1 00:00:00,000 --> 00:00:02,610 >> [Семінар] [Абарона Ззаду прылады: мабільных прыкладанняў бяспекі] 2 00:00:02,610 --> 00:00:04,380 [Крыс Wysopal] [Гарвардскі універсітэт] 3 00:00:04,380 --> 00:00:07,830 [Гэта CS50.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> Добры дзень. Мяне клічуць Крыс Wysopal. 5 00:00:10,360 --> 00:00:13,360 Я тэхнічны дырэктар і сузаснавальнік Veracode. 6 00:00:13,360 --> 00:00:15,880 Veracode з'яўляецца кампанія бяспекі прыкладанняў. 7 00:00:15,880 --> 00:00:18,230 Мы правяраем ўсе віды розных прыкладанняў, 8 00:00:18,230 --> 00:00:25,060 і што я збіраюся пагаварыць сёння з'яўляецца бяспека мабільных прыкладанняў. 9 00:00:25,060 --> 00:00:28,630 Мой фон я рабіў даследаванні бяспекі 10 00:00:28,630 --> 00:00:31,970 на працягу вельмі доўгага часу, верагодна, аб тых часоў, пакуль нікому. 11 00:00:31,970 --> 00:00:35,000 Я пачаў у сярэдзіне 90-х гадоў, 12 00:00:35,000 --> 00:00:37,370 і гэта быў час, што было даволі цікава, таму што 13 00:00:37,370 --> 00:00:39,220 у нас была замена парадыгмы ў сярэдзіне 90-х. 14 00:00:39,220 --> 00:00:43,520 Усе кампутары раптам кожнага быў падлучаны да Інтэрнэту, 15 00:00:43,520 --> 00:00:46,550 і тады мы павінны былі зародкі вэб-прыкладанняў, 16 00:00:46,550 --> 00:00:49,330 і вось што я засяродзіўся на шмат тады. 17 00:00:49,330 --> 00:00:51,160 Гэта цікава. 18 00:00:51,160 --> 00:00:53,930 Цяпер у нас ёсць яшчэ адно змяненне парадыгмы адбываецца з кампутараў, 19 00:00:53,930 --> 00:00:58,710 які з'яўляецца зрух у мабільных прыкладаннях. 20 00:00:58,710 --> 00:01:03,680 >> Я адчуваю, што гэта свайго роду такі ж час, то гэта было ў канцы 90-х 21 00:01:03,680 --> 00:01:07,650 калі мы расследавалі вэб-прыкладанняў і выяўлення дэфектаў, як 22 00:01:07,650 --> 00:01:11,800 Памылкі кіравання сесія і ін'екцыі SQL 23 00:01:11,800 --> 00:01:14,940 які сапраўды раней не было, і тут яны былі усюды 24 00:01:14,940 --> 00:01:19,360 ў вэб-прыкладаннях, і цяпер шмат часу я праводжу 25 00:01:19,360 --> 00:01:27,950 глядзіць на мабільных прыкладанняў і, гледзячы на ​​тое, што адбываецца там, у дзікай прыродзе. 26 00:01:27,950 --> 00:01:32,060 Мабільныя прыкладання сапраўды будзе дамінуючым вылічальная платформа, 27 00:01:32,060 --> 00:01:35,060 так што мы сапраўды трэба марнаваць шмат часу, калі вы знаходзіцеся ў індустрыі бяспекі 28 00:01:35,060 --> 00:01:39,280 упорам на вэб-прыкладанняў. 29 00:01:39,280 --> 00:01:43,420 Былі 29 млрд. мабільных прыкладанняў, загружаных у 2011 годзе. 30 00:01:43,420 --> 00:01:47,920 Гэта па прагнозах, будзе 76 мільярдаў дадаткаў да 2014 годзе. 31 00:01:47,920 --> 00:01:54,040 Там у 686000000 прылад, якія збіраюцца набыць у гэтым годзе, 32 00:01:54,040 --> 00:01:57,060 так што гэта, дзе людзі збіраюцца рабіць 33 00:01:57,060 --> 00:01:59,600  большасць іх кліента вылічэнняў у будучыні. 34 00:01:59,600 --> 00:02:04,220 >> Я размаўляў з віцэ-прэзідэнтам у Fidelity Investments 35 00:02:04,220 --> 00:02:08,780 пару месяцаў таму, і ён сказаў, што яны толькі што бачылі больш трафіку 36 00:02:08,780 --> 00:02:12,610 рабіць фінансавыя аперацыі з іх кліенцкай базы 37 00:02:12,610 --> 00:02:16,230 на іх мабільным дадатку, чым на іх сайце, 38 00:02:16,230 --> 00:02:20,610 так агульнае выкарыстанне Інтэрнэту ў мінулым быў 39 00:02:20,610 --> 00:02:23,800 правяраючы каціроўкі акцый, кіраўнік партфелем, 40 00:02:23,800 --> 00:02:28,060 і мы на самай справе бачым, што ў 2012 годзе перамыкача над 41 00:02:28,060 --> 00:02:30,960 быць больш дамінуючым на мабільнай платформе. 42 00:02:30,960 --> 00:02:34,530 Вядома, калі там збіраецца быць любы злачыннай дзейнасці, 43 00:02:34,530 --> 00:02:38,900 любую шкоднасную актыўнасць, ён збіраецца пачаць быць сканцэнтраваны на мабільнай платформе 44 00:02:38,900 --> 00:02:44,210 з цягам часу, як людзі пераключыцца на што. 45 00:02:44,210 --> 00:02:48,320 Калі вы паглядзіце на мабільнай платформе, 46 00:02:48,320 --> 00:02:54,380 глядзець на рызыках платформе карысна разбіць яго на розных пластах, 47 00:02:54,380 --> 00:02:59,010 гэтак жа, як вы маглі б зрабіць яго на настольным кампутары, 48 00:02:59,010 --> 00:03:02,860 і вы думаеце пра розных пластах, праграмнага забеспячэння, аперацыйнай сістэмы, 49 00:03:02,860 --> 00:03:07,730 Сеткавы ўзровень, метызаў пласт, і, вядома, ёсць ўразлівасці на ўсіх тых слаёў. 50 00:03:07,730 --> 00:03:10,510 >> Тое ж самае адбываецца на мабільны. 51 00:03:10,510 --> 00:03:14,880 Але мабільны, здаецца, што некаторыя з гэтых слаёў знаходзяцца ў горшым становішчы. 52 00:03:14,880 --> 00:03:19,840 З аднаго боку, сеткавай ўзровень з'яўляецца больш праблематычным на мабільны 53 00:03:19,840 --> 00:03:25,650 таму што шмат людзей маюць у сваім офісе або дома 54 00:03:25,650 --> 00:03:30,780 правадной сувязі або ў іх ёсць бяспечныя злучэння Wi-Fi, 55 00:03:30,780 --> 00:03:36,530 і з вялікай колькасцю мабільных прылад вы, відавочна, за межамі дома 56 00:03:36,530 --> 00:03:40,520 або за межамі офіса шмат, і калі вы выкарыстоўваеце Wi-Fi ёсць 57 00:03:40,520 --> 00:03:42,820 вы маглі б выкарыстоўваць небяспечны Wi-Fi злучэнне, 58 00:03:42,820 --> 00:03:45,570 нешта, што гэта грамадская Wi-Fi злучэнне, 59 00:03:45,570 --> 00:03:48,840 таму, калі мы думаем аб мабільных прыкладанняў мы павінны прыняць да ўвагі 60 00:03:48,840 --> 00:03:53,770 што сеткавая асяроддзе з'яўляецца больш рызыкоўным для тых прыкладанняў, 61 00:03:53,770 --> 00:03:57,640 калі Wi-Fi выкарыстоўваецца. 62 00:03:57,640 --> 00:04:02,410 І калі я ўваходжу ў больш мабільных рызык прыкладанняў 63 00:04:02,410 --> 00:04:04,910 вы ўбачыце, чаму гэта важней. 64 00:04:04,910 --> 00:04:09,710 Існуюць рызыкі на апаратным узроўні на мабільных прыладах. 65 00:04:09,710 --> 00:04:11,670 Гэта тая вобласць, з бягучых даследаванняў. 66 00:04:11,670 --> 00:04:15,910 Людзі называюць гэтыя шырокапалосныя нападу або асноўнай паласы атакі 67 00:04:15,910 --> 00:04:21,870 дзе вы атакуете прашыўкі, які слухае па радыё. 68 00:04:21,870 --> 00:04:25,430 >> Гэта сапраўды страшна атакі, таму што 69 00:04:25,430 --> 00:04:27,280 карыстальнік не трэба нічога рабіць. 70 00:04:27,280 --> 00:04:30,760 Вы можаце націснуць шмат прылад у зоне РФ 71 00:04:30,760 --> 00:04:36,690 адразу, і здаецца, што кожны раз, калі гэта даследаванне бурбалкі 72 00:04:36,690 --> 00:04:40,750 ён хутка атрымлівае класіфікаваны, дзе 73 00:04:40,750 --> 00:04:46,600 людзі напасці ў вакол і сказаць: "Вось, кажуць нам пра тое, што, і, калі ласка, перастаць гаварыць пра гэта." 74 00:04:46,600 --> 00:04:49,460 Там нейкая даследаванні адбываецца ў шырокапалоснага вобласці, 75 00:04:49,460 --> 00:04:51,980 але гэта, здаецца, вельмі Hush Hush. 76 00:04:51,980 --> 00:04:56,910 Я думаю, што гэта больш нацыянальная дзяржава тыпу даследаванні, што адбываецца. 77 00:04:56,910 --> 00:05:02,140 Плошча актыўнага даследаванні, тым не менш, аперацыйная сістэма пласт, 78 00:05:02,140 --> 00:05:08,910 і зноў жа, гэта іншая, чым у настольным вылічальным свеце 79 00:05:08,910 --> 00:05:14,840 таму што ў мабільным прасторы ў вас ёсць гэтыя каманды людзей, званых джейлбрейкеры, 80 00:05:14,840 --> 00:05:18,670 і джейлбрейкеры адрозніваюцца ад звычайных даследчыкаў уразлівасці. 81 00:05:18,670 --> 00:05:21,970 Яны спрабуюць знайсці ўразлівасці ў аперацыйнай сістэме, 82 00:05:21,970 --> 00:05:27,000 але прычына, што яны спрабуюць знайсці ўразлівасці заключаецца не ў 83 00:05:27,000 --> 00:05:31,810 ўварвацца ў машыне чужой і скампрамэтаваць яго. 84 00:05:31,810 --> 00:05:34,280 Гэта ўварвацца ў іх ўласным кампутары. 85 00:05:34,280 --> 00:05:38,820 >> Яны хочуць, каб уварвацца ў іх ўласным мабільным тэлефоне, змяніць аперацыйную сістэму уласных мабільных аўтара 86 00:05:38,820 --> 00:05:41,050 так што яны могуць запускаць прыкладанні па свайму выбару 87 00:05:41,050 --> 00:05:44,510 і змяніць становішча рэчаў з поўнымі правамі адміністратара, 88 00:05:44,510 --> 00:05:49,050 і яны не хочуць, каб распавесці пастаўшчыка пра гэта. 89 00:05:49,050 --> 00:05:52,960 Яны не падобныя на даследчык бяспекі, які з'яўляецца белы даследчык капялюш бяспекі 90 00:05:52,960 --> 00:05:56,600 якая будзе рабіць з вартых даверу крыніц і расказаць пастаўшчыка пра гэта. 91 00:05:56,600 --> 00:06:01,270 Яны хочуць зрабіць гэта даследаванне, і яны хочуць на самай справе апублікаваць яго 92 00:06:01,270 --> 00:06:06,400 ў эксплойт або Рутка або код джейлбрейк, 93 00:06:06,400 --> 00:06:10,010 і яны хочуць зрабіць гэта стратэгічна, як адразу пасля 94 00:06:10,010 --> 00:06:13,570 караблі пастаўшчыкоў новай аперацыйнай сістэмы. 95 00:06:13,570 --> 00:06:16,350 У вас ёсць гэтая варожыя адносіны 96 00:06:16,350 --> 00:06:19,000 з уразлівасцяў у АС, на мабільны, 97 00:06:19,000 --> 00:06:23,150 які я думаю, з'яўляецца даволі цікавым, і адно месца, мы бачым яго 98 00:06:23,150 --> 00:06:29,210 гэта робіць яго такім чынам, што ёсць добрая апублікаваны шкоднасны код там 99 00:06:29,210 --> 00:06:31,750 на наяўнасць уразлівасцяў на ўзроўні ядра, 100 00:06:31,750 --> 00:06:35,040 і мы бачылі тыя, на самай справе выкарыстоўвацца вірусастваральнікаў. 101 00:06:35,040 --> 00:06:38,450 Гэта крыху па-іншаму, чым свет ПК. 102 00:06:38,450 --> 00:06:42,530 А потым канчатковы пласт верхні пласт, пласт прыкладанняў. 103 00:06:42,530 --> 00:06:45,250 Гэта тое, што я збіраюся казаць пра сёння. 104 00:06:45,250 --> 00:06:48,970 >> Існуюць іншыя пласты, і іншыя пласты гуляць у яе, 105 00:06:48,970 --> 00:06:53,310 але я ў асноўным буду казаць пра тое, што адбываецца на ўзроўні прыкладанняў 106 00:06:53,310 --> 00:06:55,560 дзе код выконваецца ў пясочніцы. 