1 00:00:00,000 --> 00:00:02,610 >> [Szeminárium] [Védekezés mögött Device: Mobile Application Security] 2 00:00:02,610 --> 00:00:04,380 [Chris Wysopal] [Harvard Egyetem] 3 00:00:04,380 --> 00:00:07,830 [Ez a CS50.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> Jó napot. A nevem Chris Wysopal. 5 00:00:10,360 --> 00:00:13,360 Én vagyok a CTO és társ-alapítója Veracode. 6 00:00:13,360 --> 00:00:15,880 Veracode egy alkalmazás biztonsági cég. 7 00:00:15,880 --> 00:00:18,230 Teszteljük a legkülönbözőbb alkalmazások, 8 00:00:18,230 --> 00:00:25,060 és mit fogok beszélni ma a mobil alkalmazás biztonság. 9 00:00:25,060 --> 00:00:28,630 A háttér csináltam biztonsági kutatás 10 00:00:28,630 --> 00:00:31,970 egy nagyon hosszú idő, talán a mindaddig, amíg bárki. 11 00:00:31,970 --> 00:00:35,000 Úgy kezdődött a 90-es évek közepén, 12 00:00:35,000 --> 00:00:37,370 és volt egy alkalom, hogy elég érdekes, mert 13 00:00:37,370 --> 00:00:39,220 volt egy paradigmaváltás a 90-es évek közepén. 14 00:00:39,220 --> 00:00:43,520 Hirtelen mindenki számítógépet akasztott fel az internetre, 15 00:00:43,520 --> 00:00:46,550 és akkor már a kezdetektől a webes alkalmazások, 16 00:00:46,550 --> 00:00:49,330 és ez az, amit elsősorban a sokat akkor. 17 00:00:49,330 --> 00:00:51,160 Ez érdekes. 18 00:00:51,160 --> 00:00:53,930 Most van egy másik paradigmaváltás történik számítástechnikai, 19 00:00:53,930 --> 00:00:58,710 amely a váltás a mobil alkalmazásokat. 20 00:00:58,710 --> 00:01:03,680 >> Úgy érzem, hogy ez a fajta egy hasonló időben, akkor ez volt a késő 90-es évek 21 00:01:03,680 --> 00:01:07,650 amikor is vizsgálja a webes alkalmazások és a hibák megtalálása, mint a 22 00:01:07,650 --> 00:01:11,800 munkamenet-kezelési hibák és SQL injekció 23 00:01:11,800 --> 00:01:14,940 amely valójában nem létezett, és hirtelen voltak mindenütt 24 00:01:14,940 --> 00:01:19,360 A webes alkalmazások, és most sok időt töltök 25 00:01:19,360 --> 00:01:27,950 nézi a mobil alkalmazások, és néztem, mi folyik kint a vadonban. 26 00:01:27,950 --> 00:01:32,060 Mobil alkalmazások valóban lesz a domináns számítástechnikai platform, 27 00:01:32,060 --> 00:01:35,060 így igazán kell tölteni egy csomó időt, ha te vagy a biztonsági ipar 28 00:01:35,060 --> 00:01:39,280 összpontosító webes alkalmazások. 29 00:01:39,280 --> 00:01:43,420 Voltak 29 milliárd mobil alkalmazások letölthető 2011. 30 00:01:43,420 --> 00:01:47,920 Ez előrejelzések szerint 76 milliárd apps 2014-ig. 31 00:01:47,920 --> 00:01:54,040 Van 686 millió eszközöket fognak vásárolni az idén, 32 00:01:54,040 --> 00:01:57,060 így ez az, ahol az emberek mennek, hogy csinál 33 00:01:57,060 --> 00:01:59,600  a legtöbb ügyfelük számítástechnikai jövőre. 34 00:01:59,600 --> 00:02:04,220 >> Én beszéltem egy alelnöke Fidelity Investments 35 00:02:04,220 --> 00:02:08,780 Pár hónappal ezelőtt, és azt mondta, hogy most láttam több forgalmat 36 00:02:08,780 --> 00:02:12,610 Ennek a pénzügyi tranzakciók a saját ügyfélkör 37 00:02:12,610 --> 00:02:16,230 a mobil alkalmazás, mint a honlapjukon, 38 00:02:16,230 --> 00:02:20,610 így a hétköznapi használatban a weben a múltban 39 00:02:20,610 --> 00:02:23,800 ellenőrzi a tőzsdei árfolyamokat, az irányító a portfólió, 40 00:02:23,800 --> 00:02:28,060 és mi valóban látta, hogy 2012-ben átkapcsolási 41 00:02:28,060 --> 00:02:30,960 hogy domináns a mobil platform. 42 00:02:30,960 --> 00:02:34,530 Természetesen, ha nem lesz minden olyan bűncselekmény, 43 00:02:34,530 --> 00:02:38,900 bármely gyanús tevékenységnek, ez fog kezdeni kell fordítani a mobil platform 44 00:02:38,900 --> 00:02:44,210 az idő múlásával az emberek kapcsol át ezt. 45 00:02:44,210 --> 00:02:48,320 Ha megnézzük a mobil platform, 46 00:02:48,320 --> 00:02:54,380 hogy nézd meg a kockázatokat a platform, hogy ez hasznos felosztása a különböző rétegek, 47 00:02:54,380 --> 00:02:59,010 ahogy te is csinálni egy asztali számítógép, 48 00:02:59,010 --> 00:03:02,860 és úgy gondolja, a különböző rétegek, szoftverek, operációs rendszer, 49 00:03:02,860 --> 00:03:07,730 hálózati réteg, hardver réteg, és persze ott van biztonsági rések mindazok réteg. 50 00:03:07,730 --> 00:03:10,510 >> Ugyanez történik a mobil. 51 00:03:10,510 --> 00:03:14,880 De a mobil, úgy tűnik, hogy néhány ilyen rétegek rosszabbul. 52 00:03:14,880 --> 00:03:19,840 Az egyik, a hálózati réteg inkább problematikus a mobil 53 00:03:19,840 --> 00:03:25,650 mert sok ember az irodában vagy otthon 54 00:03:25,650 --> 00:03:30,780 vezetékes kapcsolat, vagy azok biztonságos Wi-Fi kapcsolat, 55 00:03:30,780 --> 00:03:36,530 és sok mobil eszközök akkor nyilván nem a saját 56 00:03:36,530 --> 00:03:40,520 vagy az irodán kívül sokat, és ha a Wi-Fi is 57 00:03:40,520 --> 00:03:42,820 lehet, hogy a nem biztonságos Wi-Fi kapcsolat, 58 00:03:42,820 --> 00:03:45,570 valamit, ami a nyilvános Wi-Fi kapcsolat, 59 00:03:45,570 --> 00:03:48,840 így amikor azt gondoljuk, a mobil alkalmazások is kell figyelembe venni 60 00:03:48,840 --> 00:03:53,770 hogy a hálózati környezet kockázatosabb olyan alkalmazásokhoz 61 00:03:53,770 --> 00:03:57,640 ha a Wi-Fi van használatban. 62 00:03:57,640 --> 00:04:02,410 És mikor jutok be több mobil alkalmazás kockázatok 63 00:04:02,410 --> 00:04:04,910 látni fogja, hogy miért fontosabb. 64 00:04:04,910 --> 00:04:09,710 Vannak kockázatok a hardver szintű a mobileszközökön. 65 00:04:09,710 --> 00:04:11,670 Ez egy olyan terület a folyamatos kutatás. 66 00:04:11,670 --> 00:04:15,910 Az emberek hívja ezeket a szélessávú rohamok vagy baseband támadások 67 00:04:15,910 --> 00:04:21,870 hová támadja a firmware-t, ami hallgatja a rádiót. 68 00:04:21,870 --> 00:04:25,430 >> Ezek tényleg ijesztő támadások miatt 69 00:04:25,430 --> 00:04:27,280 a felhasználónak nem kell tennie semmit. 70 00:04:27,280 --> 00:04:30,760 Akkor nyomja meg sok eszköz a rádiófrekvenciás tartományban 71 00:04:30,760 --> 00:04:36,690 egyszerre, és úgy tűnik, mint ha ez a kutatás buborékok fel 72 00:04:36,690 --> 00:04:40,750 gyorsan lesz besorolva, ahol 73 00:04:40,750 --> 00:04:46,600 emberek lecsap körül, és azt mondja: "Itt, mesélj arról, és kérlek, ne beszélj róla." 74 00:04:46,600 --> 00:04:49,460 Van néhány kutatás folyik a szélessáv területén, 75 00:04:49,460 --> 00:04:51,980 de úgy tűnik, hogy nagyon Hush Hush. 76 00:04:51,980 --> 00:04:56,910 Azt hiszem, ez inkább egy nemzetállam típusú kutatás folyik. 77 00:04:56,910 --> 00:05:02,140 A terület aktív kutató, bár az operációs rendszer réteg, 78 00:05:02,140 --> 00:05:08,910 és újra, ez más, mint az asztali számítástechnika világában 79 00:05:08,910 --> 00:05:14,840 azért, mert a mobil hely van a csapatok az emberek úgynevezett Jailbreakers, 80 00:05:14,840 --> 00:05:18,670 és Jailbreakers különböznek, mint a hagyományos sebezhetőség kutatók. 