilik.

4. Mobian / Linux

  • SELinux/AppArmor

  • to‘liq ochiq kod

  • telemetriya yo‘q

Biroq:

  • mobil kernel zaif

  • apparat himoya qatlamlari yo‘q yoki cheklangan

5. HarmonyOS TEE

  • microkernel izolyatsiyasi

  • apparat darajasida EMUI merosida ishlaydigan xavfsizlik moduli.

Ammo tizim yopiq bo‘lgani uchun mustaqil audit o‘tkazilmaydi.

Haqiqiy keyslar (Citizen Lab va Amnesty tasdiqlagan)

🇸🇦 Jamal Khashoggi yaqinlari — Pegasus bilan kuzatilgan (2018)

Saudiya muxolifatchilari va jurnalist atrofidagi 12+ iPhone qurilmada Pegasus izlari topilgan.

🇭🇺 Vengriya muxolifat siyosatchilari (2021)

20 dan ortiq iOS qurilmada Pegasus faoliyati tasdiqlangan.

🇬🇷 Gretsiya “Predatorgate” (2022–2023)

15 ga yaqin siyosatchi va jurnalist Predator orqali kuzatilgan.

🇪🇸 Ispaniya “Catalangate” (2022)

65 ta iOS qurilmada Pegasus/Predator aralash izlari aniqlangan.

Yakuniy xulosa: Mobil ekotizim xavfsizligi bo‘yicha 2025-yil manzarasi

Eng ko‘p zararlangan tizim:

iOS — yuqori darajadagi nishonlar tufayli

Eng zaif ekotizim:

OEM Android — fragmentatsiya va yamoq muammolari sabab

Eng chidamli tizim:

GrapheneOS (Pixel) — nol kunlik hujumlarga eng kuchli real mudofaa

Eng bahsli ekotizim:

HarmonyOS — yopiq kod + geosiyosiy tahdidlar

Nazariy, lekin emas tavakkalga asoslanuvchi xavfsiz tizim:

Mobian / Linux

Related Posts

Comments

Share Your ThoughtsBe the first to write a comment.
bottom of page