107 00:06:55,560 --> 00:06:58,670 Ён не мае правы адміністратара. 108 00:06:58,670 --> 00:07:02,170 Ён павінен выкарыстоўваць API-інтэрфейсы прылады, 109 00:07:02,170 --> 00:07:06,970 але ўсё ж, шмат шкоднаснай актыўнасці і шмат рызыкі можа адбыцца ў гэтым пласце 110 00:07:06,970 --> 00:07:09,220 таму што гэта пласт, дзе ўся інфармацыя. 111 00:07:09,220 --> 00:07:12,330 Праграмы могуць атрымаць доступ ўсю інфармацыю на прыладзе 112 00:07:12,330 --> 00:07:15,390 калі ў іх ёсць правы доступу, 113 00:07:15,390 --> 00:07:17,540 і яны могуць атрымаць доступ да розных датчыкі на прыладзе, 114 00:07:17,540 --> 00:07:23,950 Датчык GPS, мікрафон, камера, што там у вас. 115 00:07:23,950 --> 00:07:27,380 Нават калі мы гаворым толькі аб на ўзроўні прыкладанняў 116 00:07:27,380 --> 00:07:33,700 у нас ёсць шмат рызык там. 117 00:07:33,700 --> 00:07:38,450 Іншая справа, што па-іншаму пра мабільнай асяроддзі 118 00:07:38,450 --> 00:07:45,060 будзе ўсё аперацыйная сістэма гульцы, няхай гэта будзе BlackBerry або Android 119 00:07:45,060 --> 00:07:53,410 або IOS або Windows Mobile, усе яны маюць дробназярністага мадэль дазволаў, 120 00:07:53,410 --> 00:07:56,990 і гэта адзін са спосабаў, які яны пабудавалі ў аперацыйную сістэму 121 00:07:56,990 --> 00:08:01,230 ідэя, што гэта не так рызыкоўна, як вы думаеце. 122 00:08:01,230 --> 00:08:04,550 Нават калі вы ўсё свае кантакты на ёсць, усе вашыя асабістыя дадзеныя, 123 00:08:04,550 --> 00:08:09,080 ў вас ёсць вашыя фатаграфіі, у вас ёсць сваё месцазнаходжанне на ёсць, 124 00:08:09,080 --> 00:08:14,820 вы захоўваеце ваш банкаўскі штыфт для аўтаматычнага ўваходу на там, што гэта бяспечна, таму што 125 00:08:14,820 --> 00:08:19,430 прыкладання павінны мець пэўныя дазволу, каб дабрацца да некаторых частак 126 00:08:19,430 --> 00:08:25,080 інфармацыі на прыладзе, і карыстальнікам павінен быць прадстаўлены 127 00:08:25,080 --> 00:08:29,230 гэтыя дазволы і сказаць добра. 128 00:08:29,230 --> 00:08:32,590 >> Праблема з ім у тым карыстач заўсёды кажа ўсё ў парадку. 129 00:08:32,590 --> 00:08:35,240 Як чалавек, бяспекі, я ведаю, вы можаце прапанаваць карыстачу, 130 00:08:35,240 --> 00:08:40,100 сказаць нешта сапраўды дрэннае здарыцца, вы хочаце, каб гэта адбылося? 131 00:08:40,100 --> 00:08:44,680 І калі яны ў спешцы ці ёсць нешта сапраўды павабна, з другога боку, што, 132 00:08:44,680 --> 00:08:47,760 як гульня будзе ўсталяваны, што яны так доўга чакалі, 133 00:08:47,760 --> 00:08:50,860 яны збіраюцца націсніце парадку. 134 00:08:50,860 --> 00:08:56,630 Вось чаму я кажу аб маім слайдзе тут проста дайце мне кінуць птушак на свіней ўжо, 135 00:08:56,630 --> 00:09:03,150 і вы можаце ўбачыць на слайдзе тут ёсць прыклады скрынцы BlackBerry дазволу. 136 00:09:03,150 --> 00:09:05,990 Ён кажа: "Калі ласка, усталюйце правы доступу BlackBerry Travel прыкладанняў 137 00:09:05,990 --> 00:09:09,720 пасля націску кнопкі унізе ", і ў асноўным карыстальнік проста будзе сказаць 138 00:09:09,720 --> 00:09:12,240 ўсталяваць дазволу і захаваць. 139 00:09:12,240 --> 00:09:18,010 Вось Android падкажыце дзе ён паказвае рэчы, 140 00:09:18,010 --> 00:09:20,260 і гэта на самай справе ставіць тое, што выглядае амаль як папярэджанне. 141 00:09:20,260 --> 00:09:25,090 У гэтага ёсць свайго роду выхад знак там, кажучы, сетка сувязі, тэлефоннага званка, 142 00:09:25,090 --> 00:09:28,120 але карыстальнік збіраецца націсніце ўсталяваць, правільна? 143 00:09:28,120 --> 00:09:32,940 І тады адзін Яблык цалкам бясшкодныя. 144 00:09:32,940 --> 00:09:34,300 Гэта не дае якой-небудзь папярэджання. 145 00:09:34,300 --> 00:09:37,380 Гэта проста Apple, хацелі б выкарыстоўваць ваша бягучае месцазнаходжанне. 146 00:09:37,380 --> 00:09:39,670 Вядома, вы будзеце націсніце парадку. 147 00:09:39,670 --> 00:09:42,260 >> Існуе гэты дробназярністы мадэль доступу, 148 00:09:42,260 --> 00:09:45,890 і дадатку павінны мець файл маніфеста, дзе яны абвясціць 149 00:09:45,890 --> 00:09:49,410 дазволаў ім трэба, і якія будуць атрымліваць адлюстроўвацца для карыстальніка, 150 00:09:49,410 --> 00:09:53,480 і карыстальнік павінен будзе сказаць, што я гэтыя правы. 151 00:09:53,480 --> 00:09:55,080 Але давайце будзем сумленнымі. 152 00:09:55,080 --> 00:09:58,400 Карыстальнікі, проста хачу, каб заўсёды кажу усё ў парадку. 153 00:09:58,400 --> 00:10:04,460 Давайце кінем хуткі погляд на дазволах, гэтыя прыкладання, тых, хто просіць 154 00:10:04,460 --> 00:10:06,850 і некаторыя з дазволаў, якія існуюць. 155 00:10:06,850 --> 00:10:09,950 Гэтая кампанія прэтарыянскай правялі апытанне ў мінулым годзе 156 00:10:09,950 --> 00:10:14,170 з 53000 прыкладанняў, прааналізаваных ў Android Market і 3 ўдзельніка рынках, 157 00:10:14,170 --> 00:10:16,770 так што гэта ўсё Android-. 158 00:10:16,770 --> 00:10:19,670 А сярэдні прыкладанне прасілі 3 дазволу. 159 00:10:19,670 --> 00:10:23,370 Пэўныя праграмы прасіў 117 дазволаў, 160 00:10:23,370 --> 00:10:27,480 так што, відавочна гэта вельмі дробназярністы і занадта складаным для карыстальніка, каб зразумець 161 00:10:27,480 --> 00:10:31,600 калі яны прадстаўлены з гэтым дадаткам, якая павінна гэтыя 117 дазволаў. 162 00:10:31,600 --> 00:10:37,270 Гэта як карыстальніка ліцэнзійнага пагаднення канчатковага, гэта доўга 45 старонак. 163 00:10:37,270 --> 00:10:40,240 Можа быць, хутка яны будуць мець магчымасць, дзе гэта, як 164 00:10:40,240 --> 00:10:43,100 раздрукаваць дазволу і напішыце мне ліст. 165 00:10:43,100 --> 00:10:45,480 >> Але калі вы паглядзіце на некаторыя з лепшых цікавых дазволаў 166 00:10:45,480 --> 00:10:50,840 24% з прыкладанняў, якія яны спампавалі з 53000 167 00:10:50,840 --> 00:10:57,230 запытаная інфармацыя GPS з прылады. 168 00:10:57,230 --> 00:10:59,810 8% чытаюць кантактаў. 169 00:10:59,810 --> 00:11:03,770 4% адпраўлена SMS і 3% атрымалі SMS. 170 00:11:03,770 --> 00:11:07,730 2% запісаны гук. 171 00:11:07,730 --> 00:11:11,210 1% апрацоўваюцца выходныя званкі. 172 00:11:11,210 --> 00:11:13,140 Я не ведаю. 173 00:11:13,140 --> 00:11:17,520 Я не думаю, 4% з прыкладанняў у краме прыкладанняў сапраўды трэба адправіць СМС паведамленні, 174 00:11:17,520 --> 00:11:21,410 так што я думаю, што гэта намёк, што нешта неспрыяльны адбываецца. 175 00:11:21,410 --> 00:11:24,350 8% з прыкладанняў трэба чытаць ваш спіс кантактаў. 176 00:11:24,350 --> 00:11:26,510 Гэта, напэўна, не трэба. 177 00:11:26,510 --> 00:11:30,990 Адзін з іншых цікавых рэчаў аб дазволаў з'яўляецца 178 00:11:30,990 --> 00:11:36,740 калі вы спасылку ў падзяляем бібліятэк у дадатак 179 00:11:36,740 --> 00:11:39,780 тых, ўспадкуюць дазволу прыкладання, 180 00:11:39,780 --> 00:11:46,570 так што калі ваша прыкладанне мае патрэбу ў спіс кантактаў або мае патрэбу размяшчэнне GPS функцыянаваць 181 00:11:46,570 --> 00:11:49,940 і вы звязваеце у рэкламнай бібліятэцы, напрыклад, 182 00:11:49,940 --> 00:11:53,170 што абвяшчэнне Бібліятэка таксама змогуць атрымаць доступ да кантактаў 183 00:11:53,170 --> 00:11:57,630 а таксама мець доступ да месцазнаходжанне GPS, 184 00:11:57,630 --> 00:12:01,990 і распрацоўшчык прыкладання нічога не ведае пра код, які працуе ў рэкламным бібліятэкі. 185 00:12:01,990 --> 00:12:05,370 Яны проста звязваючы, што, таму што яны хочуць ператварыць у грошы свае прыкладання. 186 00:12:05,370 --> 00:12:09,820 >> Гэта дзе-і я буду казаць аб некаторых прыкладах гэта з 187 00:12:09,820 --> 00:12:13,930 прыкладанне пад назвай Пандора, дзе распрацоўнік прыкладання 188 00:12:13,930 --> 00:12:18,910 можа міжволі быць ўцечкі інфармацыі 189 00:12:18,910 --> 00:12:24,580 ад сваіх карыстальнікаў, паколькі бібліятэк яны звязаны цалі 190 00:12:24,580 --> 00:12:30,110 Геадэзія ландшафт там, гледзячы на ​​ўсіх розных прыкладанняў 191 00:12:30,110 --> 00:12:34,310 , Якія былі паведамлялі ў навінах, як шкоднасныя ці рабіць нешта карыстальнікі не хацеў 192 00:12:34,310 --> 00:12:39,360 а затым правяраць шмат прыкладанняў-мы робім шмат статычнага бінарнага аналізу на мабільных прыкладанняў, 193 00:12:39,360 --> 00:12:42,010 таму мы агледзелі іх і паглядзеў на код самай- 194 00:12:42,010 --> 00:12:49,640 мы прыдумалі, што мы называем наш спіс 10 небяспечных формаў паводзінаў у прыкладаннях. 195 00:12:49,640 --> 00:12:54,180 І гэта разбіта на 2 секцыі, шкоднаснага кода, 196 00:12:54,180 --> 00:12:57,600 так што гэтыя дрэнныя рэчы, што праграмы могуць рабіць, што 197 00:12:57,600 --> 00:13:06,520 , Хутчэй за ўсё, будзе тое, што зламысніку 198 00:13:06,520 --> 00:13:10,060 канкрэтна паставіць ва ўжыванні, але гэта трохі размыта. 199 00:13:10,060 --> 00:13:13,300 Гэта можа быць нешта, што распрацоўшчык лічыць гэта добра, 200 00:13:13,300 --> 00:13:16,350 але гэта заканчвае тым, што ўспрымаецца як шкоднасны карыстальнікам. 201 00:13:16,350 --> 00:13:19,830 >> А потым у другім раздзеле, што мы называем кадаваньне уразлівасці, 202 00:13:19,830 --> 00:13:24,600 і гэта рэчы, дзе распрацоўшчык асноўным робіць памылкі 203 00:13:24,600 --> 00:13:27,200 ці проста не разумее, як бяспечна напісаць дадатак, 204 00:13:27,200 --> 00:13:30,260  і гэта пакласці карыстачу прыкладання ў небяспецы. 205 00:13:30,260 --> 00:13:34,060 Я збіраюся прайсці праз гэта падрабязна і прывесці некалькі прыкладаў. 206 00:13:34,060 --> 00:13:39,620 Для даведкі, я хацеў мірыцца OWASP 10 мабільных лепшых спіс. 207 00:13:39,620 --> 00:13:43,590 Гаворка ідзе пра 10 пытанняў, якія група ў OWASP, 208 00:13:43,590 --> 00:13:48,900 Праект Open Web Application Security, яны маюць працоўную групу 209 00:13:48,900 --> 00:13:50,620 працуе на мабільным 10 лепшых спісе. 