81 00:05:18,670 --> 00:05:21,970 Ők keresik sebezhetőség az operációs rendszer, 82 00:05:21,970 --> 00:05:27,000 de azért ők próbálják megtalálni a biztonsági réseket, hogy ne 83 00:05:27,000 --> 00:05:31,810 betörni valaki másnak a gépet, és kompromisszumot. 84 00:05:31,810 --> 00:05:34,280 Ez törni a saját számítógépén. 85 00:05:34,280 --> 00:05:38,820 >> Azt akarják törni a saját mobil-, módosíthatja a saját mobil operációs rendszere 86 00:05:38,820 --> 00:05:41,050 annak érdekében, hogy képes futtatni az alkalmazásokat az általuk választott 87 00:05:41,050 --> 00:05:44,510 és változtatni a dolgokat, teljes rendszergazdai engedélyekkel, 88 00:05:44,510 --> 00:05:49,050 és nem akarják elmondani a gyártó erről. 89 00:05:49,050 --> 00:05:52,960 Nem olyanok, mint egy biztonsági kutató, amely a fehér kalapot biztonsági kutató 90 00:05:52,960 --> 00:05:56,600 amely a fog csinálni felelős tájékoztatás és mondd el a szállító róla. 91 00:05:56,600 --> 00:06:01,270 Azt akarják, hogy ezt a kutatást, és azt akarják, hogy valóban közzé 92 00:06:01,270 --> 00:06:06,400 Egy kihasználni, vagy a rootkit, vagy a jailbreak kódot, 93 00:06:06,400 --> 00:06:10,010 és azt akarják csinálni stratégiailag, mint a rögtön 94 00:06:10,010 --> 00:06:13,570 az eladó hajó az új operációs rendszer. 95 00:06:13,570 --> 00:06:16,350 Itt van ez ellenséges viszony 96 00:06:16,350 --> 00:06:19,000 Az OS-szintű sebezhetőség a mobil, 97 00:06:19,000 --> 00:06:23,150 ami szerintem elég érdekes, és az egyik helyen látjuk, hogy 98 00:06:23,150 --> 00:06:29,210 van, ezért is, hogy van jó publikált exploit kódjai ott 99 00:06:29,210 --> 00:06:31,750 a kernel-szintû támadások, 100 00:06:31,750 --> 00:06:35,040 és láttuk, a ténylegesen használt malware írók. 101 00:06:35,040 --> 00:06:38,450 Ez egy kicsit más, mint a PC-s világ. 102 00:06:38,450 --> 00:06:42,530 És akkor az utolsó réteg a felső réteg, az alkalmazási réteg. 103 00:06:42,530 --> 00:06:45,250 Ez az, amit én fogok beszélni ma. 104 00:06:45,250 --> 00:06:48,970 >> A másik réteg létezik, és a többi réteg játszani bele, 105 00:06:48,970 --> 00:06:53,310 de én leginkább fog beszélni arról, hogy mi folyik az alkalmazás réteg 106 00:06:53,310 --> 00:06:55,560 ahol a kód fut a homokozóban. 107 00:06:55,560 --> 00:06:58,670 Nem rendelkezik rendszergazdai jogosultságokkal. 108 00:06:58,670 --> 00:07:02,170 Azt, hogy az API-kat használja a készülék, 109 00:07:02,170 --> 00:07:06,970 de még mindig, sok a rosszindulatú tevékenység, és sok a kockázat megtörténhet, hogy a réteg 110 00:07:06,970 --> 00:07:09,220 mert ez az a réteg, ahol az összes információ. 111 00:07:09,220 --> 00:07:12,330 Apps elérheti az összes információt a készülék 112 00:07:12,330 --> 00:07:15,390 ha megvan a megfelelő engedélyekkel, 113 00:07:15,390 --> 00:07:17,540 és ők is hozzáférhetnek a különböző érzékelők be az eszközt, 114 00:07:17,540 --> 00:07:23,950 GPS-szenzor, mikrofon, kamera, amit akarsz. 115 00:07:23,950 --> 00:07:27,380 Annak ellenére, hogy mi csak beszélünk az alkalmazás réteg 116 00:07:27,380 --> 00:07:33,700 van egy csomó a kockázat is. 117 00:07:33,700 --> 00:07:38,450 A másik dolog, ami különbözik a mobil környezetben 118 00:07:38,450 --> 00:07:45,060 az egész operációs rendszer játékosok, legyen az BlackBerry vagy az Android 119 00:07:45,060 --> 00:07:53,410 vagy iOS vagy Windows Mobile, mindannyian egy finomszemcsés engedélyt modell, 120 00:07:53,410 --> 00:07:56,990 és ez az egyik módja, hogy ők építették be az operációs rendszer 121 00:07:56,990 --> 00:08:01,230 a gondolat, hogy ez nem olyan kockázatos, mint gondolod. 122 00:08:01,230 --> 00:08:04,550 Annak ellenére, hogy az összes a kapcsolatok ott, az összes személyes információt, 123 00:08:04,550 --> 00:08:09,080 akkor a képeket, akkor a helyét ott, 124 00:08:09,080 --> 00:08:14,820 akkor tárolja a bank pin automatikus bejelentkezés ott, ez biztos, mert 125 00:08:14,820 --> 00:08:19,430 apps van, hogy bizonyos jogosultságok, hogy bizonyos részeket 126 00:08:19,430 --> 00:08:25,080 információk a készülék, és a felhasználónak be kell mutatni a 127 00:08:25,080 --> 00:08:29,230 ezeket az engedélyeket, és azt mondják, rendben van. 128 00:08:29,230 --> 00:08:32,590 >> A probléma az, hogy a felhasználó mindig azt mondja, rendben van. 129 00:08:32,590 --> 00:08:35,240 A biztonsági ember, tudom, hogy figyelmezteti a felhasználót, 130 00:08:35,240 --> 00:08:40,100 azt mondják, valami nagyon rossz fog történni, akarod, hogy megtörténjen? 131 00:08:40,100 --> 00:08:44,680 És ha ők a rohanás, vagy van valami igazán csábító a másik oldalán, 132 00:08:44,680 --> 00:08:47,760 mint egy játék lesz telepíteni, hogy már várnak, 133 00:08:47,760 --> 00:08:50,860 fognak kattintani rendben van. 134 00:08:50,860 --> 00:08:56,630 Ezért mondom én slide itt hadd vesse madarak sertések már, 135 00:08:56,630 --> 00:09:03,150 és láthatjuk a dián itt van példa a BlackBerry engedély dobozt. 136 00:09:03,150 --> 00:09:05,990 Azt mondja: "Kérjük, állítsa be a BlackBerry Travel alkalmazás engedélyeinek 137 00:09:05,990 --> 00:09:09,720 kattintás után alábbi gombra ", és alapvetően a felhasználó csak fog mondani 138 00:09:09,720 --> 00:09:12,240 állítsa be a jogosultságokat, és mentse. 139 00:09:12,240 --> 00:09:18,010 Itt van egy Android gyors, ahol megmutatja a dolgokat, 140 00:09:18,010 --> 00:09:20,260 és ez valóban olyan dolog, hogy majdnem úgy néz ki, mint egy figyelmeztetés. 141 00:09:20,260 --> 00:09:25,090 Van rajta egy egyfajta hozam jel ott azt a hálózati kommunikációt, telefonhívás, 142 00:09:25,090 --> 00:09:28,120 de a felhasználó fogja kattints telepíteni, igaz? 143 00:09:28,120 --> 00:09:32,940 És akkor az Apple egy teljesen ártalmatlan. 144 00:09:32,940 --> 00:09:34,300 Ez nem ad semmiféle figyelmeztetés. 145 00:09:34,300 --> 00:09:37,380 Ez csak az Apple szeretné használni az adott helyen. 146 00:09:37,380 --> 00:09:39,670 Természetesen fogsz kattintson rendben van. 147 00:09:39,670 --> 00:09:42,260 >> Van ez a finomszemcsés engedélyt modell, 148 00:09:42,260 --> 00:09:45,890 és apps van, hogy nyilvánvaló fájlt, amelyben kijelentik, 149 00:09:45,890 --> 00:09:49,410 a jogosultságokat, amelyekre szükségük van, és ez lesz látható a felhasználó számára, 150 00:09:49,410 --> 00:09:53,480 és a felhasználónak kell mondanom, megadja ezeket az engedélyeket. 151 00:09:53,480 --> 00:09:55,080 De legyünk őszinték. 152 00:09:55,080 --> 00:09:58,400 A felhasználók csak megy, mindig azt mondom, rendben van. 153 00:09:58,400 --> 00:10:04,460 Vessünk egy gyors pillantást a jogosultságokat, hogy ezek az alkalmazások kérnek 154 00:10:04,460 --> 00:10:06,850 és néhány a jogosultságokat, hogy ott vannak. 155 00:10:06,850 --> 00:10:09,950 Ez a cég Praetorian volt egy felmérés tavaly 156 00:10:09,950 --> 00:10:14,170 53.000 alkalmazások elemezte az Android Market és a 3rd party piacok 157 00:10:14,170 --> 00:10:16,770 Szóval ez az egész Android. 158 00:10:16,770 --> 00:10:19,670 És az átlagos app kért 3. engedélyeket. 159 00:10:19,670 --> 00:10:23,370 Egyes alkalmazások kért 117 jogosultságokat, 160 00:10:23,370 --> 00:10:27,480 így természetesen ezek nagyon finom szemcséjű és túl bonyolult a felhasználó számára, hogy megértsék 161 00:10:27,480 --> 00:10:31,600 ha ők bemutatva ebben az alkalmazásban, hogy szüksége van ezekre a 117. jogosultságokat. 162 00:10:31,600 --> 00:10:37,270 Ez olyan, mint a végfelhasználói licencszerződés, ami 45 oldalas. 163 00:10:37,270 --> 00:10:40,240 Lehet, hogy hamarosan lesz egy lehetőség, ahol ez olyan, mint 164 00:10:40,240 --> 00:10:43,100 nyomtassa ki az engedélyeket, és küldj egy e-mailt. 165 00:10:43,100 --> 00:10:45,480 >> De ha megnézzük néhány felső érdekes engedélyek 166 00:10:45,480 --> 00:10:50,840 24%-a apps, hogy letölthető ki a 53000 167 00:10:50,840 --> 00:10:57,230 kért a GPS adatokat a készülékről. 168 00:10:57,230 --> 00:10:59,810 8%-os, olvassa el a kapcsolatokat. 169 00:10:59,810 --> 00:11:03,770 4%-os küldött SMS és 3%-a kapott SMS. 170 00:11:03,770 --> 00:11:07,730 2%-os rögzített hang. 171 00:11:07,730 --> 00:11:11,210 1%-os feldolgozott kimenő hívásokat. 172 00:11:11,210 --> 00:11:13,140 Nem tudom. 173 00:11:13,140 --> 00:11:17,520 Nem hiszem, hogy 4%-apps az App Store igazán szükség, hogy SMS-üzeneteket küldeni, 174 00:11:17,520 --> 00:11:21,410 ezért úgy gondolom, hogy ez egy tippet, hogy valami kellemetlen történik. 175 00:11:21,410 --> 00:11:24,350 8%-a apps kell olvasni a névjegyzékben. 176 00:11:24,350 --> 00:11:26,510 Ez talán nem szükséges. 177 00:11:26,510 --> 00:11:30,990 Egy másik érdekes dolog a témáról, 178 00:11:30,990 --> 00:11:36,740 ha link megosztott könyvtárak alkalmazás 179 00:11:36,740 --> 00:11:39,780 azok öröklik a jogosultságokat az alkalmazás, 180 00:11:39,780 --> 00:11:46,570 így ha a app szüksége van a névjegyzék, vagy szüksége van a GPS helyen működik 181 00:11:46,570 --> 00:11:49,940 és összekapcsolni egy hirdetési könyvtárban, például, 182 00:11:49,940 --> 00:11:53,170 hogy ad könyvtár is képes elérni az érintkezők 183 00:11:53,170 --> 00:11:57,630 és az is képes elérni a GPS helyen, 184 00:11:57,630 --> 00:12:01,990 és a fejlesztő az alkalmazás nem tud semmit arról, hogy a kód fut a hirdetés könyvtárban. 185 00:12:01,990 --> 00:12:05,370 Ők csak a kapcsolatot, hogy azért, mert szeretne pénzt keresni, hogy kb. 186 00:12:05,370 --> 00:12:09,820 >> Itt és fogok beszélni néhány példa erre a 187 00:12:09,820 --> 00:12:13,930 nevű alkalmazás Pandora, ha egy alkalmazás fejlesztő 188 00:12:13,930 --> 00:12:18,910 Lehet, hogy akaratlanul is szivárog információ 189 00:12:18,910 --> 00:12:24,580 az a felhasználók, mert a könyvtárak ők már kapcsolódik be 190 00:12:24,580 --> 00:12:30,110 Felmérése a táj ott, néztem a különböző alkalmazások 191 00:12:30,110 --> 00:12:34,310 hogy számoltak be a hírek szerint a rosszindulatú, vagy csinál valamit a felhasználók nem akart 192 00:12:34,310 --> 00:12:39,360 majd ellenőrzésekor sok apps, mi a sok statikus bináris elemzés mobil alkalmazások, 193 00:12:39,360 --> 00:12:42,010 így már megvizsgálta, és megnézte a kódját, 194 00:12:42,010 --> 00:12:49,640 jöttünk fel, amit úgy hívunk a top 10 listát a kockázatos viselkedés alkalmazások. 195 00:12:49,640 --> 00:12:54,180 És ez bontva 2 rész, rosszindulatú kódot, 196 00:12:54,180 --> 00:12:57,600 így ezek a rossz dolgok, hogy az alkalmazásokat lehet ezzel, hogy 197 00:12:57,600 --> 00:13:06,520 valószínűleg valamit, ami a rosszindulatú személy 198 00:13:06,520 --> 00:13:10,060 kifejezetten fel az alkalmazás, de ez egy kicsit homályos. 199 00:13:10,060 --> 00:13:13,300 Ez lehet valami, hogy egy fejlesztő úgy gondolja, rendben van, 200 00:13:13,300 --> 00:13:16,350 de végül is gondolt, mint rosszindulatú a felhasználó. 201 00:13:16,350 --> 00:13:19,830 >> És akkor a második rész nevezzük kódolás réseket, 202 00:13:19,830 --> 00:13:24,600 és ezek azok a dolgok, ahol a fejlesztő alapvetően nem a hibákat 203 00:13:24,600 --> 00:13:27,200 vagy csak nem érti, hogyan kell írni az alkalmazás biztonságosan, 204 00:13:27,200 --> 00:13:30,260  és ez üzembe az alkalmazás a felhasználó veszélyezteti. 205 00:13:30,260 --> 00:13:34,060 Én megyek át ezeket részletesen, és néhány példát. 206 00:13:34,060 --> 00:13:39,620 Referenciaként akartam feltenni a OWASP mobil top 10 listán. 207 00:13:39,620 --> 00:13:43,590 Ezek a 10 kérdés, hogy a csoport OWASP, 208 00:13:43,590 --> 00:13:48,900 Az Open Web Application Security Project, van egy munkacsoport 209 00:13:48,900 --> 00:13:50,620 a munka a mobil top 10 listán. 210 00:13:50,620 --> 00:13:54,600 Van egy nagyon híres web top 10 listát, amely a top 10 211 00:13:54,600 --> 00:13:57,180 legkockázatosabb dolog, amit még egy webes alkalmazás. 212 00:13:57,180 --> 00:13:59,090 Ők ugyanazt a dolgot a mobil, 213 00:13:59,090 --> 00:14:01,750 és a lista egy kicsit más, mint a miénk. 214 00:14:01,750 --> 00:14:03,670 6 a 10-ből azonos. 215 00:14:03,670 --> 00:14:06,020 Van, hogy a 4. különbözőek. 216 00:14:06,020 --> 00:14:10,550 Azt hiszem, hogy egy kicsit a másik veszi 217 00:14:10,550 --> 00:14:14,490 kockázat a mobil alkalmazások, ahol sok a kérdés 218 00:14:14,490 --> 00:14:20,490 valóban, hogy az alkalmazás kommunikál a back-end szerver 219 00:14:20,490 --> 00:14:23,100 vagy mi folyik a back-end szerver, 220 00:14:23,100 --> 00:14:29,220 nem annyira apps, amelyek a kockázatos viselkedés, hogy csak egyszerű kliens alkalmazások. 221 00:14:29,220 --> 00:14:36,640 >> Az is piros itt van a különbség a 2 listából. 222 00:14:36,640 --> 00:14:40,740 És az én kutatócsoport ténylegesen hozzájárult a projekt, 223 00:14:40,740 --> 00:14:44,570 így majd meglátjuk, mi történik az idő, de azt hiszem, az elvihető itt 224 00:14:44,570 --> 00:14:47,550 nem igazán tudom, mi a top 10 lista a mobil alkalmazások miatt 225 00:14:47,550 --> 00:14:50,510 ők már tényleg csak körül 2 vagy 3 éve, 226 00:14:50,510 --> 00:14:57,750 és ott nem volt elég ideje, hogy valóban kutatás operációs rendszerek 227 00:14:57,750 --> 00:15:00,450 és mire képesek, és nem volt elég idő 228 00:15:00,450 --> 00:15:06,870 A rosszindulatú közösség, ha úgy tetszik, hogy elég időt töltött 229 00:15:06,870 --> 00:15:12,910 próbálják támadni a felhasználók a mobil alkalmazások, ezért azt várom, ezeket a listákat, hogy változtatni egy kicsit. 230 00:15:12,910 --> 00:15:18,720 De most, ezek a top 10 dolgot kell aggódni. 231 00:15:18,720 --> 00:15:24,150 Lehet, hogy csoda a mobil oldalon, ahol nem a rosszindulatú mobil code- 232 00:15:24,150 --> 00:15:28,880 hogyan kap a készülékhez? 