210 00:13:50,620 --> 00:13:54,600 У іх ёсць вельмі знакаміты 10 вэб лепшых спіс, якія з'яўляюцца топ-10 211 00:13:54,600 --> 00:13:57,180 рызыкоўныя рэчы, якія вы можаце мець на вэб-дадатку. 212 00:13:57,180 --> 00:13:59,090 Яны робяць тое ж самае для мабільнага, 213 00:13:59,090 --> 00:14:01,750 і іх спіс выглядае крыху інакш, чым у нас. 214 00:14:01,750 --> 00:14:03,670 6 з 10 з'яўляюцца аднолькавымі. 215 00:14:03,670 --> 00:14:06,020 У іх ёсць 4, якія адрозніваюцца. 216 00:14:06,020 --> 00:14:10,550 Я думаю, што ў іх ёсць трохі іншы ўзяць на 217 00:14:10,550 --> 00:14:14,490 Рызыка ў мабільных прыкладаннях, дзе шмат іх пытаннях 218 00:14:14,490 --> 00:14:20,490 сапраўды, як дадатак ўзаемадзейнічае з ўнутранага сервера 219 00:14:20,490 --> 00:14:23,100 або тое, што адбываецца на ўнутраным сэрвэры, 220 00:14:23,100 --> 00:14:29,220 ня столькі прыкладанняў, якія маюць рызыкоўныя паводзіны, якія толькі прамыя кліенцкія прыкладанні. 221 00:14:29,220 --> 00:14:36,640 >> Тыя ў чырвоны тут адрозненні паміж 2 спісаў. 222 00:14:36,640 --> 00:14:40,740 І некаторыя з маіх даследчай групы фактычна ўдзел у гэтым праекце, 223 00:14:40,740 --> 00:14:44,570 такім чынам, мы ўбачым, што адбудзецца на працягу доўгага часу, але я думаю, што вынас тут 224 00:14:44,570 --> 00:14:47,550 мы сапраўды не ведаем, што лепшыя 10 спісаў ў мабільных прыкладаннях, таму што 225 00:14:47,550 --> 00:14:50,510 яны сапраўды толькі вакол на 2 або 3 гадоў, 226 00:14:50,510 --> 00:14:57,750 і не было дастаткова часу, каб сапраўды даследаваць аперацыйныя сістэмы 227 00:14:57,750 --> 00:15:00,450 і тое, што яны здольныя, і не было дастаткова часу 228 00:15:00,450 --> 00:15:06,870 для шкоднаснага супольнасці, калі хочаце, каб правялі дастаткова часу 229 00:15:06,870 --> 00:15:12,910 спрабуюць атакаваць карыстальнікаў праз мабільныя прыкладанні, так што я чакаю гэтыя спісы, каб змяніць няшмат. 230 00:15:12,910 --> 00:15:18,720 Але цяпер, гэта топ-10 рэчаў, каб хвалявацца аб. 231 00:15:18,720 --> 00:15:24,150 Вы можаце спытаць, на мабільным баку, дзе робіць шкоднаснага мабільнага кода 232 00:15:24,150 --> 00:15:28,880 як гэта атрымаць на прыладу? 233 00:15:28,880 --> 00:15:35,210 Штата Паўночная Караліна мае праект пад назвай генны Мабільная вірусалогія 234 00:15:35,210 --> 00:15:39,520 дзе яны збіраюць столькі мабільнага шкоднаснага як яны могуць і аналізу яго, 235 00:15:39,520 --> 00:15:45,270 і яны разбітыя вектары ін'екцый, якія выкарыстоўвае мабільныя вірусы, 236 00:15:45,270 --> 00:15:51,490 і 86% выкарыстоўваюць тэхніку, званую пераўпакоўку, 237 00:15:51,490 --> 00:15:54,160 і гэта толькі на Android платформе 238 00:15:54,160 --> 00:15:56,720 вы можаце рэальна зрабіць гэта пераўпакоўку. 239 00:15:56,720 --> 00:16:03,100 >> Прычына Android-код пабудаваны з 240 00:16:03,100 --> 00:16:08,130 байт-код Java называецца Dalvik, якая лёгка decompilable. 241 00:16:08,130 --> 00:16:12,460 Што дрэнны хлопец можа зрабіць, гэта 242 00:16:12,460 --> 00:16:16,590 прыняць Android прыкладанне, дэкампіляваць яго, 243 00:16:16,590 --> 00:16:20,120 ўставіць шкоднасны код, перакампіляваць яго, 244 00:16:20,120 --> 00:16:28,070 , А затым пакласці яго ў краме прыкладанняў, што прадстаўляецца ў якасці новай версіі дадзенага прыкладання, 245 00:16:28,070 --> 00:16:30,330 або проста, можа быць, змена назвы прыкладання. 246 00:16:30,330 --> 00:16:35,140 Калі б гэта было свайго роду гульню, змяніць імя трохі, 247 00:16:35,140 --> 00:16:42,860 і такім чынам гэта пераўпакоўку, як 86% шкоднасных праграм для мабільных атрымлівае размеркаваны. 248 00:16:42,860 --> 00:16:45,810 Там іншая тэхніка называецца абнаўленне, якое з'яўляецца 249 00:16:45,810 --> 00:16:50,030 вельмі падобны на пераўпакоўку, але вы на самой справе не ставяць шкоднасны код цалі 250 00:16:50,030 --> 00:16:52,870 Што вы робіце гэта вы паклалі ў невялікі механізм абнаўлення. 251 00:16:52,870 --> 00:16:56,660 Вы дэкампіляваць, вы паклалі ў механізм абнаўлення, і вы перакампіляваць яго, 252 00:16:56,660 --> 00:17:02,360 а затым, калі праграма працуе, яно цягне ўніз шкоднаснага ПА на прыладзе. 253 00:17:02,360 --> 00:17:06,300 >> Безумоўна большасць гэта тыя 2 метады. 254 00:17:06,300 --> 00:17:12,710 Існуе не вельмі шмат Спампаваць Drive пляцоўках або спадарожных загрузак на мабільныя тэлефоны, 255 00:17:12,710 --> 00:17:15,890 якія могуць быць як фішынгу. 256 00:17:15,890 --> 00:17:18,200 Гэй, праверыць гэты сапраўды класны сайт, 257 00:17:18,200 --> 00:17:21,020 ці вам трэба зайсці на гэты сайт і запоўніце гэтую форму 258 00:17:21,020 --> 00:17:24,420 трымаць працягваючы рабіць нешта. 259 00:17:24,420 --> 00:17:26,230 Тыя фішынг-нападаў. 260 00:17:26,230 --> 00:17:28,160 Тое ж самае можа адбыцца на мабільнай платформе, дзе яны 261 00:17:28,160 --> 00:17:33,830 паказваюць на мабільнае прыкладанне для загрузкі, сказаць "Прывітанне, гэта Банк Амерыкі». 262 00:17:33,830 --> 00:17:36,070 "Мы бачым, што вы з дапамогай гэтага прыкладання." 263 00:17:36,070 --> 00:17:38,540 "Вы павінны спампаваць гэты іншае праграму." 264 00:17:38,540 --> 00:17:41,170 Тэарэтычна, гэта можа спрацаваць. 265 00:17:41,170 --> 00:17:48,610 Можа быць, гэта проста не выкарыстоўваецца досыць, каб вызначыць, ці з'яўляецца гэта паспяховым ці не, 266 00:17:48,610 --> 00:17:51,680 але яны выявілі, што менш за 1% часу, што тэхніка выкарыстоўваецца. 267 00:17:51,680 --> 00:17:56,130 Вялікую частку часу гэта сапраўды спакаваць код. 268 00:17:56,130 --> 00:17:58,710 >> Там іншая катэгорыя называецца аўтаномны 269 00:17:58,710 --> 00:18:01,420 дзе хтосьці проста будуе новае праграмнае. 270 00:18:01,420 --> 00:18:04,020 Яны стварыць прыкладанне, якое накіравана на тое, каб быць чымсьці. 271 00:18:04,020 --> 00:18:07,360 Гэта не пераўпакоўку нешта яшчэ, і што мае шкоднасны код. 272 00:18:07,360 --> 00:18:11,230 Гэта выкарыстоўваецца 14% часу. 273 00:18:11,230 --> 00:18:17,880 Цяпер я хачу пагаварыць пра тое, што шкоднасны код робіш? 274 00:18:17,880 --> 00:18:23,070 Адным з першых шкоднасных праграм там 275 00:18:23,070 --> 00:18:25,490 вы маглі б разгледзець шпіёнаў. 276 00:18:25,490 --> 00:18:27,620 Гэта ў асноўным шпіёніць за карыстальнікам. 277 00:18:27,620 --> 00:18:30,470 Ён збірае электронныя лісты, SMS паведамленні. 278 00:18:30,470 --> 00:18:32,340 Аказваецца на мікрафоне. 279 00:18:32,340 --> 00:18:37,330 Гэта збірае кантактную кнігу, і ён пасылае яго каму-небудзь яшчэ. 280 00:18:37,330 --> 00:18:40,870 Гэты тып праграм-шпіёнаў існуе на ПК, 281 00:18:40,870 --> 00:18:46,200 так што мае сэнс для людзей, каб паспрабаваць зрабіць гэта на мабільных прыладах. 282 00:18:46,200 --> 00:18:53,230 >> Адным з першых прыкладаў гэтага была праграма пад назвай Secret SMS Replicator. 283 00:18:53,230 --> 00:18:56,250 Гэта было ў Android Marketplace пару гадоў таму, 284 00:18:56,250 --> 00:18:59,960 і ідэя была, калі вы мелі доступ да чыёй-то Android тэлефон 285 00:18:59,960 --> 00:19:03,450 што вы хацелі, каб шпіёніць за, так што, магчыма, гэта ваш муж 286 00:19:03,450 --> 00:19:07,600 або Ваша другая палоўка, і вы хочаце, каб шпіёніць за іх тэкставымі паведамленнямі, 287 00:19:07,600 --> 00:19:11,200 вы маглі б спампаваць гэта прыкладанне і ўсталяваць яго і наладзіць яго 288 00:19:11,200 --> 00:19:16,540 адправіць тэкставае паведамленне SMS да вас з копіяй 289 00:19:16,540 --> 00:19:21,710 кожнага SMS тэкставых паведамленняў яны атрымалі. 290 00:19:21,710 --> 00:19:27,220 Гэта, відавочна, у парушэннях App Store з пункту гледжання абслугоўвання, 291 00:19:27,220 --> 00:19:32,040 і гэта было выдаленае з Android Marketplace на працягу 18 гадзін яна быць там, 292 00:19:32,040 --> 00:19:36,760 такім чынам, вельмі невялікая колькасць людзей знаходзяцца ў групе рызыкі з-за гэтага. 293 00:19:36,760 --> 00:19:42,510 Зараз, я думаю, што калі праграма называлася нешта, можа быць, трохі менш правакацыйным 294 00:19:42,510 --> 00:19:48,690 як Secret SMS Replicator ён, верагодна, працаваў бы нашмат лепш. 295 00:19:48,690 --> 00:19:52,870 Але гэта было збольшага відавочна. 296 00:19:52,870 --> 00:19:58,680 >> Адна з рэчаў, якія мы можам зрабіць, каб вызначыць, прыкладанні маюць такія паводзіны, што мы не хочам 297 00:19:58,680 --> 00:20:01,410 заключаецца ў праверцы кода. 298 00:20:01,410 --> 00:20:06,250 На самай справе гэта вельмі лёгка зрабіць на Android, таму што мы можам дэкампіляваць прыкладанняў. 299 00:20:06,250 --> 00:20:11,050 На прашыўкай можна выкарыстоўваць дызасэмблер як IDA Pro 300 00:20:11,050 --> 00:20:17,190 глядзець на тое, APIs дадатак тэлефануе і што ён робіць. 301 00:20:17,190 --> 00:20:20,680 Мы напісалі наш уласны двайковы статычны аналізатар для нашага кода 302 00:20:20,680 --> 00:20:24,940 і мы робім гэта, і так, што вы можаце зрабіць, гэта, можна сказаць, 303 00:20:24,940 --> 00:20:30,490 робіць прылада рабіць нічога, што ў асноўным шпіёніць за мной або адсочвання мяне? 304 00:20:30,490 --> 00:20:33,360 І ў мяне ёсць некаторыя прыклады тут, на мабільны. 305 00:20:33,360 --> 00:20:41,440 Гэта першы прыклад у тым, як атрымаць доступ да UUID па тэлефоне. 306 00:20:41,440 --> 00:20:47,060 На самай справе гэта тое, што Apple, толькі што забаранілі для новых прыкладанняў, 307 00:20:47,060 --> 00:20:52,540 але старыя прыкладанні, якія вы, магчыма, працуе на вашым тэлефоне яшчэ можаце зрабіць гэта, 308 00:20:52,540 --> 00:20:56,500 і так, што унікальны ідэнтыфікатар можа быць выкарыстаны, каб адсочваць вас 309 00:20:56,500 --> 00:21:00,440 ў многіх розных прыкладанняў. 