233 00:15:28,880 --> 00:15:35,210 Észak-Karolina államban egy projekt az úgynevezett Mobile Malware Genome Project 234 00:15:35,210 --> 00:15:39,520 ahol gyűjt annyi mobil malware, amennyit csak tudnak, és elemzése is, 235 00:15:39,520 --> 00:15:45,270 és már lebontva az injekciós vektorokat, amelyek a mobil malware használ 236 00:15:45,270 --> 00:15:51,490 és 86%-a használja a technika az úgynevezett újracsomagolás, 237 00:15:51,490 --> 00:15:54,160 és ez csak az Android platform 238 00:15:54,160 --> 00:15:56,720 lehet, hogy tényleg ezt újracsomagolás. 239 00:15:56,720 --> 00:16:03,100 >> Az ok Android kódot épül 240 00:16:03,100 --> 00:16:08,130 a Java byte-kód nevű Dalvik amely könnyen decompilable. 241 00:16:08,130 --> 00:16:12,460 Mi a rosszfiú tehetünk, 242 00:16:12,460 --> 00:16:16,590 hogy egy Android alkalmazás, visszafordítani azt, 243 00:16:16,590 --> 00:16:20,120 be a rosszindulatú kódot, fordítani, 244 00:16:20,120 --> 00:16:28,070 majd tedd fel az App Store állítják, hogy egy új változatát az alkalmazás, 245 00:16:28,070 --> 00:16:30,330 vagy csak talán nevének módosítása az alkalmazás. 246 00:16:30,330 --> 00:16:35,140 Ha ez valami játék, változtassa meg a nevét kissé, 247 00:16:35,140 --> 00:16:42,860 és így ez átcsomagolás, hogy 86%-a mobil malware lesz elosztva. 248 00:16:42,860 --> 00:16:45,810 Van egy másik technika, update, ami 249 00:16:45,810 --> 00:16:50,030 nagyon hasonló az újracsomagolásra, de valójában nem tesz a rosszindulatú kódot be 250 00:16:50,030 --> 00:16:52,870 Mit csinálsz te tesz egy kis frissítés mechanizmus. 251 00:16:52,870 --> 00:16:56,660 Azt visszafordítani, teszel egy frissítési mechanizmust, és fordítani, 252 00:16:56,660 --> 00:17:02,360 majd ha az alkalmazás fut, hogy húzza le a malware a készülékre. 253 00:17:02,360 --> 00:17:06,300 >> Messze a legtöbb azok, 2. technikák. 254 00:17:06,300 --> 00:17:12,710 Nincs igazán sok letöltés drive-bys vagy drive-by download a mobiltelefonokon, 255 00:17:12,710 --> 00:17:15,890 ami lehet, mint egy adathalász támadást. 256 00:17:15,890 --> 00:17:18,200 Hé, nézd meg ezt a nagyon jó honlap, 257 00:17:18,200 --> 00:17:21,020 vagy el kell menni ezen a honlapon, és töltse ki az alábbi űrlapot 258 00:17:21,020 --> 00:17:24,420 hogy továbbra is csinál valamit. 259 00:17:24,420 --> 00:17:26,230 Azok adathalász támadások. 260 00:17:26,230 --> 00:17:28,160 Ugyanez megtörténhet a mobil platform, ahol 261 00:17:28,160 --> 00:17:33,830 pont egy mobil alkalmazás letölthető, mondani, hogy "Szia, ez a Bank of America." 262 00:17:33,830 --> 00:17:36,070 "Úgy látom, használja ezt az alkalmazást." 263 00:17:36,070 --> 00:17:38,540 "Akkor töltse le ezt más alkalmazás." 264 00:17:38,540 --> 00:17:41,170 Elméletileg, ami működik. 265 00:17:41,170 --> 00:17:48,610 Talán csak nem használják elég annak megállapítására, hogy sikeres-e vagy sem, 266 00:17:48,610 --> 00:17:51,680 de úgy találták, hogy kevesebb, mint 1%-a az idő, hogy a technikát alkalmazunk. 267 00:17:51,680 --> 00:17:56,130 A legtöbb időt ez tényleg átcsomagolt kódot. 268 00:17:56,130 --> 00:17:58,710 >> Van egy másik kategória az úgynevezett önálló 269 00:17:58,710 --> 00:18:01,420 amikor valaki csak épít egy teljesen új alkalmazás. 270 00:18:01,420 --> 00:18:04,020 Építenek egy alkalmazás, amely sejteti, hogy valami. 271 00:18:04,020 --> 00:18:07,360 Ez nem újracsomagolt valami mást, és amely a rosszindulatú kódot. 272 00:18:07,360 --> 00:18:11,230 Ez használt 14%-át az időt. 273 00:18:11,230 --> 00:18:17,880 Most szeretnék beszélni arról, hogy mi az a rosszindulatú kódot csinálsz? 274 00:18:17,880 --> 00:18:23,070 Az egyik első malware ott 275 00:18:23,070 --> 00:18:25,490 akkor fontolja meg egy spyware. 276 00:18:25,490 --> 00:18:27,620 Ez alapvetően kémek a felhasználó. 277 00:18:27,620 --> 00:18:30,470 Összegyűjti e-mailek, SMS-üzeneteket. 278 00:18:30,470 --> 00:18:32,340 Ez bekapcsolja a mikrofont. 279 00:18:32,340 --> 00:18:37,330 A termés a kapcsolatot könyvet, és küld ki, hogy valaki másnak. 280 00:18:37,330 --> 00:18:40,870 Ez a fajta spyware van a PC-n, 281 00:18:40,870 --> 00:18:46,200 így teljesen érthető, hogy az emberek megpróbálják ezt a mobileszközökön. 282 00:18:46,200 --> 00:18:53,230 >> Az egyik első példája volt a program neve Secret SMS Replicator. 283 00:18:53,230 --> 00:18:56,250 Ez volt az Android Marketplace pár évvel ezelőtt, 284 00:18:56,250 --> 00:18:59,960 és az ötlet az volt, ha volt hozzáférése valaki Android telefon 285 00:18:59,960 --> 00:19:03,450 , amit akart kémkedni, így talán ez a házastárs 286 00:19:03,450 --> 00:19:07,600 vagy a más jelentős, és azt szeretné, hogy kémkedjen a szöveges üzenetek, 287 00:19:07,600 --> 00:19:11,200 akkor töltse le ezt app, és telepítse és állítsa be 288 00:19:11,200 --> 00:19:16,540 küldjön egy SMS Önnek egy példányt 289 00:19:16,540 --> 00:19:21,710 Minden SMS szöveges üzenet kaptak. 290 00:19:21,710 --> 00:19:27,220 Ez nyilvánvalóan a megsértése az App Store szolgáltatás feltételeit, 291 00:19:27,220 --> 00:19:32,040 és ez lekerült a Android Marketplace 18 órán belül azt, hogy ott, 292 00:19:32,040 --> 00:19:36,760 így nagyon kevés ember volt veszélyben, mert ezt. 293 00:19:36,760 --> 00:19:42,510 Nos, azt hiszem, ha a program neve ami talán egy kicsit kevésbé provokatív 294 00:19:42,510 --> 00:19:48,690 mint a Secret SMS Replicator valószínűleg működött volna sokkal jobb. 295 00:19:48,690 --> 00:19:52,870 De ez elég nyilvánvaló. 296 00:19:52,870 --> 00:19:58,680 >> Az egyik dolog, amit tehetünk, hogy megállapítsa, apps, hogy ez a magatartás, hogy mi nem akarjuk 297 00:19:58,680 --> 00:20:01,410 az, hogy ellenőrizze a kódot. 298 00:20:01,410 --> 00:20:06,250 Ez valójában nagyon könnyű csinálni az Android, mert tudjuk visszafordítani az alkalmazásokat. 299 00:20:06,250 --> 00:20:11,050 Az iOS használhatja a disassembler mint IDA Pro 300 00:20:11,050 --> 00:20:17,190 hogy nézd meg, mi az Apis az alkalmazás hív, és mit csinál. 301 00:20:17,190 --> 00:20:20,680 Azt írta saját bináris statikus analizátor kódunkat 302 00:20:20,680 --> 00:20:24,940 és mi ezt, és így mit tehet az, meg tudná mondani, 303 00:20:24,940 --> 00:20:30,490 ez a készülék semmit, ami alapvetően kémkedik nekem, vagy követés engem? 304 00:20:30,490 --> 00:20:33,360 És van néhány példa van az iPhone. 305 00:20:33,360 --> 00:20:41,440 Ez az első példa, hogyan lehet hozzáférni az UUID a telefon. 306 00:20:41,440 --> 00:20:47,060 Ez valójában valami, hogy az Apple nemrég betiltotta az új alkalmazások, 307 00:20:47,060 --> 00:20:52,540 de a régi alkalmazások, lehet, hogy fut a telefonon is megteheti ezt, 308 00:20:52,540 --> 00:20:56,500 és így, hogy az egyedi azonosító lehet használni, hogy nyomon követni az Ön 309 00:20:56,500 --> 00:21:00,440 számos különböző alkalmazásokat. 