310 00:21:00,440 --> 00:21:07,180 >> На Android, У мяне ёсць прыклад тут атрымаць каардынаты прылады. 311 00:21:07,180 --> 00:21:10,310 Вы можаце бачыць, што калі што API выклік ёсць, што назіраньня, 312 00:21:10,310 --> 00:21:15,000 і вы можаце пераканацца ў тым, што становіцца выдатным размяшчэннем або прыблізнае месцазнаходжанне. 313 00:21:15,000 --> 00:21:18,860 А потым на дне тут, у мяне ёсць прыклад таго, як на BlackBerry 314 00:21:18,860 --> 00:21:25,130 дадатак можа атрымаць доступ да паведамленняў электроннай пошты ў паштовай скрыні. 315 00:21:25,130 --> 00:21:27,660 Гэта выгляд рэчаў, якія вы можаце праверыць, каб убачыць 316 00:21:27,660 --> 00:21:32,360 калі дадатак робіць гэтыя рэчы. 317 00:21:32,360 --> 00:21:38,320 Другая вялікая катэгорыя шкоднаснага паводзін, і гэта, мабыць, самая вялікая катэгорыя зараз, 318 00:21:38,320 --> 00:21:43,950 з'яўляецца несанкцыянаваным набор, несанкцыянаванае Прэміум SMS тэкставыя паведамленні 319 00:21:43,950 --> 00:21:46,080 або несанкцыянаваных плацяжоў. 320 00:21:46,080 --> 00:21:48,930 Іншая справа, што ўнікальна пра тэлефон 321 00:21:48,930 --> 00:21:52,700 з'яўляецца прылада падключаецца да білінгавай ўвагу, 322 00:21:52,700 --> 00:21:55,960 і калі мерапрыемствы ажыццяўляюцца па тэлефоне 323 00:21:55,960 --> 00:21:58,510 гэта можа стварыць абвінавачвання. 324 00:21:58,510 --> 00:22:00,700 Вы можаце набыць рэчы па тэлефоне, 325 00:22:00,700 --> 00:22:04,390 і пры адпраўцы Прэміум SMS тэкставае паведамленне на самай справе вы даваць грошы 326 00:22:04,390 --> 00:22:11,590 ўладальніку рахунку тэлефоннага нумара на другім баку. 327 00:22:11,590 --> 00:22:17,420 Яны былі створаны, каб атрымаць каціроўкі акцый або атрымаць штодзённы гараскоп або іншыя рэчы, 328 00:22:17,420 --> 00:22:21,680 але яны могуць быць створаны замовіць тавар, адправіўшы SMS тэкст. 329 00:22:21,680 --> 00:22:26,970 Людзі даюць грошы ў Чырвоны Крыж, адправіўшы тэкставае паведамленне. 330 00:22:26,970 --> 00:22:30,650 Вы можаце даць $ 10, што шлях. 331 00:22:30,650 --> 00:22:34,190 >> Тыя, хто нападаў, што яны зрабілі гэта яны стварылі 332 00:22:34,190 --> 00:22:38,750 рахункі ў замежных краінах, і яны ўстаўляць у шкоднасных праграм 333 00:22:38,750 --> 00:22:42,840 што тэлефон будзе адправіць тэкставае паведамленне прэміум SMS, 334 00:22:42,840 --> 00:22:47,700 кажуць, некалькі разоў у дзень, і ў канцы месяца вы разумееце, што вы патрацілі 335 00:22:47,700 --> 00:22:52,090 дзясяткі ці, магчыма, нават сотні даляраў, і яны сыходзяць з грашыма. 336 00:22:52,090 --> 00:22:57,280 Гэта стала настолькі дрэнным, што гэта было самае першае, што Android 337 00:22:57,280 --> 00:23:00,760 Гандлёвая пляцоўка або Google месца-гэта быў Android Marketplace у той час, 338 00:23:00,760 --> 00:23:04,430 і гэта цяпер Google Play-першае, што Google пачаў праверкі. 339 00:23:04,430 --> 00:23:08,700 Калі Google пачаў распаўсюджванне прыкладанняў Android у іх краму прыкладанняў 340 00:23:08,700 --> 00:23:11,350 яны сказалі, што не збіраліся праверыць ні за што. 341 00:23:11,350 --> 00:23:15,630 Мы будзем цягнуць прыкладання, як толькі мы былі апавешчаныя, яны зламалі нашы ўмовы прадастаўлення паслуг, 342 00:23:15,630 --> 00:23:17,520 але мы не збіраемся, каб праверыць на што заўгодна. 343 00:23:17,520 --> 00:23:24,350 Ну, прыкладна год таму гэта стала настолькі дрэнным з гэтым прэміум SMS тэкставых паведамленняў шкоднасных праграм 344 00:23:24,350 --> 00:23:28,030 што гэта самае першае, што яны пачалі праверкі. 345 00:23:28,030 --> 00:23:31,770 Калі прыкладанне можа адпраўляць СМС паведамлення 346 00:23:31,770 --> 00:23:34,750 яны дадаткова ўручную старанна, што прымяненне. 347 00:23:34,750 --> 00:23:38,770 Яны шукаюць API, якія патрабуюць гэтага, 348 00:23:38,770 --> 00:23:40,580 і зараз з тых часоў Google пашырыла, 349 00:23:40,580 --> 00:23:46,900 але гэта было першае, што яны пачалі шукаць. 350 00:23:46,900 --> 00:23:50,690 >> Некаторыя іншыя прыкладанні, якія зрабілі некаторыя тэкставых паведамленняў, 351 00:23:50,690 --> 00:23:56,980 гэта Android-Qicsomos, я мяркую, што гэта называецца. 352 00:23:56,980 --> 00:24:02,670 Быў гэты бягучае падзея на мабільны, дзе гэта CarrierIQ выйшаў 353 00:24:02,670 --> 00:24:07,720 як шпіёнскае паставіць на прыладзе перавозчыкамі, 354 00:24:07,720 --> 00:24:10,820 так што людзі хацелі б ведаць, калі іх тэлефон быў уразлівы да гэтага, 355 00:24:10,820 --> 00:24:13,890 і гэта было бясплатнае прыкладанне, якое адчувалі што. 356 00:24:13,890 --> 00:24:17,520 Ну, вядома, тое, што гэта дадатак сапраўды быў ён паслаў Прэміум SMS тэкставыя паведамленні, 357 00:24:17,520 --> 00:24:20,090 так, правяраючы, каб убачыць, калі вы заражаныя шпіёнскім ПА 358 00:24:20,090 --> 00:24:24,930 Вы толькі што спампавалі шкоднаснага ПА на вашым прыладзе. 359 00:24:24,930 --> 00:24:27,310 Мы бачылі тое ж самае адбудзецца ў апошні Super Bowl. 360 00:24:27,310 --> 00:24:33,180 Быў фіктыўны версія футбольны матч Madden 361 00:24:33,180 --> 00:24:38,320 што паслаў Прэміум SMS тэкставых паведамленняў. 362 00:24:38,320 --> 00:24:45,750 Гэта на самай справе спрабавалі стварыць сетку бот занадта на прыладзе. 363 00:24:45,750 --> 00:24:48,090 Тут у мяне ёсць некалькі прыкладаў. 364 00:24:48,090 --> 00:24:52,640 Цікава, што Apple, быў вельмі разумны, 365 00:24:52,640 --> 00:24:58,470 і яны не дазваляюць прыкладанням адправіць СМС паведамленні на ўсіх. 366 00:24:58,470 --> 00:25:00,350 Няма прыкладанне не можа зрабіць гэта. 367 00:25:00,350 --> 00:25:03,530 Гэта выдатны спосаб пазбавіцца ад цэлага класа уразлівасці, 368 00:25:03,530 --> 00:25:09,040 а на Android вы можаце зрабіць гэта, і, вядома, на BlackBerry вы таксама можаце гэта зрабіць. 369 00:25:09,040 --> 00:25:13,060 Цікава, што на BlackBerry ўсё, што вам трэба, гэта дазволу інтэрнэт 370 00:25:13,060 --> 00:25:18,370 адправіць тэкставае паведамленне SMS. 371 00:25:18,370 --> 00:25:21,580 >> Іншая рэч сапраўды, што мы шукаем 372 00:25:21,580 --> 00:25:24,780 калі мы глядзім, каб убачыць, калі нешта з'яўляецца шкоднасным з'яўляецца, для любога тыпу 373 00:25:24,780 --> 00:25:28,100 несанкцыянаванае сеткавай актыўнасці, як глядзець на сеткавай актыўнасці 374 00:25:28,100 --> 00:25:31,570 дадатак, як мяркуецца, павінны мець сваю функцыянальнасць, 375 00:25:31,570 --> 00:25:35,380 і глядзець на гэтай другой сеткавай актыўнасці. 376 00:25:35,380 --> 00:25:43,380 Магчыма, прыкладанне, каб працаваць, павінен атрымаць дадзеныя па HTTP, 377 00:25:43,380 --> 00:25:47,500 але калі ён робіць рэчы па электроннай пошце або SMS ці Bluetooth ці нешта накшталт гэтага 378 00:25:47,500 --> 00:25:52,890 цяпер, калі праграма патэнцыйна можа быць шкоднаснай, так што гэта яшчэ адна рэч, вы можаце праверыць на. 379 00:25:52,890 --> 00:26:00,430 І на гэтым слайдзе тут у мяне ёсць некаторыя прыклады гэтага. 380 00:26:00,430 --> 00:26:05,950 Яшчэ адна цікавая рэч, якую мы бачылі з шкоднаснымі адбылося яшчэ ў 2009 годзе, 381 00:26:05,950 --> 00:26:07,600 і гэта адбылося ў вялікі шлях. 382 00:26:07,600 --> 00:26:11,390 Я не ведаю, калі гэта адбылося так шмат з тых часоў, але гэта было дадатак 383 00:26:11,390 --> 00:26:15,140 што увасабленне іншага прыкладання. 384 00:26:15,140 --> 00:26:21,700 Быў набор прыкладанняў, і гэта было названа напад 09Droid, 385 00:26:21,700 --> 00:26:29,770 і хто-то вырашыў, што там было шмат дробных, рэгіянальных, сярэдняга банкаў 386 00:26:29,770 --> 00:26:32,260 што не маюць он-лайн банкаўскіх прыкладанняў, 387 00:26:32,260 --> 00:26:36,870 так, што яны зрабілі менавіта яны пабудавалі каля 50 онлайн-банкінгу прыкладанняў 388 00:26:36,870 --> 00:26:39,410 што ўсе яны зрабілі, было ўзяць імя карыстальніка і пароль 389 00:26:39,410 --> 00:26:42,190 і перанакіраваць вас на сайце. 390 00:26:42,190 --> 00:26:47,470 І таму, яны размясцілі гэтыя ўсе ўверх у Google Marketplace, 391 00:26:47,470 --> 00:26:51,530 ў Android Marketplace, і калі хтосьці шукаў, каб убачыць, калі іх банк 392 00:26:51,530 --> 00:26:56,000 было дадатак яны знойдуць фіктыўныя дадатак, 393 00:26:56,000 --> 00:27:01,230 у якім сабраны свае паўнамоцтвы, а затым перанакіроўваецца іх на свой сайт. 394 00:27:01,230 --> 00:27:06,640 Такім чынам, што гэта на самай справе стаў-Прыкладанні былі там на працягу некалькіх тыдняў, 395 00:27:06,640 --> 00:27:09,050 і было тысячы і тысячы загрузак. 396 00:27:09,050 --> 00:27:12,910 >> Як гэта з'явілася на свет быў хтосьці ўзніклі праблемы 397 00:27:12,910 --> 00:27:15,740 з адным з прыкладанняў, і яны называлі свой банк, 398 00:27:15,740 --> 00:27:18,390 і яны назвалі падтрымкі кліентаў лінію свайго банка і сказаў, 399 00:27:18,390 --> 00:27:21,180 "У мяне паўсталі праблемы з мабільнай банкаўскага прыкладання." 400 00:27:21,180 --> 00:27:23,460 "Ці можаце вы мне дапамагчы?" 401 00:27:23,460 --> 00:27:26,540 І яны сказалі: "У нас няма мабільнага банкаўскага прыкладання." 402 00:27:26,540 --> 00:27:28,120 Гэта пачалося расследаванне. 403 00:27:28,120 --> 00:27:31,200 Гэты банк называецца Google, а затым Google паглядзеў і сказаў, 404 00:27:31,200 --> 00:27:37,220 "Нічога сабе, той жа аўтар напісаў 50 банкаўскіх прыкладанняў», і ўзяў іх усіх. 405 00:27:37,220 --> 00:27:43,410 Але, вядома, гэта можа адбыцца зноў. 406 00:27:43,410 --> 00:27:51,790 Там у спіс усіх розных банкаў тут 407 00:27:51,790 --> 00:27:55,870 што былі часткаю гэтай афёру. 408 00:27:55,870 --> 00:28:02,050 Іншая рэч, дадатак можа зрабіць прысутнічае карыстацкі інтэрфейс з іншага прыкладання. 