310 00:21:00,440 --> 00:21:07,180 >> Az Android, van egy példa erre a szerzés a készülék helyét. 311 00:21:07,180 --> 00:21:10,310 Láthatjuk, hogy ha az API hívás van, hogy az app követés, 312 00:21:10,310 --> 00:21:15,000 és láthatjuk, hogy ez egyre szép helyen, vagy durva helyre. 313 00:21:15,000 --> 00:21:18,860 És akkor az alsó itt van egy példa arra, hogy a BlackBerry 314 00:21:18,860 --> 00:21:25,130 egy alkalmazás is hozzáférhet az e-mail üzeneteket az Ön postaládájába. 315 00:21:25,130 --> 00:21:27,660 Ezek a fajta dolog, amit lehet ellenőrizni, hogy 316 00:21:27,660 --> 00:21:32,360 ha az alkalmazás csinál ezeket a dolgokat. 317 00:21:32,360 --> 00:21:38,320 A másik nagy kategóriája rosszindulatú, és ez talán a legnagyobb kategória most, 318 00:21:38,320 --> 00:21:43,950 jogosulatlan tárcsázás, jogosulatlan emelt díjas SMS szöveges üzenetek 319 00:21:43,950 --> 00:21:46,080 vagy jogosulatlan kifizetéseket. 320 00:21:46,080 --> 00:21:48,930 A másik dolog, ami egyedi a telefon 321 00:21:48,930 --> 00:21:52,700 van a készülék akasztott a számlázási számla, 322 00:21:52,700 --> 00:21:55,960 és ha a tevékenység történik, a telefon 323 00:21:55,960 --> 00:21:58,510 akkor létre díjakat. 324 00:21:58,510 --> 00:22:00,700 Megvásárolhatja a dolgokat telefonon keresztül, 325 00:22:00,700 --> 00:22:04,390 és ha küld egy emelt díjas SMS szöveges üzenet, hogy tényleg ad pénzt 326 00:22:04,390 --> 00:22:11,590 A számlatulajdonos a telefonszám a másik oldalon. 327 00:22:11,590 --> 00:22:17,420 Ezek hozták létre, hogy a tőzsdei árfolyamokat, vagy kap a napi horoszkóp, vagy más dolog, 328 00:22:17,420 --> 00:22:21,680 de be lehet állítani, hogy megrendelni a terméket küldött SMS. 329 00:22:21,680 --> 00:22:26,970 Az emberek pénzt adni a Vöröskereszt által küldött szöveges üzenetet. 330 00:22:26,970 --> 00:22:30,650 Adhat 10 $ így. 331 00:22:30,650 --> 00:22:34,190 >> A támadók, hogy mit csináltak az, hogy hozzanak létre 332 00:22:34,190 --> 00:22:38,750 számlák külföldön, és ágyazza a malware 333 00:22:38,750 --> 00:22:42,840 hogy a telefon küld egy emelt díjas SMS szöveges üzenet, 334 00:22:42,840 --> 00:22:47,700 azt mondják, a néhány alkalommal egy nap, és a végén a hónap rájössz töltöttem 335 00:22:47,700 --> 00:22:52,090 több tíz vagy akár több száz dollárt, és járnak el a pénzt. 336 00:22:52,090 --> 00:22:57,280 Ez annyira rossz, hogy ez volt az első dolog, ami az Android 337 00:22:57,280 --> 00:23:00,760 Marketplace vagy a Google helyen, ez volt az Android Marketplace abban az időben, 338 00:23:00,760 --> 00:23:04,430 és ez most a Google Play az első dolog, hogy a Google elkezdett ellenőrzése. 339 00:23:04,430 --> 00:23:08,700 Amikor a Google megkezdte terjesztése Android apps az App Store-ban 340 00:23:08,700 --> 00:23:11,350 azt mondták, hogy nem fogják ellenőrizni semmit. 341 00:23:11,350 --> 00:23:15,630 Majd húzza apps ha egyszer már bejelentették, hogy már megtört a szolgáltatás feltételeit, 342 00:23:15,630 --> 00:23:17,520 de nem fogunk, hogy ellenőrizze a semmit. 343 00:23:17,520 --> 00:23:24,350 Nos, körülbelül egy évvel ezelőtt lett olyan rossz ezzel a prémium SMS malware 344 00:23:24,350 --> 00:23:28,030 hogy ez a legelső dolog, amit elkezdett ellenőrzése. 345 00:23:28,030 --> 00:23:31,770 Ha egy alkalmazás tud SMS-üzeneteket küldeni 346 00:23:31,770 --> 00:23:34,750 ők is kézzel vizsgálják a kérelmet. 347 00:23:34,750 --> 00:23:38,770 Úgy néznek ki, az API-kat, hogy hívják ezt, 348 00:23:38,770 --> 00:23:40,580 és most, mivel akkor a Google bővült, 349 00:23:40,580 --> 00:23:46,900 de ez volt az első dolog, hogy nekilátott a. 350 00:23:46,900 --> 00:23:50,690 >> Néhány más apps, hogy volt néhány SMS szöveges üzenetek, 351 00:23:50,690 --> 00:23:56,980 Android Qicsomos, azt hiszem, ez a neve. 352 00:23:56,980 --> 00:24:02,670 Ott volt ez a jelenlegi esemény, a mobil, ahol ez CarrierIQ jött ki 353 00:24:02,670 --> 00:24:07,720 spyware fel a készüléket a fuvarozók, 354 00:24:07,720 --> 00:24:10,820 így az emberek tudni akarta, ha a telefon ki volt téve, hogy ezt, 355 00:24:10,820 --> 00:24:13,890 és ez egy ingyenes app, hogy leteszteltük, hogy. 356 00:24:13,890 --> 00:24:17,520 Hát persze, hogy mi ez az app tett, küldött emelt díjas SMS szöveges üzenetek, 357 00:24:17,520 --> 00:24:20,090 így teszteli, hogy ha fertőzött spyware 358 00:24:20,090 --> 00:24:24,930 betöltött malware a készülékre. 359 00:24:24,930 --> 00:24:27,310 Láttuk, hogy ugyanaz a dolog történik az utolsó Super Bowl. 360 00:24:27,310 --> 00:24:33,180 Volt egy hamis változata a Madden focimeccsen 361 00:24:33,180 --> 00:24:38,320 hogy a küldött emelt díjas SMS szöveges üzenetek. 362 00:24:38,320 --> 00:24:45,750 Valójában megpróbált létrehozni egy bot hálózatot is a készüléken. 363 00:24:45,750 --> 00:24:48,090 Itt van néhány példa. 364 00:24:48,090 --> 00:24:52,640 Érdekes módon, az Apple volt elég okos, 365 00:24:52,640 --> 00:24:58,470 és nem teszi lehetővé az alkalmazások SMS-üzeneteket küldeni egyáltalán. 366 00:24:58,470 --> 00:25:00,350 Nem app tudja csinálni. 367 00:25:00,350 --> 00:25:03,530 Ez egy nagyszerű módja annak, hogy megszabaduljunk egy egész osztály, a sebezhetőség, 368 00:25:03,530 --> 00:25:09,040 de az Android meg tudod csinálni, és persze, a BlackBerry meg tudod csinálni is. 369 00:25:09,040 --> 00:25:13,060 Érdekes, hogy a BlackBerry minden amire szüksége van internet jogosultságok 370 00:25:13,060 --> 00:25:18,370 küldjön SMS-üzenet. 371 00:25:18,370 --> 00:25:21,580 >> A másik dolog, tényleg, hogy mi keressük 372 00:25:21,580 --> 00:25:24,780 amikor mi keresünk, hogy ha valami rosszindulatú is akármilyen 373 00:25:24,780 --> 00:25:28,100 jogosulatlan hálózati tevékenységet, mint nézd meg a hálózati tevékenység 374 00:25:28,100 --> 00:25:31,570 Az app állítólag van, hogy a funkcionalitás, 375 00:25:31,570 --> 00:25:35,380 és nézd meg ezt a más hálózati tevékenységet. 376 00:25:35,380 --> 00:25:43,380 Talán egy app, a munka, van, hogy az adatokat HTTP-n keresztül, 377 00:25:43,380 --> 00:25:47,500 de ha ez a dolgokat e-mailben vagy SMS-ben vagy Bluetooth-on, vagy valami ilyesmi 378 00:25:47,500 --> 00:25:52,890 most, hogy app potenciálisan rosszindulatú, így ez a másik dolog, amit vizsgálja. 379 00:25:52,890 --> 00:26:00,430 És ezen a dia itt van néhány példa erre. 380 00:26:00,430 --> 00:26:05,950 Egy másik érdekes dolog, amit láttam a malware történt vissza 2009-ben, 381 00:26:05,950 --> 00:26:07,600 és ez történt egy nagy út. 382 00:26:07,600 --> 00:26:11,390 Nem tudom, ha ez történt, annyira azóta, de ez egy app 383 00:26:11,390 --> 00:26:15,140 hogy a megszemélyesített másik alkalmazás. 384 00:26:15,140 --> 00:26:21,700 Volt egy sor apps, és nevezték a 09Droid támadás, 385 00:26:21,700 --> 00:26:29,770 és valaki úgy döntött, hogy volt egy csomó kis, regionális, közepes méretű bankok 386 00:26:29,770 --> 00:26:32,260 hogy nem volt online banki alkalmazások 387 00:26:32,260 --> 00:26:36,870 így amit tett, ők építették a 50 online banki alkalmazások 388 00:26:36,870 --> 00:26:39,410 hogy minden, amit tett, hogy a felhasználónév és a jelszó 389 00:26:39,410 --> 00:26:42,190 és átirányítja a honlapon. 390 00:26:42,190 --> 00:26:47,470 És így, hogy ezeket mind fel a Google Marketplace, 391 00:26:47,470 --> 00:26:51,530 az Android Marketplace, és ha valaki keresni, hogy ha a bank 392 00:26:51,530 --> 00:26:56,000 Volt egy alkalmazás meg fogják találni a hamis alkalmazás, 393 00:26:56,000 --> 00:27:01,230 amely gyűjtött az adatait, majd átirányítják őket a honlapon. 394 00:27:01,230 --> 00:27:06,640 Az út, hogy ez valójában lett-apps volt ott egy pár hétig, 395 00:27:06,640 --> 00:27:09,050 és nem volt több ezer letöltések. 396 00:27:09,050 --> 00:27:12,910 >> Az, hogy ez napvilágra valaki volt, miután a probléma 397 00:27:12,910 --> 00:27:15,740 az egyik az alkalmazások és hívták a bank, 398 00:27:15,740 --> 00:27:18,390 és hívják a bank ügyfélszolgálati vonal és azt mondta: 399 00:27:18,390 --> 00:27:21,180 "Én magam a probléma a mobil banki alkalmazás." 400 00:27:21,180 --> 00:27:23,460 "Tudna segíteni?" 401 00:27:23,460 --> 00:27:26,540 És azt mondták: "Mi nem egy mobil banki alkalmazás." 402 00:27:26,540 --> 00:27:28,120 Hogy megkezdte a vizsgálatot. 403 00:27:28,120 --> 00:27:31,200 Ez a bank úgynevezett Google, majd a Google nézett, és azt mondta: 404 00:27:31,200 --> 00:27:37,220 "Wow, ugyanaz a szerző írta 50 banki alkalmazások", és mindnyájukat le. 405 00:27:37,220 --> 00:27:43,410 De természetesen ez megtörténhet újra. 406 00:27:43,410 --> 00:27:51,790 Itt a lista a különböző bankok itt 407 00:27:51,790 --> 00:27:55,870 , amelyek részei voltak az átverés. 408 00:27:55,870 --> 00:28:02,050 A másik dolog, amit egy app tehet jelen van a UI egy másik alkalmazás. 409 00:28:02,050 --> 00:28:06,430 Bár ez fut lehetett felbukkan a Facebook UI. 410 00:28:06,430 --> 00:28:09,540 Azt mondja, van, hogy a felhasználó nevét és jelszavát, hogy továbbra is 411 00:28:09,540 --> 00:28:15,090 vagy kiszerelt olyan felhasználói nevet és jelszót UI egy website 412 00:28:15,090 --> 00:28:18,420 hogy talán a felhasználó használja, csak hogy megpróbálja becsapni a felhasználót 413 00:28:18,420 --> 00:28:21,340 kialakításának, az adatait be 414 00:28:21,340 --> 00:28:25,590 Ez tényleg egy egyenes párhuzamos az e-mail adathalász támadások 415 00:28:25,590 --> 00:28:28,210 amikor valaki küld egy e-mail üzenetet 416 00:28:28,210 --> 00:28:33,050 és adja meg alapvetően egy hamis UI egy honlapon 417 00:28:33,050 --> 00:28:37,320 hogy van hozzáférése. 418 00:28:37,320 --> 00:28:41,590 >> A másik dolog, amit keres rosszindulatú kód rendszer módosítása. 419 00:28:41,590 --> 00:28:48,160 Akkor nézd az összes API hívások, amelyek root jogosultsággal 420 00:28:48,160 --> 00:28:50,870 hogy végre helyesen. 421 00:28:50,870 --> 00:28:56,160 Módosítása az eszköz web proxy lenne valami, ami egy alkalmazás 422 00:28:56,160 --> 00:28:59,530 nem lesz képes megtenni. 423 00:28:59,530 --> 00:29:03,030 De ha az alkalmazás kódját ott csinálni 424 00:29:03,030 --> 00:29:05,960 tudod, hogy ez valószínűleg egy rosszindulatú alkalmazás 425 00:29:05,960 --> 00:29:09,620 vagy nagyon nagyon valószínű, hogy egy rosszindulatú alkalmazás, 426 00:29:09,620 --> 00:29:13,910 és akkor mi fog történni, hogy az app volna valamilyen módon a növekvő kiváltság. 427 00:29:13,910 --> 00:29:17,200 Ez néhány privilégium eszkaláció kihasználni 428 00:29:17,200 --> 00:29:20,730 az alkalmazás, majd ha egyszer emelt szintű jogosultságot 429 00:29:20,730 --> 00:29:23,800 akkor ezek a rendszer módosítása. 430 00:29:23,800 --> 00:29:28,010 Itt található malware, amely privilégium eszkaláció 431 00:29:28,010 --> 00:29:32,550 A még nem tudjuk, hogyan privilégium eszkaláció 432 00:29:32,550 --> 00:29:37,960 kihasználni fog történni, és ez egy szép, egyszerű módja 433 00:29:37,960 --> 00:29:41,220 keresni a malware. 434 00:29:41,220 --> 00:29:46,030 DroidDream volt talán a leghíresebb darabja Android malware. 435 00:29:46,030 --> 00:29:50,530 Azt hiszem, ez az érintett mintegy 250.000 felhasználó néhány nap alatt 436 00:29:50,530 --> 00:29:52,810 mielőtt azt találtuk. 437 00:29:52,810 --> 00:29:56,890 Ezek újracsomagolt 50 hamis alkalmazások 438 00:29:56,890 --> 00:30:00,370 tedd az Android App Store, 439 00:30:00,370 --> 00:30:10,940 , és lényegében azt használják Android jailbreak kód megnőnek kiváltságokat 440 00:30:10,940 --> 00:30:16,380 majd telepítse a parancsot, és ellenőrzik, és kapcsolja be az összes áldozat 441 00:30:16,380 --> 00:30:20,690 egy bot net, de lehetett volna kimutatni ezt 442 00:30:20,690 --> 00:30:24,170 mintha szkennelés az alkalmazást, és csak keres 443 00:30:24,170 --> 00:30:32,230 API hívások, amelyek szükségesek a root engedélyt végre helyesen. 444 00:30:32,230 --> 00:30:40,150 >> És van egy példa van már, amely megváltoztatja a proxy, 445 00:30:40,150 --> 00:30:46,380 és ez valójában csak az Android. 446 00:30:46,380 --> 00:30:49,070 Láthatjuk adok sok példa az Android 447 00:30:49,070 --> 00:30:53,990 mert ez az, ahol a legaktívabb malware ökoszisztéma 448 00:30:53,990 --> 00:30:58,690 mert nagyon könnyű a támadó számára, hogy rosszindulatú kódot 449 00:30:58,690 --> 00:31:01,470 az Android Marketplace. 450 00:31:01,470 --> 00:31:06,480 Ez nem olyan könnyű megtenni, hogy az Apple App Store 451 00:31:06,480 --> 00:31:10,250 mert az Apple megköveteli a fejlesztők, hogy azonosítsák magukat 452 00:31:10,250 --> 00:31:12,790 és aláírja a kódot. 453 00:31:12,790 --> 00:31:20,340 Ezek valóban ellenőrizni, hogy ki vagy, és az Apple valójában kérelmeinek kivizsgálása. 454 00:31:20,340 --> 00:31:27,450 Nem látni a sok igazi malware, ahol az eszköz egyre romlik. 455 00:31:27,450 --> 00:31:32,250 Fogok beszélni néhány példát, ahol ez tényleg a magánélet, ami egyre veszélybe, 456 00:31:32,250 --> 00:31:38,460 és ez az, mi történik valójában az Apple készüléket. 457 00:31:38,460 --> 00:31:44,090 A másik dolog, hogy vizsgálja meg a rosszindulatú kódok, kockázatos kódot eszközök 458 00:31:44,090 --> 00:31:50,300 logika vagy időzített bombák, és az idő bombák valószínűleg 459 00:31:50,300 --> 00:31:53,370 sokkal könnyebb keresni, mint a logikai bombák. 460 00:31:53,370 --> 00:31:57,030 De időzített bombák, hogy mit tehetünk, lehet keresni 461 00:31:57,030 --> 00:32:04,760 helyek a kódot, ahol az idő tesztelni, vagy abszolút idő keresett 462 00:32:04,760 --> 00:32:08,190 előtt bizonyos funkciók az app történik. 