409 00:28:02,050 --> 00:28:06,430 У той час як ён працуе яна можа выскачыць Facebook UI. 410 00:28:06,430 --> 00:28:09,540 Гэта кажа, што вы павінны паставіць на ваша імя карыстальніка і пароль, каб працягнуць 411 00:28:09,540 --> 00:28:15,090 або пакласці любое імя карыстальніка і інтэрфейс пароль для сайта 412 00:28:15,090 --> 00:28:18,420 што, магчыма, карыстальнік выкарыстоўвае толькі, каб паспрабаваць падмануць карыстальніка 413 00:28:18,420 --> 00:28:21,340 ў пакласці свае паўнамоцтвы цалі 414 00:28:21,340 --> 00:28:25,590 Гэта сапраўды прама паралельна з электроннай пошты фішынг-нападаў 415 00:28:25,590 --> 00:28:28,210 дзе хтосьці пасылае вам паведамленне па электроннай пошце 416 00:28:28,210 --> 00:28:33,050 і дае вам у асноўным падробленыя карыстацкі інтэрфейс для вэб-сайта 417 00:28:33,050 --> 00:28:37,320 што ў вас ёсць доступ. 418 00:28:37,320 --> 00:28:41,590 >> Іншая рэч мы шукаем у шкоднаснага кода з'яўляецца мадыфікацыя сістэмы. 419 00:28:41,590 --> 00:28:48,160 Вы можаце паглядзець на ўсіх API выклікаў, якія патрабуюць паўнамоцтваў адміністратара 420 00:28:48,160 --> 00:28:50,870 правільна выконваць. 421 00:28:50,870 --> 00:28:56,160 Змена вэб-проксі прылады будзе тое, што прыкладанне 422 00:28:56,160 --> 00:28:59,530 не павінны быць у стане зрабіць. 423 00:28:59,530 --> 00:29:03,030 Але калі прыкладанне мае код у там, каб зрабіць гэта 424 00:29:03,030 --> 00:29:05,960 Вы ведаеце, што гэта, верагодна, шкоднаснае прыкладанне 425 00:29:05,960 --> 00:29:09,620 або вельмі высока верагодна, будзе шкоднаснае прыкладанне, 426 00:29:09,620 --> 00:29:13,910 і так, што адбудзецца тое, што прыкладанне будзе мець нейкі спосаб эскалацыі прывілеяў. 427 00:29:13,910 --> 00:29:17,200 Гэта павінна было б некаторыя прывілеяў эксплуатаваць 428 00:29:17,200 --> 00:29:20,730 у дадатку, а затым, як толькі гэта прывілеі 429 00:29:20,730 --> 00:29:23,800 ён будзе рабіць гэтыя мадыфікацыі сістэмы. 430 00:29:23,800 --> 00:29:28,010 Вы можаце знайсці шкоднасныя праграмы, якія мае прывілеяў 431 00:29:28,010 --> 00:29:32,550 у ім нават не ведаючы, як працуе прывілеяў 432 00:29:32,550 --> 00:29:37,960 эксплуатаваць адбудзецца, і гэта добры і просты спосаб 433 00:29:37,960 --> 00:29:41,220 глядзець на наяўнасць шкоднасных праграм. 434 00:29:41,220 --> 00:29:46,030 DroidDream быў, верагодна, самы вядомы кавалак Android шкоднасных праграм. 435 00:29:46,030 --> 00:29:50,530 Я думаю, што пацярпела каля 250 000 карыстальнікаў на працягу некалькіх дзён 436 00:29:50,530 --> 00:29:52,810 , Перш чым ён быў знойдзены. 437 00:29:52,810 --> 00:29:56,890 Яны спакаваць 50 фіктыўных прыкладанняў, 438 00:29:56,890 --> 00:30:00,370 змясціць іх у Android крама прыкладанняў, 439 00:30:00,370 --> 00:30:10,940 і, па сутнасці гэта было раней Android код джейлбрейка падвысіць прывілеі 440 00:30:10,940 --> 00:30:16,380 а затым ўсталяваць каманду і кіраваць і ператварыць ўсіх ахвяраў 441 00:30:16,380 --> 00:30:20,690 ў бот сеткі, але вы маглі б выявіць гэта 442 00:30:20,690 --> 00:30:24,170 калі вы сканавалі прыкладанне і проста шукаеце 443 00:30:24,170 --> 00:30:32,230 API выклікі, што шуканы корань дазвол правільна выканаць. 444 00:30:32,230 --> 00:30:40,150 >> А ёсць прыклад тут у мяне ёсць, якія мяняе проксі, 445 00:30:40,150 --> 00:30:46,380 і гэта на самай справе даступны толькі на Android. 446 00:30:46,380 --> 00:30:49,070 Вы можаце бачыць, я даю вам шмат прыкладаў на Android 447 00:30:49,070 --> 00:30:53,990 таму што менавіта тут найбольш актыўным шкоднасным кодам экасістэма 448 00:30:53,990 --> 00:30:58,690 таму што гэта вельмі лёгка для зламысніка, каб атрымаць шкоднасны код 449 00:30:58,690 --> 00:31:01,470 ў Android Marketplace. 450 00:31:01,470 --> 00:31:06,480 Гэта не так лёгка зрабіць, што ў Apple App Store 451 00:31:06,480 --> 00:31:10,250 таму што Яблык патрабуе ад распрацоўшчыкаў, каб ідэнтыфікаваць сябе 452 00:31:10,250 --> 00:31:12,790 і падпісаць код. 453 00:31:12,790 --> 00:31:20,340 Яны на самай справе праверыць, хто вы ёсць, і Apple, на самай справе ўглядацца прыкладанняў. 454 00:31:20,340 --> 00:31:27,450 Мы не бачым шмат праўдзівага шкоднасных праграм, калі прылада становіцца скампраметаванай. 455 00:31:27,450 --> 00:31:32,250 Я буду казаць аб некаторых прыкладах, дзе гэта сапраўды прыватнасці, што становіцца пад пагрозу, 456 00:31:32,250 --> 00:31:38,460 і вось што на самой справе адбываецца на прыладзе Apple. 457 00:31:38,460 --> 00:31:44,090 Іншая рэч, каб паглядзець на наяўнасць шкоднаснага кода, рызыкоўна код у прыладах 458 00:31:44,090 --> 00:31:50,300 з'яўляецца лагічныя або бомбы з гадзінным механізмам, і бомбы з гадзінным механізмам, верагодна, 459 00:31:50,300 --> 00:31:53,370 значна прасцей шукаць, чым лагічныя бомбы. 460 00:31:53,370 --> 00:31:57,030 Але з часам бомбаў, што вы можаце зрабіць, гэта вы можаце паглядзець на 461 00:31:57,030 --> 00:32:04,760 месцаў у кодзе, дзе тэстуецца час або абсалютная час шукаецца 462 00:32:04,760 --> 00:32:08,190 да пэўная функцыянальнасць у дадатку адбываецца. 463 00:32:08,190 --> 00:32:14,200 І гэта можа быць зроблена, каб схаваць, што актыўнасць ад карыстальніка, 464 00:32:14,200 --> 00:32:17,510 так гэта адбываецца позна ўвечары. 465 00:32:17,510 --> 00:32:24,350 DroidDream зрабіў усю сваю дзейнасць у перыяд з 11 гадзін вечара да 8 раніцы па мясцовым часе 466 00:32:24,350 --> 00:32:30,650 каб паспрабаваць зрабіць гэта ў той час як карыстальнік можа не выкарыстоўваць свае прылады. 467 00:32:30,650 --> 00:32:38,680 >> Іншая прычына зрабіць гэта, калі людзі выкарыстоўваюць паводніцкі аналіз прыкладання, 468 00:32:38,680 --> 00:32:43,430 запуску прыкладання ў ізаляванай асяроддзі, каб бачыць тое, што паводзіны прыкладання з'яўляецца, 469 00:32:43,430 --> 00:32:51,090 яны могуць выкарыстоўваць логіку пачасовай зрабіць дзейнасць 470 00:32:51,090 --> 00:32:54,640 калі праграма не ў пясочніцы. 471 00:32:54,640 --> 00:33:01,520 Напрыклад, крама прыкладанняў, як Apple, 472 00:33:01,520 --> 00:33:07,940 запускае прыкладанне, але яны, верагодна, не запускаць ўсе прыкладання, скажам, 30 дзён 473 00:33:07,940 --> 00:33:10,550 перш чым ўхваліць яго, так што вы можаце змясціць 474 00:33:10,550 --> 00:33:14,120 Логіка ў вашым дадатку, які сказаў, добра, толькі рабіць дрэнна 475 00:33:14,120 --> 00:33:20,490 пасля 30 дзён прайшло, або праз 30 дзён пасля даты публікацыі заяўкі, 476 00:33:20,490 --> 00:33:27,020 і што можа дапамагчы шкоднасны код шкуру ад людзей правяраючых для яго. 477 00:33:27,020 --> 00:33:30,050 Калі антывірусныя кампаніі працуюць рэчы ў пясочніцы 478 00:33:30,050 --> 00:33:36,370 або дадатак самі крамы гэта можа дапамагчы 479 00:33:36,370 --> 00:33:39,260 схаваць гэта ад гэтай інспекцыі. 480 00:33:39,260 --> 00:33:43,020 Цяпер, адваротны бок, што гэта лёгка знайсці пры дапамозе статычнага аналізу, 481 00:33:43,020 --> 00:33:46,170 так на самой справе праверкі код, які вы можаце паглядзець на ўсіх месцах, 482 00:33:46,170 --> 00:33:54,010 дзе дадатак правярае час і праверыць, што шлях. 483 00:33:54,010 --> 00:33:58,850 А вось у мяне ёсць некалькі прыкладаў на гэтых 3-х розных платформаў 484 00:33:58,850 --> 00:34:05,640 як раз могуць быць правераны на на дадатак вытворцы 485 00:34:05,640 --> 00:34:10,520 так што вы ведаеце, што шукаць, калі вы агляду дадатак статычна. 486 00:34:10,520 --> 00:34:14,570 >> Я толькі што прайшоў праз цэлую кучу розных шкоднасных дзеянняў 487 00:34:14,570 --> 00:34:18,969 што мы бачылі ў дзікай прыродзе, але якія з іх з'яўляюцца найбольш распаўсюджанымі? 488 00:34:18,969 --> 00:34:23,940 У тым жа даследаванні ад штата Паўночная Караліна Мабільная Genome Project 489 00:34:23,940 --> 00:34:28,560 апублікаваў некаторыя дадзеныя, і былі ў асноўным 4 зоны 490 00:34:28,560 --> 00:34:32,850 што яны бачылі там, дзе было шмат актыўнасці. 491 00:34:32,850 --> 00:34:35,370 37% з прыкладанняў зрабіў прывілеяў, 492 00:34:35,370 --> 00:34:38,429 таму ім давялося некаторы тып джейлбрейка кода там 493 00:34:38,429 --> 00:34:42,070 дзе яны спрабавалі падвысіць прывілеі так, каб яны маглі 494 00:34:42,070 --> 00:34:48,360 у каманды API працуе ў якасці аперацыйнай сістэмы. 495 00:34:48,360 --> 00:34:52,520 45% з прыкладанняў там зрабіў прэміум SMS, 496 00:34:52,520 --> 00:34:57,260 так што гэта велізарны адсотак, які спрабуе наўпрост манетызаваць. 497 00:34:57,260 --> 00:35:02,640 93% зрабілі пульт дыстанцыйнага кіравання, так што яны спрабавалі стварыць бот сетку, мабільны бот сетку. 498 00:35:02,640 --> 00:35:08,990 І 45% збіраюць інфармацыю ідэнтыфікацыі 499 00:35:08,990 --> 00:35:16,230 як нумары тэлефонаў, UUID,, GPS месцазнаходжанне, уліковыя запісы карыстальнікаў, 500 00:35:16,230 --> 00:35:22,870 і гэта дадае да больш чым 100, таму што большасць шкоднасных праграм спрабуе зрабіць некаторыя з гэтых рэчаў. 501 00:35:22,870 --> 00:35:27,070 >> Я збіраюся пераключыцца на другую палову і казаць пра уразлівасцяў кода. 502 00:35:27,070 --> 00:35:29,480 Гэта другая палова рызыкоўнымі відамі дзейнасці. 503 00:35:29,480 --> 00:35:33,450 Гэта дзе істотна распрацоўшчык робіць памылкі. 504 00:35:33,450 --> 00:35:37,210 Законным распрацоўшчык, пішучы законную дадатак 505 00:35:37,210 --> 00:35:41,830 робіць памылкі або не ведае пра рызыкі, звязаных з мабільнай платформы. 506 00:35:41,830 --> 00:35:44,780 Яны проста не ведаюць, як зрабіць бяспечнае мабільнае прыкладанне, 507 00:35:44,780 --> 00:35:47,700 а часам распрацоўшчык не клапоціцца аб памяшканні карыстальніка рызыцы. 508 00:35:47,700 --> 00:35:50,850 Часам частка іх бізнэс-мадэлі можа быць 509 00:35:50,850 --> 00:35:54,610 збору асабістай інфармацыі карыстальніка. 510 00:35:54,610 --> 00:35:58,090 Гэта свайго роду іншай катэгорыі, і менавіта таму некаторыя з гэты шкоднасны 511 00:35:58,090 --> 00:36:03,200 супраць законных пачынае сыходзіць крывёй над таму што ёсць розніца меркаванняў 512 00:36:03,200 --> 00:36:10,440 між тым, што карыстальнік хоча і што карыстальнік лічыць рызыкоўным 513 00:36:10,440 --> 00:36:13,050 і тое, што распрацоўнік прыкладання лічыць рызыкоўным. 514 00:36:13,050 --> 00:36:18,380 Вядома, гэта не дадзеныя распрацоўшчык прыкладання ў большасці выпадкаў. 515 00:36:18,380 --> 00:36:22,030 >> І, нарэшце, яшчэ адзін спосаб гэта адбываецца, распрацоўшчык можа звязаць у 516 00:36:22,030 --> 00:36:28,600 падзяляная бібліятэка, якая мае ўразлівасці або гэты рызыкоўных паводзінаў у ім 517 00:36:28,600 --> 00:36:32,480 незаўважна для іх. 518 00:36:32,480 --> 00:36:37,060 Першая катэгорыя адчувальны ўцечкі дадзеных, 519 00:36:37,060 --> 00:36:40,030 і гэта, калі праграма збірае інфармацыю 520 00:36:40,030 --> 00:36:44,980 месцазнаходжанне, інфармацыю адраснай кнігі, інфармацыі ўладальніка, як 521 00:36:44,980 --> 00:36:48,000 і пасылае, што выключэнне прылады. 522 00:36:48,000 --> 00:36:53,050 І як толькі гэта ад прылады, мы не ведаем, што адбываецца з гэтай інфармацыяй. 523 00:36:53,050 --> 00:36:57,170 Гэта можна было б захоўваць небяспечна распрацоўшчыкам прыкладання. 524 00:36:57,170 --> 00:37:02,070 Мы бачылі распрацоўшчыкі прыкладанняў атрымаць пад пагрозу, 525 00:37:02,070 --> 00:37:05,820 і дадзеныя, якія яны захоўвання атрымлівае прынятыя. 526 00:37:05,820 --> 00:37:10,970 Гэта адбылося некалькі месяцаў таму, каб распрацоўшчык ўніз ў Фларыдзе 527 00:37:10,970 --> 00:37:21,660 дзе вялікая колькасць-гэта было Ipad UUID, і імёны прылад 528 00:37:21,660 --> 00:37:25,270 пратачыліся таму, што хто-то, я думаю, што гэта было ананімным, 529 00:37:25,270 --> 00:37:29,460 сцвярджаў, зрабіць гэта, уварваліся ў серверах гэтага распрацоўніка 530 00:37:29,460 --> 00:37:34,920 і скраў мільёны Ipad UUID, 531 00:37:34,920 --> 00:37:37,390 і імёны кампутараў. 532 00:37:37,390 --> 00:37:40,260 Не самы рызыкоўны інфармацыя, 533 00:37:40,260 --> 00:37:46,820 але тое, што калі б гэта было захоўванне імёнаў карыстальнікаў і пароляў 534 00:37:46,820 --> 00:37:48,170 і хатнія адрасы? 535 00:37:48,170 --> 00:37:51,100 Там шмат прыкладанняў, якія захоўваюць такую ​​інфармацыю. 536 00:37:51,100 --> 00:37:53,230 Рызыка ёсць. 537 00:37:53,230 --> 00:37:56,620 >> Іншая рэч, якая можа адбыцца, гэта калі распрацоўшчык не клапоціцца 538 00:37:56,620 --> 00:38:01,370 для забеспячэння канала перадачы дадзеных, і гэта яшчэ адзін вялікі уразлівасці Я збіраюся казаць пра, 539 00:38:01,370 --> 00:38:05,160 што дадзеныя адпраўляюцца ў адкрытым выглядзе. 540 00:38:05,160 --> 00:38:09,040 Калі карыстальнік знаходзіцца ў сетцы агульнага карыстання Wi-Fi 541 00:38:09,040 --> 00:38:12,330 або нехта нюхае Інтэрнэт дзесьці 542 00:38:12,330 --> 00:38:19,260 па шляху, што дадзеныя выкрыцця. 543 00:38:19,260 --> 00:38:23,790 Адзін вельмі вядомы выпадак гэтага ўцечкі інфармацыі адбылося з Pandora, 544 00:38:23,790 --> 00:38:27,250 і гэта тое, што мы даследавалі на Veracode. 545 00:38:27,250 --> 00:38:33,200 Мы чулі, што была-Я думаю, што гэта быў Федэральная гандлёвая камісія 546 00:38:33,200 --> 00:38:35,310 Расследаванне адбываецца з Пандоры. 547 00:38:35,310 --> 00:38:39,830 Мы сказалі: «Што там адбываецца? Давайце пачнем капацца ў дадатку Pandora." 548 00:38:39,830 --> 00:38:46,690 І тое, што мы вызначылі было ўжыванне Пандора сабраны 549 00:38:46,690 --> 00:38:51,270 Ваш пол і ўзрост 550 00:38:51,270 --> 00:38:56,660 і гэта таксама даступныя ваша месцазнаходжанне GPS, а таксама прымяненне Pandora 551 00:38:56,660 --> 00:39:00,200 зрабіў гэта для таго, што яны сказалі, былі законныя падставы. 552 00:39:00,200 --> 00:39:05,360 Музыка, якую яны гралі-Pandora з'яўляецца струменевай музыкі прыкладанне- 553 00:39:05,360 --> 00:39:07,530 музыка, якую яны гулялі толькі ліцэнзаваць ў Злучаных Штатах, 554 00:39:07,530 --> 00:39:13,020 такім чынам, яны павінны былі праверыць, каб выконваць свае ліцэнзійныя пагаднення, якія яны мелі 555 00:39:13,020 --> 00:39:17,240 за музыку, што карыстач быў у Злучаных Штатах. 556 00:39:17,240 --> 00:39:25,070 Яны таксама хацелі выконваць Parental Advisory 557 00:39:25,070 --> 00:39:33,790 вакол мовы для дарослых у музыцы, 558 00:39:33,790 --> 00:39:37,500 і так што гэта добраахвотная праграма, але яны хацелі, каб адпавядаць, што 559 00:39:37,500 --> 00:39:43,010 а не граць відавочныя лірыку дзяцей 13 гадоў і маладзейшым. 560 00:39:43,010 --> 00:39:46,280 >> У іх былі законныя падставы для збору гэтых дадзеных. 561 00:39:46,280 --> 00:39:49,160 Іх прыкладанне было дазволу, каб зрабіць гэта. 562 00:39:49,160 --> 00:39:52,000 Карыстальнікі думаў, што гэта было законна. Але што здарылася? 563 00:39:52,000 --> 00:39:55,810 Яны звязаны ў 3 ці 4 розных бібліятэках аб'яваў. 564 00:39:55,810 --> 00:39:59,140 Зараз усе раптам ўсіх гэтых рэкламных бібліятэк 565 00:39:59,140 --> 00:40:02,970 атрымліваюць доступ да гэтай жа інфармацыі. 566 00:40:02,970 --> 00:40:05,830 Бібліятэкі аб'яву, калі вы паглядзіце на код у рэкламных бібліятэк 567 00:40:05,830 --> 00:40:08,430 што яны робяць, у кожным аб'яўленні бібліятэка кажа 568 00:40:08,430 --> 00:40:11,340 "Хіба маё дадатак дазвол на атрыманне GPS месцазнаходжанне?" 569 00:40:11,340 --> 00:40:14,890 "О, гэта? Добра, скажыце мне размяшчэнне GPS." 570 00:40:14,890 --> 00:40:16,620 Кожны бібліятэка аб'яву робіць гэта, 571 00:40:16,620 --> 00:40:19,740 і калі дадатак не мае дазволу GPS 572 00:40:19,740 --> 00:40:23,460 ён не будзе мець магчымасць атрымаць яго, але калі гэта адбудзецца, гэта будзе атрымаць яго. 573 00:40:23,460 --> 00:40:26,240 Гэта дзе бізнэс-мадэль з рэкламы бібліятэк 574 00:40:26,240 --> 00:40:31,160 выступае супраць прыватнай жыцця карыстальніка. 575 00:40:31,160 --> 00:40:34,980 І там было даследаванні, што там будзе казаць, калі вы ведаеце, узрост 576 00:40:34,980 --> 00:40:38,430 чалавека, і вы ведаеце іх размяшчэнне 577 00:40:38,430 --> 00:40:42,530 дзе яны спяць па начах, таму што ў вас ёсць іх каардынаты GPS 578 00:40:42,530 --> 00:40:46,030 у той час як яны, магчыма, спіце, вы сапраўды ведаеце, хто гэты чалавек 579 00:40:46,030 --> 00:40:50,230 таму што вы можаце вызначыць, якія сябрам гэтай сям'і з'яўляецца тое, што чалавек. 580 00:40:50,230 --> 00:40:54,780 Сапраўды гэта вызначэнне для рэкламадаўцаў 581 00:40:54,780 --> 00:40:59,530 дакладна, хто вы ёсць, і, падобна, гэта было законна. 582 00:40:59,530 --> 00:41:02,800 Я проста хачу, каб мой струменевай музыкі, і гэта адзіны спосаб атрымаць яго. 583 00:41:02,800 --> 00:41:05,370 >> Ну, мы схільныя гэтага. 584 00:41:05,370 --> 00:41:08,030 Мы напісалі гэта ў некалькіх паведамленняў у блогу, 585 00:41:08,030 --> 00:41:13,280 і аказалася, што хтосьці з часопіса Rolling Stone 586 00:41:13,280 --> 00:41:18,810 прачытаць адну з нашых блогах і напісаў свой уласны блог у Rolling Stone аб гэтым, 587 00:41:18,810 --> 00:41:22,120 і ўжо на наступны дзень Пандора думаў, што гэта была добрая ідэя 588 00:41:22,120 --> 00:41:27,600 для выдалення рэкламных бібліятэкі з іх прымянення. 589 00:41:27,600 --> 00:41:31,270 Наколькі я ведаю, што яны-яны толькі павінны рэкамендаваць. 590 00:41:31,270 --> 00:41:35,770 Я думаю, што яны толькі Freemium тып прыкладанне, якое зрабіў гэта. 591 00:41:35,770 --> 00:41:38,660 Усе астатнія Freemium прыкладанні маюць такое ж паводзіны, 592 00:41:38,660 --> 00:41:41,780 так што вы павінны думаць пра тое, якія дадзеныя вы даяце 593 00:41:41,780 --> 00:41:48,330 гэтыя Freemium прыкладання, таму што гэта ўсё збіраецца рэкламадаўцаў. 594 00:41:48,330 --> 00:41:53,390 Прэтарыянскай таксама правёў даследаванне аб падзяляем бібліятэк і сказаў: 595 00:41:53,390 --> 00:41:57,100 "Давайце паглядзім на тое, што дынамічныя бібліятэкі топ падзяляем бібліятэкі," і гэта было дадзеныя. 596 00:41:57,100 --> 00:41:59,420 >> Яны прааналізавалі 53000 прыкладанняў, 597 00:41:59,420 --> 00:42:01,900 а лік 1 агульная бібліятэка была Admob. 598 00:42:01,900 --> 00:42:06,060 Гэта было на самай справе ў 38% прыкладанняў там, 599 00:42:06,060 --> 00:42:08,800 так 38% заявак, якія вы карыстаецеся 600 00:42:08,800 --> 00:42:11,250 , Верагодна, збіраючы вашу асабістую інфармацыю 601 00:42:11,250 --> 00:42:16,650 і адправіўшы яго на рэкламных сетак. 602 00:42:16,650 --> 00:42:19,350 Apache і Android былі 8% і 6%, 603 00:42:19,350 --> 00:42:22,960 а потым гэтыя астатнія ўніз, на дно, Аб'явы Google, Flurry, 604 00:42:22,960 --> 00:42:26,600 Моб Горад і тысячагадовай СМІ, 605 00:42:26,600 --> 00:42:30,500 усе гэтыя рэкламныя кампаніі, а затым, што цікава, 606 00:42:30,500 --> 00:42:33,500 4% звязана ў бібліятэцы Facebook 607 00:42:33,500 --> 00:42:38,870 верагодна, зрабіць аўтэнтыфікацыю праз Facebook 608 00:42:38,870 --> 00:42:40,810 так што прыкладанне можа ідэнтыфікаваць Facebook. 609 00:42:40,810 --> 00:42:44,660 Але гэта таксама азначае карпарацыю Facebook кантралюе код 610 00:42:44,660 --> 00:42:49,010 які працуе ў 4% Android мабільных прыкладанняў там, 611 00:42:49,010 --> 00:42:53,490 і яны маюць доступ да ўсіх дадзеных, што, што прыкладанне мае дазвол на атрыманне ст. 612 00:42:53,490 --> 00:42:57,170 Facebook сутнасці спрабуе прадаць месца для рэкламы. 613 00:42:57,170 --> 00:43:00,120 Гэта іх бізнес-мадэль. 