463 00:32:08,190 --> 00:32:14,200 És ez lehetne tenni, hogy elrejtse ezt a tevékenységet a felhasználó, 464 00:32:14,200 --> 00:32:17,510 így történik késő este. 465 00:32:17,510 --> 00:32:24,350 DroidDream nem minden tevékenysége 11:00-08:00 helyi idő szerint 466 00:32:24,350 --> 00:32:30,650 hogy próbálja meg, amíg a felhasználó nem használja a készüléket. 467 00:32:30,650 --> 00:32:38,680 >> A másik ok, hogy ezt is, ha az emberek viselkedési elemzése egy alkalmazás, 468 00:32:38,680 --> 00:32:43,430 fut az alkalmazás a homokozóban, hogy mi a viselkedését az alkalmazás, 469 00:32:43,430 --> 00:32:51,090 tudják használni az idő-alapú logika, hogy ezt a tevékenységet 470 00:32:51,090 --> 00:32:54,640 ha az alkalmazás nem a homokozóban. 471 00:32:54,640 --> 00:33:01,520 Például egy app store, mint az Apple 472 00:33:01,520 --> 00:33:07,940 fut az alkalmazás, de valószínűleg nem fut minden alkalmazás, mondjuk, 30 nap 473 00:33:07,940 --> 00:33:10,550 jóváhagyását megelőzően, így nem tud 474 00:33:10,550 --> 00:33:14,120 logika az alkalmazás, hogy azt mondta, oké, csak ezt a rossz dolog 475 00:33:14,120 --> 00:33:20,490 után 30 nap telt el, és 30 nap után a közzététel dátuma után a kérelem 476 00:33:20,490 --> 00:33:27,020 és hogy segíthet a rosszindulatú kód elrejtése az emberek vizsgálatára is. 477 00:33:27,020 --> 00:33:30,050 Ha az anti-vírus cégek futnak a dolgok homokozók 478 00:33:30,050 --> 00:33:36,370 vagy az alkalmazás tárolja maguk ez segíthet 479 00:33:36,370 --> 00:33:39,260 elrejteni, hogy az adott vizsgálat. 480 00:33:39,260 --> 00:33:43,020 Nos, a másik oldala az, hogy ez könnyű megtalálni statikus elemzés, 481 00:33:43,020 --> 00:33:46,170 így valójában ellenőrző kódot meg lehet keresni az összes helyen 482 00:33:46,170 --> 00:33:54,010 ahol az alkalmazás ellenőrzi az időt, és vizsgálja meg, hogy az út. 483 00:33:54,010 --> 00:33:58,850 És itt van néhány példa a következő 3 különböző platformokon 484 00:33:58,850 --> 00:34:05,640 hogyan időt lehet ellenőrizni az App Maker 485 00:34:05,640 --> 00:34:10,520 hogy tudd, mit kell keresni, ha szemügyre app statikusan. 486 00:34:10,520 --> 00:34:14,570 >> Én csak ment keresztül egy csomó különböző kártékony tevékenységek 487 00:34:14,570 --> 00:34:18,969 hogy láttuk a vadonban, de melyek a legelterjedtebb? 488 00:34:18,969 --> 00:34:23,940 Ugyanezen vizsgálat a North Carolina State Mobile Genome Project 489 00:34:23,940 --> 00:34:28,560 közzétett néhány adatot, és voltak alapvetően 4 terület 490 00:34:28,560 --> 00:34:32,850 hogy látták, amikor sok volt a tevékenység. 491 00:34:32,850 --> 00:34:35,370 37%-a apps nem privilégium eszkaláció, 492 00:34:35,370 --> 00:34:38,429 így volt valamilyen jailbreak kód van 493 00:34:38,429 --> 00:34:42,070 ahol megpróbálták bővítik kiváltságokat, hogy azok is 494 00:34:42,070 --> 00:34:48,360 ne API parancsok fut az operációs rendszer. 495 00:34:48,360 --> 00:34:52,520 45%-a apps ott nem emelt díjas SMS, 496 00:34:52,520 --> 00:34:57,260 Szóval ez egy nagy százalékban, hogy megpróbálja közvetlenül pénzt. 497 00:34:57,260 --> 00:35:02,640 93%-os volt a távirányítón, így igyekeztek létrehozni egy bot net, mobil bot net. 498 00:35:02,640 --> 00:35:08,990 És 45% betakarított azonosító információkat 499 00:35:08,990 --> 00:35:16,230 mint a telefonszámok, UUID, GPS helyen, a felhasználói fiókok, 500 00:35:16,230 --> 00:35:22,870 és ez teszi ki a több mint 100, mert a legtöbb rosszindulatú próbál csinálni egy pár ilyen dolog. 501 00:35:22,870 --> 00:35:27,070 >> Fogok váltani a második felében, és beszélni a kód réseket. 502 00:35:27,070 --> 00:35:29,480 Ez a második fele a kockázatos tevékenység. 503 00:35:29,480 --> 00:35:33,450 Ez az a pont, ahol lényegében a fejlesztő, hogy hibákat. 504 00:35:33,450 --> 00:35:37,210 A törvényes fejlesztő írásban jogos app 505 00:35:37,210 --> 00:35:41,830 teszi a hibák, vagy nem ismeri a kockázatokat a mobil platform. 506 00:35:41,830 --> 00:35:44,780 Ők egyszerűen nem tudják, hogyan kell egy biztonságos mobil app, 507 00:35:44,780 --> 00:35:47,700 vagy néha a fejlesztő nem törődik a felhasználó kezébe adja a kockázatot. 508 00:35:47,700 --> 00:35:50,850 Néha része az üzleti modell lehet 509 00:35:50,850 --> 00:35:54,610 betakarítás a felhasználó személyes adatait. 510 00:35:54,610 --> 00:35:58,090 Ez a fajta a másik kategóriába, és ezért néhány ilyen rosszindulatú 511 00:35:58,090 --> 00:36:03,200 szemben jogos kezd vérezni át, mert van különbség a vélemények 512 00:36:03,200 --> 00:36:10,440 között, amit a felhasználó akar, és amit a felhasználó úgy véli, kockázatos 513 00:36:10,440 --> 00:36:13,050 és mi az alkalmazás fejlesztője szerint kockázatos. 514 00:36:13,050 --> 00:36:18,380 Természetesen, ez nem az alkalmazás fejlesztő adatok a legtöbb esetben. 515 00:36:18,380 --> 00:36:22,030 >> És végül, egy másik módja ez megtörténik, a fejlesztő lehet összekapcsolni 516 00:36:22,030 --> 00:36:28,600 egy megosztott könyvtárat, amely biztonsági rések, illetve ez kockázatos viselkedés benne 517 00:36:28,600 --> 00:36:32,480 tudtán kívül őket. 518 00:36:32,480 --> 00:36:37,060 Az első kategória érzékeny adatszivárgás, 519 00:36:37,060 --> 00:36:40,030 és ez az, amikor az app gyűjt információkat 520 00:36:40,030 --> 00:36:44,980 mint a hely, címjegyzék adatait, a tulajdonos adatait 521 00:36:44,980 --> 00:36:48,000 és elküldi, hogy ki a készüléket. 522 00:36:48,000 --> 00:36:53,050 És ha ez ki a készüléket, nem tudjuk, mi történik, hogy az információ. 523 00:36:53,050 --> 00:36:57,170 Ez lehet tárolni bizonytalanul az alkalmazás fejlesztője. 524 00:36:57,170 --> 00:37:02,070 Láttuk alkalmazás-fejlesztők kap veszélybe, 525 00:37:02,070 --> 00:37:05,820 , és az adatok, hogy ők tárolására kerül sor. 526 00:37:05,820 --> 00:37:10,970 Ez történt néhány hónappal ezelőtt, hogy a fejlesztő Floridában 527 00:37:10,970 --> 00:37:21,660 ahol nagyszámú, volt iPad UUID és a készülék nevét 528 00:37:21,660 --> 00:37:25,270 kiszivárgott, mert valaki, azt hiszem, ez volt a névtelen, 529 00:37:25,270 --> 00:37:29,460 azt állította, hogy ezt, betört ez a fejlesztő szerverein 530 00:37:29,460 --> 00:37:34,920 és ellopta több millió iPad UUID 531 00:37:34,920 --> 00:37:37,390 és a számítógép nevét. 532 00:37:37,390 --> 00:37:40,260 Nem a legkockázatosabb információkat, 533 00:37:40,260 --> 00:37:46,820 de mi van, ha ez volt a tárolására felhasználói nevek és jelszavak 534 00:37:46,820 --> 00:37:48,170 és otthoni címét? 535 00:37:48,170 --> 00:37:51,100 Van sok apps, hogy tárolja ezt a fajta információt. 536 00:37:51,100 --> 00:37:53,230 A kockázat ott van. 537 00:37:53,230 --> 00:37:56,620 >> A másik dolog, ami történhet, ha a fejlesztő nem vigyáz 538 00:37:56,620 --> 00:38:01,370 hogy biztosítsa az adatok csatornát, és ez a másik nagy sebezhetőség fogok beszélni, 539 00:38:01,370 --> 00:38:05,160 hogy adatokat küld a tiszta. 