614 00:43:00,120 --> 00:43:02,920 >> Калі вы паглядзіце на ўсю гэтую экасістэму з гэтых дазволаў 615 00:43:02,920 --> 00:43:07,740 і падзяляем бібліятэкі вы пачынаеце бачыць, што 616 00:43:07,740 --> 00:43:13,850 ў вас ёсць шмат рызык у нібыта легітымнага прыкладання. 617 00:43:13,850 --> 00:43:19,360 Тое ж падобныя, што здарылася з Пандоры 618 00:43:19,360 --> 00:43:22,340 адбылося з дадаткам пад назвай Шлях, 619 00:43:22,340 --> 00:43:27,660 і Шлях думалі, што яны быўшы папераджальныя, добразычлівыя распрацоўшчыкі. 620 00:43:27,660 --> 00:43:32,160 Яны проста спрабавалі даць вам вялікае зручнасць для карыстальнікаў, 621 00:43:32,160 --> 00:43:37,810 і аказалася, што без запыту карыстальніка або інфармацыю карыстальніку, нічога- 622 00:43:37,810 --> 00:43:40,400 і гэта адбылося на мабільны і на Android, 623 00:43:40,400 --> 00:43:44,420 Пандора прыкладанне было на мабільны і Android- 624 00:43:44,420 --> 00:43:48,890 што ўжыванне Шлях схапіў ўсю вашу адрасную кнігу 625 00:43:48,890 --> 00:43:52,830 і загружаць яго на шляху, калі вы проста ўсталёўваецца і запуску прыкладання, 626 00:43:52,830 --> 00:43:55,840 і яны не расказаць вам пра гэта. 627 00:43:55,840 --> 00:43:58,750 Яны думалі, што гэта было сапраўды карысна для вас 628 00:43:58,750 --> 00:44:04,040 , Каб мець магчымасць падзяліцца з усімі людзьмі ў вашай адраснай кнізе 629 00:44:04,040 --> 00:44:06,920 што вы карыстаецеся дадатак Path. 630 00:44:06,920 --> 00:44:09,490 >> Ну, відавочна Шлях думаў, што гэта было выдатным для сваёй кампаніі. 631 00:44:09,490 --> 00:44:13,510 Не настолькі выдатны для карыстальніка. 632 00:44:13,510 --> 00:44:19,020 Вы павінны думаць, што гэта адна справа, калі магчыма, падлетак 633 00:44:19,020 --> 00:44:23,700 выкарыстоўвае гэта дадатак і іх дзясяткі сяброў знаходзяцца там, 634 00:44:23,700 --> 00:44:29,360 але што, калі гэта генеральны дырэктар кампаніі, якая ўсталёўвае шлях 635 00:44:29,360 --> 00:44:33,170 а затым раптам іх ўсёй адраснай кнігі там? 636 00:44:33,170 --> 00:44:38,310 Вы збіраецеся атрымаць шмат патэнцыйна каштоўнага кантактную інфармацыю 637 00:44:38,310 --> 00:44:40,920 для многіх людзей. 638 00:44:40,920 --> 00:44:44,500 Рэпарцёр з New York Times, вы можаце быць у стане атрымаць нумар тэлефона 639 00:44:44,500 --> 00:44:47,380 для былых прэзідэнтаў з іх адраснай кнігі, 640 00:44:47,380 --> 00:44:54,780 так відавочна, шмат канфідэнцыйнай інфармацыі атрымлівае перадаюцца нешта накшталт гэтага. 641 00:44:54,780 --> 00:44:58,090 Быў такі вялікі лапік пра гэта, што шлях папрасіў прабачэння. 642 00:44:58,090 --> 00:45:01,610 Яны змянілі сваё прыкладанне, і гэта нават паўплывала Apple. 643 00:45:01,610 --> 00:45:06,950 Яблык сказаў: "Мы збіраемся, каб прымусіць прадаўцоў дадатак запытваць карыстальнікаў 644 00:45:06,950 --> 00:45:12,650 калі яны збіраюцца сабраць усю сваю адрасную кнігу ". 645 00:45:12,650 --> 00:45:15,360 >> Падобна на тое, што адбываецца тут 646 00:45:15,360 --> 00:45:19,430 калі ёсць адна вялікая парушэнне прыватнасці, і гэта робіць прэсу 647 00:45:19,430 --> 00:45:21,680 мы бачым змены там. 648 00:45:21,680 --> 00:45:23,230 Але, вядома, ёсць іншыя рэчы там. 649 00:45:23,230 --> 00:45:27,440 Дадатак LinkedIn збірае запісаў календара, 650 00:45:27,440 --> 00:45:34,530 Але Apple не робіць карыстальнік будзе прапанавана пра гэта. 651 00:45:34,530 --> 00:45:38,030 Запісы календара можа мець канфідэнцыйную інфармацыю ў іх таксама. 652 00:45:38,030 --> 00:45:40,000 Дзе вы збіраецеся правесці рысу? 653 00:45:40,000 --> 00:45:43,960 Гэта сапраўды збольшага развіваецца месца 654 00:45:43,960 --> 00:45:47,640 дзе на самай справе няма дастаткова высокага ўзроўню там 655 00:45:47,640 --> 00:45:51,990 для карыстальнікаў, каб зразумець, калі іх інфармацыя будзе ў небяспецы 656 00:45:51,990 --> 00:45:57,820 і калі яны збіраюцца ведаю, што гэта вязуць. 657 00:45:57,820 --> 00:46:03,040 Мы напісалі дадатак на Veracode назвай Бывайце, 658 00:46:03,040 --> 00:46:08,350 і, па сутнасці гэта дазволіла вам паказаць прыкладанне ў каталогу ITunes 659 00:46:08,350 --> 00:46:12,550 і глядзець на ўсіх прыкладанняў, якія былі на зборы свой поўны адрасную кнігу. 660 00:46:12,550 --> 00:46:19,760 І як вы можаце бачыць у гэтым спісе тут, Angry Birds, 661 00:46:19,760 --> 00:46:21,590 AIM, AroundMe. 662 00:46:21,590 --> 00:46:24,050 Чаму Angry Birds каб адрасная кніга? 663 00:46:24,050 --> 00:46:29,160 Я не ведаю, але гэта робіць як-то. 664 00:46:29,160 --> 00:46:32,310 >> Гэта тое, што многія, многія прыкладання зрабіць. 665 00:46:32,310 --> 00:46:34,780 Вы можаце праверыць код для гэтага. 666 00:46:34,780 --> 00:46:38,660 Там ў выразна пэўныя API-інтэрфейсы для IPhone, Android і BlackBerry 667 00:46:38,660 --> 00:46:42,120 каб атрымаць у адраснай кнізе. 668 00:46:42,120 --> 00:46:48,520 Вы сапраўды можаце лёгка праверыць для гэтага, і гэта тое, што мы зрабілі ў нашым дадатку Бывайце. 669 00:46:48,520 --> 00:46:52,320 Наступная катэгорыя, небяспечны Адчувальная захоўванне дадзеных, 670 00:46:52,320 --> 00:46:55,670 гэта тое, дзе распрацоўшчыкі ўзяць нешта накшталт штыфта або нумар рахунку 671 00:46:55,670 --> 00:46:58,530 або пароль і захоўваеце яго ў адкрытым выглядзе на прыладзе. 672 00:46:58,530 --> 00:47:02,310 Што яшчэ горш, яны могуць захоўваць гэта ў раёне, па тэлефоне 673 00:47:02,310 --> 00:47:06,820 якія глабальна даступны, як і SD-карты. 674 00:47:06,820 --> 00:47:11,320 Вы бачыце гэта часцей на Android, таму што Android дазваляе для SD-карты. 675 00:47:11,320 --> 00:47:13,200 Прылады IPhone няма. 676 00:47:13,200 --> 00:47:17,900 Але мы нават бачылі гэта адбылося ў дадатку Citigroup. 677 00:47:17,900 --> 00:47:25,450 Іх онлайн-банкінгу дадатак захоўваецца нумары рахункаў небяспечным, 678 00:47:25,450 --> 00:47:28,120 проста ў адкрытым выглядзе, так што калі вы страцілі ваш прыбор, 679 00:47:28,120 --> 00:47:30,670 па сутнасці вы страцілі ваш банкаўскі рахунак. 680 00:47:30,670 --> 00:47:36,000 Вось чаму я асабіста не рабіць стаўку на мой мабільны. 681 00:47:36,000 --> 00:47:43,710 Я думаю, што гэта занадта рызыкоўна прама зараз, каб зрабіць гэтыя віды дзейнасці. 682 00:47:43,710 --> 00:47:45,950 >> Skype зрабіў тое ж самае. 683 00:47:45,950 --> 00:47:49,870 Skype, вядома, мае рэшту на рахунку, імя карыстальніка і пароль 684 00:47:49,870 --> 00:47:51,030 што доступ да гэтай баланс. 685 00:47:51,030 --> 00:48:00,080 Яны захоўвалі ўсю гэтую інфармацыю ў адкрытым выглядзе на мабільным прыладзе. 686 00:48:00,080 --> 00:48:05,760 У мяне ёсць некалькі прыкладаў тут стварэння файлаў 687 00:48:05,760 --> 00:48:10,310 , Якія не маюць права доступу або запісу на дыск 688 00:48:10,310 --> 00:48:17,260 а якія не маюць любую шыфравання здарыцца за гэта. 689 00:48:17,260 --> 00:48:20,190 Наступны вобласць, небяспечны Адчувальная Перадача дадзеных, 690 00:48:20,190 --> 00:48:24,450 Я намякнуў на гэта некалькі разоў, і з-за грамадскага Wi-Fi 691 00:48:24,450 --> 00:48:27,770 гэта тое, што прыкладанні абсалютна неабходна зрабіць, 692 00:48:27,770 --> 00:48:31,250 і гэта, верагодна, што мы бачым пайсці не так больш за ўсё. 693 00:48:31,250 --> 00:48:34,920 Я б сказаў,-на самай справе, я думаю, у мяне ёсць фактычныя дадзеныя, 694 00:48:34,920 --> 00:48:38,120 але гэта блізка да палове мабільных прыкладанняў 695 00:48:38,120 --> 00:48:41,780 завінціць робіць SSL. 696 00:48:41,780 --> 00:48:43,910 Яны проста не выкарыстоўваць API-інтэрфейсы правільна. 697 00:48:43,910 --> 00:48:47,970 Я маю на ўвазе, усё, што вам трэба зрабіць, гэта прытрымлівацца інструкцыям і выкарыстоўваць API-інтэрфейсы, 698 00:48:47,970 --> 00:48:54,720 але яны такія рэчы, як ня праверыць, ці ёсць несапраўдным пасведчанне на іншым канцы, 699 00:48:54,720 --> 00:49:02,120 ня праверыць, калі іншы канец спрабуе зрабіць пратакол нападаў на састарэлыя версіі. 700 00:49:02,120 --> 00:49:07,200 >> Распрацоўнікі, яны хочуць, каб іх сцяжок, ці не так? 701 00:49:07,200 --> 00:49:11,910 Іх патрабаванне выкарыстоўваць гэта, каб прадаць. Яны выкарысталі гэта, каб прадаць. 702 00:49:11,910 --> 00:49:14,800 Патрабаванне не выкарыстоўваць гэта, каб прадаць надзейна, 703 00:49:14,800 --> 00:49:19,680 і вось чаму ўсё прыкладанні, якія выкарыстоўваюць SSL для абароны дадзеных 704 00:49:19,680 --> 00:49:23,470 як гэта перадаецца выключыць прыладу сапраўды павінны быць правераны 705 00:49:23,470 --> 00:49:28,950 каб пераканацца, што быў рэалізаваны правільна. 706 00:49:28,950 --> 00:49:32,850 А вось у мяне ёсць некалькі прыкладаў, дзе можна ўбачыць дадатак 707 00:49:32,850 --> 00:49:37,400 Магчыма, выкарыстоўваецца HTTP замест HTTPS. 708 00:49:37,400 --> 00:49:40,510 У некаторых выпадках прыкладання вернецца да HTTP 709 00:49:40,510 --> 00:49:44,250 калі HTTPS не працуе. 710 00:49:44,250 --> 00:49:49,070 У мяне ёсць яшчэ адзін выклік тут, на Android, дзе яны адключаная праверку сертыфіката, 711 00:49:49,070 --> 00:49:51,700 так атака чалавек-в-сярэдзіне можа здарыцца. 712 00:49:51,700 --> 00:49:56,370 Несапраўдны сертыфікат будзе прыняты. 713 00:49:56,370 --> 00:50:01,920 Усе гэтыя выпадкі, калі зламыснікі збіраюцца, каб мець магчымасць трапіць на 714 00:50:01,920 --> 00:50:07,150 тое ж самае Wi-Fi злучэнне, як карыстальніка і доступ да ўсіх дадзеных 715 00:50:07,150 --> 00:50:11,650 які адпраўляецца праз Інтэрнэт. 716 00:50:11,650 --> 00:50:15,970 >> І, нарэшце, апошняя катэгорыя ў мяне ёсць вось жорстка пароль і ключы. 717 00:50:15,970 --> 00:50:21,470 Мы фактычна бачым шмат распрацоўнікаў выкарыстоўваць той жа стыль кадавання 718 00:50:21,470 --> 00:50:25,900 што яны зрабілі, калі яны будавалі прыкладанняў вэб-сервера, 719 00:50:25,900 --> 00:50:29,700 так яны будуюць сервернае прыкладанне Java, і яны кадуюцца ключ. 720 00:50:29,700 --> 00:50:31,940 Ну, калі вы ствараеце сервернае прыкладанне, ды, 721 00:50:31,940 --> 00:50:34,240 кадуюцца ключ з'яўляецца не вельмі добрая ідэя. 722 00:50:34,240 --> 00:50:36,290 Гэта робіць яго цяжка змяніць. 723 00:50:36,290 --> 00:50:40,700 Але гэта не так ужо дрэнна на боку сервера, таму што, хто мае доступ да баку сервера? 724 00:50:40,700 --> 00:50:43,140 Толькі адміністратары. 725 00:50:43,140 --> 00:50:48,100 Але калі ўзяць той жа код, і вы выліў яго на мабільным дадатку 726 00:50:48,100 --> 00:50:52,550 Цяпер кожны, хто мае, што мабільнае прыкладанне мае доступ да гэтага жорстка ключа, 727 00:50:52,550 --> 00:50:56,380 і мы сапраўды бачым гэта шмат разоў, і ў мяне ёсць некаторыя статыстычныя дадзеныя 728 00:50:56,380 --> 00:51:00,920 пра тое, як часта мы бачым гэта адбылося. 729 00:51:00,920 --> 00:51:04,940 Гэта на самай справе было ў прыкладзе кода, MasterCard, апублікаванай 730 00:51:04,940 --> 00:51:06,850 аб тым, як выкарыстоўваць свае паслугі. 731 00:51:06,850 --> 00:51:11,860 У прыкладзе кода паказаў, як вы б проста ўзяць пароль 732 00:51:11,860 --> 00:51:14,850 і пакласці яго ў жорстка радок прама там, 733 00:51:14,850 --> 00:51:19,380 і мы ведаем, як распрацоўшчыкі любяць капіяваць і ўстаўляць фрагменты кода 734 00:51:19,380 --> 00:51:22,360 калі яны спрабуюць нешта зрабіць, так што вы скапіяваць і ўставіць фрагмент кода 735 00:51:22,360 --> 00:51:28,450 што яны далі як прыклад кода, і ў вас ёсць небяспечны прыкладання. 736 00:51:28,450 --> 00:51:31,490 >> А тут у нас ёсць некалькі прыкладаў. 737 00:51:31,490 --> 00:51:35,840 Гэта першы з'яўляецца адным мы бачым шмат, дзе яны жорстка 738 00:51:35,840 --> 00:51:40,510 права дадзеных у URL, які атрымлівае адпраўленыя. 739 00:51:40,510 --> 00:51:45,120 Часам мы бачым радок пароль = пароль. 740 00:51:45,120 --> 00:51:49,060 Гэта даволі лёгка выявіць, ці радок пароля на BlackBerry і Android. 741 00:51:49,060 --> 00:51:53,680 Гэта на самай справе даволі лёгка праверыць, таму што амаль заўсёды 742 00:51:53,680 --> 00:51:57,030 імёны распрацоўшчыкаў зменнай, трымае пароль 743 00:51:57,030 --> 00:52:02,290 некаторую змену пароля. 744 00:52:02,290 --> 00:52:05,200 Я згадаў, што мы робім статычны аналіз у Veracode, 745 00:52:05,200 --> 00:52:11,790 таму мы прааналізавалі некалькі сотняў Android і IOS прыкладанняў. 746 00:52:11,790 --> 00:52:15,160 Мы стварылі поўныя мадэлі іх, і мы ў стане сканаваць іх 747 00:52:15,160 --> 00:52:19,280 для розных уразлівасцяў, асабліва уразлівасцяў якіх я казаў, 748 00:52:19,280 --> 00:52:21,050 і ў мяне ёсць некаторыя дадзеныя тут. 749 00:52:21,050 --> 00:52:24,320 68,5% з праграмы, мы глядзелі на 750 00:52:24,320 --> 00:52:28,590 парушыў крыптаграфічны код, 751 00:52:28,590 --> 00:52:33,240 што для нас, мы не можам выявіць, калі вы зрабілі свой уласны працэдуру шыфравання, 752 00:52:33,240 --> 00:52:38,980 не тое што гэта добрая ідэя, але гэта на самай справе выкарыстоўвае апублікаваныя API, 753 00:52:38,980 --> 00:52:42,530 што на платформе, але робіць іх такім чынам 754 00:52:42,530 --> 00:52:46,680 што крыпта будуць ўразлівыя, 68.5. 755 00:52:46,680 --> 00:52:49,870 І гэта для людзей, якія пасылаюць нам свае заяўкі фактычна, таму што 756 00:52:49,870 --> 00:52:53,730 яны думаюць, што гэта добрая ідэя, каб зрабіць тэставанне бяспекі. 757 00:52:53,730 --> 00:52:56,960 Гэта ўжо людзі, якія, верагодна, думаў надзейна, 758 00:52:56,960 --> 00:52:59,540 так што, верагодна, нават горш. 759 00:52:59,540 --> 00:53:02,690 >> Я не казаў аб кантрольнай лініі ўводу сыравіны. 760 00:53:02,690 --> 00:53:07,640 Гэта тое, што мы правяраем, але гэта не так рызыкоўна праблемай. 761 00:53:07,640 --> 00:53:15,390 Уцечка інфармацыі, гэта дзе канфідэнцыйныя дадзеныя адпраўкай прылада. 762 00:53:15,390 --> 00:53:19,270 Мы выявілі, што ў 40% прыкладанняў. 763 00:53:19,270 --> 00:53:23,540 Час і дзяржава, тыя пытанні, тыпу стан гонкі, як правіла, даволі жорсткія, каб эксплуатаваць, 764 00:53:23,540 --> 00:53:26,170 так што я не казаў пра гэта, але мы глядзелі на яго. 765 00:53:26,170 --> 00:53:28,750 23% былі праблемы SQL Injection. 766 00:53:28,750 --> 00:53:32,020 Шмат людзей не ведаюць, што шмат прыкладанняў 767 00:53:32,020 --> 00:53:35,880 выкарыстоўваць невялікую мала дадзеных SQL на іх задняй часткі для захоўвання дадзеных. 768 00:53:35,880 --> 00:53:40,430 Ну, калі дадзеныя, якія вы захопу па сетцы 769 00:53:40,430 --> 00:53:43,800 мае радкі атакі ін'екцыі SQL ў ім 770 00:53:43,800 --> 00:53:45,970 хто-то можа паставіць пад пагрозу прылада праз гэта, 771 00:53:45,970 --> 00:53:49,800 і таму я думаю, што мы знаходзім каля 40% вэб-прыкладанняў маюць гэтай праблемы, 772 00:53:49,800 --> 00:53:52,840 якая з'яўляецца велізарнай праблемай эпідэміі. 773 00:53:52,840 --> 00:53:55,740 Мы знаходзім яго 23% часу ў мабільных прыкладаннях 774 00:53:55,740 --> 00:54:02,030 і гэта, верагодна, таму, што многія іншыя вэб-прыкладанні выкарыстаюць SQL, чым з мабільнага. 775 00:54:02,030 --> 00:54:05,580 >> А потым мы ўсё яшчэ бачым некаторыя межсайтовый скріптінга, пытанні аўтарызацыі, 776 00:54:05,580 --> 00:54:09,400 а затым Кіраваць рэгістрацыйнымі дадзенымі, вось дзе ў вас ёсць свой жорстка пароль. 777 00:54:09,400 --> 00:54:14,540 У 5% прыкладанняў мы бачым, што. 778 00:54:14,540 --> 00:54:17,970 А потым у нас ёсць некаторыя дадзеныя аб прашыўкай. 779 00:54:17,970 --> 00:54:20,180 81% былі праблемы апрацоўкі памылак. 780 00:54:20,180 --> 00:54:23,130 Гэта больш сур'ёзная праблема якасці кода, 781 00:54:23,130 --> 00:54:28,010 але 67% з іх крыптаграфічныя праблемы, таму не так дрэнна, як Android. 782 00:54:28,010 --> 00:54:32,440 Можа быць, API-інтэрфейсы з'яўляюцца крыху лягчэй, назвы коды трохі лепш на МА. 783 00:54:32,440 --> 00:54:35,420 Але ўсё роўна вельмі высокі адсотак. 784 00:54:35,420 --> 00:54:39,040 У нас было 54% ​​з ўцечкі інфармацыі, 785 00:54:39,040 --> 00:54:42,080 каля 30% з памылкамі кіравання буферам. 786 00:54:42,080 --> 00:54:45,930 Гэта месцы, дзе ёсць патэнцыйна можа быць пашкоджанне памяці. 787 00:54:45,930 --> 00:54:50,350 Аказваецца, гэта не так ужо вялікая праблема для эксплуатацыі 788 00:54:50,350 --> 00:54:56,450 на прашыўкай таму ўвесь код павінен быць падпісаны, 789 00:54:56,450 --> 00:55:02,210 так што цяжка зламысніку выканаць адвольны код на МА. 790 00:55:02,210 --> 00:55:07,880 Якасць код, праходжання каталогаў, але потым паўнамоцтвы кіравання тут, у 14,6%, 791 00:55:07,880 --> 00:55:09,250 так горш, чым на Android. 792 00:55:09,250 --> 00:55:13,240 У нас ёсць людзі, правільна не з дапамогай пароля. 793 00:55:13,240 --> 00:55:15,790 А потым лічбавыя памылкі і перапаўненне буфера, 794 00:55:15,790 --> 00:55:22,680 тыя больш будзе пытанні якасці кода на IOS. 795 00:55:22,680 --> 00:55:26,110 >> Што гэта было для маёй прэзентацыі. Я не ведаю, калі мы па-за часам ці не. 796 00:55:26,110 --> 00:55:29,540 Я не ведаю, ці ёсць якія-небудзь пытанні. 797 00:55:29,540 --> 00:55:33,220 [Мужчына] хуткі пытанне вакол фрагментацыі і Android Market. 798 00:55:33,220 --> 00:55:36,240 Яблык, па меншай меры валодае выпраўленняў. 799 00:55:36,240 --> 00:55:40,780 Яны робяць добрую працу па атрыманні яго там, у той час як у меншай ступені, у Android прасторы. 800 00:55:40,780 --> 00:55:44,280 Вы амаль павінны зрабіць джейлбрейк вашага тэлефона каб быць у курсе 801 00:55:44,280 --> 00:55:46,660 з бягучай версіяй Android. 802 00:55:46,660 --> 00:55:50,960 Так, гэта велізарная праблема і таму, калі вы думаеце пра- 803 00:55:50,960 --> 00:55:52,280 [Мужчына] Чаму вы не можаце паўтарыць? 804 00:55:52,280 --> 00:55:55,610 >> О, дакладна, так што пытанне было наконт фрагментацыі 805 00:55:55,610 --> 00:56:00,410 аперацыйнай сістэмы на платформе Андроід? 806 00:56:00,410 --> 00:56:05,890 Як гэта ўплывае на рызыкоўнасць гэтых прылад? 807 00:56:05,890 --> 00:56:09,700 І на самай справе гэта велізарная праблема, таму што тое, што адбываецца, 808 00:56:09,700 --> 00:56:15,110 старэйшыя прылады, калі хтосьці прыходзіць з джейлбрейк для гэтага прылады, 809 00:56:15,110 --> 00:56:19,960 па сутнасці, гэта павышэнне прывілеяў, і, пакуль што аперацыйная сістэма не абнаўляецца 810 00:56:19,960 --> 00:56:25,350 любая шкоднасная праграма можа выкарыстоўваць гэтую ўразлівасць, каб цалкам скампраметаваць прылада, 811 00:56:25,350 --> 00:56:30,200 і што мы бачым на Android з'яўляецца, каб атрымаць новую аперацыйную сістэму 812 00:56:30,200 --> 00:56:34,690 Google мае патушыць аперацыйную сістэму, а затым да вытворцы абсталявання 813 00:56:34,690 --> 00:56:39,390 павінен наладзіць яго, а затым перавозчык павінен наладзіць яго і даставіць яго. 814 00:56:39,390 --> 00:56:43,070 У вас ёсць у асноўным 3 рухаюцца частак тут, 815 00:56:43,070 --> 00:56:47,210 і гэта, аказваецца, што носьбіты не хвалюе, 816 00:56:47,210 --> 00:56:50,400 і вытворцы абсталявання не хвалюе, і Google не падштурхоўваючы іх досыць 817 00:56:50,400 --> 00:56:54,430 нічога рабіць, таму па сутнасці больш за палову прылад там 818 00:56:54,430 --> 00:57:00,590 ёсць аперацыйныя сістэмы, якія маюць гэтыя прывілеяў ўразлівасці ў іх, 819 00:57:00,590 --> 00:57:08,440 і таму, калі вы атрымліваеце шкоднасных праграм на вашым Android прыладзе гэта значна больш сур'ёзная праблема. 820 00:57:08,440 --> 00:57:10,350 >> Добра, дзякуй вам вялікае. 821 00:57:10,350 --> 00:57:12,310 [Апладысменты] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]