540 00:38:05,160 --> 00:38:09,040 Ha a felhasználó a nyilvános Wi-Fi hálózathoz 541 00:38:09,040 --> 00:38:12,330 vagy valaki szippantás az interneten valahol 542 00:38:12,330 --> 00:38:19,260 az úton, hogy az adatok kitéve. 543 00:38:19,260 --> 00:38:23,790 Egy nagyon híres eset ezen információk szivárgás történt Pandora, 544 00:38:23,790 --> 00:38:27,250 és ez olyasmi, amit kutatott Veracode. 545 00:38:27,250 --> 00:38:33,200 Azt hallottam, hogy volt egy-Azt hiszem, ez volt a Szövetségi Kereskedelmi Bizottság 546 00:38:33,200 --> 00:38:35,310 nyomozás folyik a Pandora. 547 00:38:35,310 --> 00:38:39,830 Azt mondta: "Mi folyik itt? Kezdjük ásni a Pandora alkalmazás." 548 00:38:39,830 --> 00:38:46,690 És mi határozza meg az volt a Pandora alkalmazás összegyűjtött 549 00:38:46,690 --> 00:38:51,270 a nem és az életkor, 550 00:38:51,270 --> 00:38:56,660 és ez is elérhető a GPS-helyzet, és a Pandora alkalmazás 551 00:38:56,660 --> 00:39:00,200 tette ezt, amit mondtak volt jogos indokkal. 552 00:39:00,200 --> 00:39:05,360 A zene, hogy ők játszanak, Pandora egy zenei streaming app- 553 00:39:05,360 --> 00:39:07,530 A zenét játszottak csak engedéllyel az Egyesült Államokban, 554 00:39:07,530 --> 00:39:13,020 így ellenőriznie kellett ahhoz, hogy a licenc megállapodások voltak 555 00:39:13,020 --> 00:39:17,240 a zene volt, hogy a felhasználó az Egyesült Államokban. 556 00:39:17,240 --> 00:39:25,070 Azt is szerette volna, hogy megfeleljenek a szülői tanácsadó 557 00:39:25,070 --> 00:39:33,790 körül felnőtt nyelv a zene, 558 00:39:33,790 --> 00:39:37,500 és így ez egy önkéntes program, de azt akarták, hogy megfelelnek-e 559 00:39:37,500 --> 00:39:43,010 és nem játszik explicit lyrics gyermekek 13 és alatt. 560 00:39:43,010 --> 00:39:46,280 >> Nem volt jogos érdeke gyűjtésére az adatokat. 561 00:39:46,280 --> 00:39:49,160 A app volt jogosultságokat csinálni. 562 00:39:49,160 --> 00:39:52,000 A felhasználók hittem, hogy ez jogos. De mi történt? 563 00:39:52,000 --> 00:39:55,810 A kapcsolt 3 vagy 4 különböző hirdetési könyvtárak. 564 00:39:55,810 --> 00:39:59,140 Most hirtelen mindezek ad könyvtárak 565 00:39:59,140 --> 00:40:02,970 egyre hozzáférést ehhez ugyanazokat az információkat. 566 00:40:02,970 --> 00:40:05,830 A hirdetés könyvtárak, ha megnézi a kódot a hirdetésben könyvtárakban 567 00:40:05,830 --> 00:40:08,430 mit tennie, hogy minden hirdetésben könyvtár szerint 568 00:40:08,430 --> 00:40:11,340 "Nem az én app engedélye, hogy GPS helyen?" 569 00:40:11,340 --> 00:40:14,890 "Ó, ez? Oké, mondd meg a GPS helyen." 570 00:40:14,890 --> 00:40:16,620 Minden egyes hirdetés könyvtár csinálja, 571 00:40:16,620 --> 00:40:19,740 és ha az alkalmazás nincs GPS engedélye 572 00:40:19,740 --> 00:40:23,460 akkor nem fogja tudni, hogy ez, de ha mégis, akkor értem. 573 00:40:23,460 --> 00:40:26,240 Ez az a pont, ahol az üzleti modell a hirdetés könyvtárak 574 00:40:26,240 --> 00:40:31,160 ellenzi a magánéletét a felhasználó. 575 00:40:31,160 --> 00:40:34,980 És ott volt tanulmányok arra nézve, hogy azt mondják, ha tudod, hogy a kor 576 00:40:34,980 --> 00:40:38,430 egy személy, és tudja a helyét 577 00:40:38,430 --> 00:40:42,530 ahol aludni, mert akkor a GPS-koordináták 578 00:40:42,530 --> 00:40:46,030 miközben talán alszik, pontosan tudja, ki ez a személy 579 00:40:46,030 --> 00:40:50,230 mert akkor melyik tagja, hogy a háztartások az adott személy. 580 00:40:50,230 --> 00:40:54,780 Tényleg ez azonosítja a hirdetők 581 00:40:54,780 --> 00:40:59,530 Pontosan, hogy ki vagy, és úgy néz ki, mintha legitim. 582 00:40:59,530 --> 00:41:02,800 Csak azt akarom, hogy a streaming zene, és ez az egyetlen módja, hogy azt. 583 00:41:02,800 --> 00:41:05,370 >> Nos, ki vannak téve ennek. 584 00:41:05,370 --> 00:41:08,030 Azért írtuk ezt akár több blogbejegyzések, 585 00:41:08,030 --> 00:41:13,280 , és kiderült, hogy valaki a Rolling Stone magazin 586 00:41:13,280 --> 00:41:18,810 olvassa egyik blogbejegyzések, és azt írta a saját blog a Rolling Stone róla, 587 00:41:18,810 --> 00:41:22,120 és már másnap Pandora gondoltam, hogy ez egy jó ötlet 588 00:41:22,120 --> 00:41:27,600 hogy távolítsa el a hirdetés könyvtárak azok alkalmazását. 589 00:41:27,600 --> 00:41:31,270 Amennyire én tudom, hogy te vagy az egyetlen, ők dicséretet érdemel. 590 00:41:31,270 --> 00:41:35,770 Azt hiszem, ők az egyetlenek freemium típusú app, hogy megtette ezt. 591 00:41:35,770 --> 00:41:38,660 Az összes többi freemium apps van ez ugyanaz a viselkedés, 592 00:41:38,660 --> 00:41:41,780 így neked kell gondolni, hogy milyen adatokat adsz 593 00:41:41,780 --> 00:41:48,330 Ezek freemium alkalmazások, mert ez minden megy a hirdetők. 594 00:41:48,330 --> 00:41:53,390 Praetorian is volt egy tanulmányt a megosztott könyvtárakat, és azt mondta, 595 00:41:53,390 --> 00:41:57,100 "Nézzük meg, milyen osztott könyvtárak a legnépszerűbb megosztott könyvtárakat", és ez volt az adatokat. 596 00:41:57,100 --> 00:41:59,420 >> Elemezték 53,000 alkalmazások, 597 00:41:59,420 --> 00:42:01,900 és az 1-es szám osztott könyvtár Admob. 598 00:42:01,900 --> 00:42:06,060 Ez valójában 38%-a pályázatok odakinn, 599 00:42:06,060 --> 00:42:08,800 így 38%-a az alkalmazások, amit használ 600 00:42:08,800 --> 00:42:11,250 valószínűleg betakarítás a személyes adatok 601 00:42:11,250 --> 00:42:16,650 és azt eljuttatja a hirdetési hálózatok. 602 00:42:16,650 --> 00:42:19,350 Apache és az Android volt, 8%, 6%, 603 00:42:19,350 --> 00:42:22,960 és akkor ezek más is aljára, a Google Ads, Flurry, 604 00:42:22,960 --> 00:42:26,600 Mob City és a Millenniumi Média, 605 00:42:26,600 --> 00:42:30,500 ezek mind ad a vállalatok, majd érdekes módon, 606 00:42:30,500 --> 00:42:33,500 4% kapcsolódik a Facebook könyvtárban 607 00:42:33,500 --> 00:42:38,870 Valószínűleg köze hitelesítés a Facebook 608 00:42:38,870 --> 00:42:40,810 így az app is hitelesíti a Facebook. 609 00:42:40,810 --> 00:42:44,660 De ez azt is jelenti, a vállalat Facebook vezérli kód 610 00:42:44,660 --> 00:42:49,010 hogy fut a 4%-a Android mobil alkalmazások odakint, 611 00:42:49,010 --> 00:42:53,490 és hozzáférhet az összes adatot, hogy ez app engedéllyel eljutni. 612 00:42:53,490 --> 00:42:57,170 Facebook alapvetően megpróbálja eladni hirdetési helyet. 613 00:42:57,170 --> 00:43:00,120 Ez az üzleti modell. 614 00:43:00,120 --> 00:43:02,920 >> Ha megnézzük az egész ökoszisztéma ezeket az engedélyeket 615 00:43:02,920 --> 00:43:07,740 és a megosztott könyvtárakat elkezdi látni, hogy 616 00:43:07,740 --> 00:43:13,850 van sok a kockázat egy állítólag legitim alkalmazás. 617 00:43:13,850 --> 00:43:19,360 Ugyanaz hasonló dolog, ami történt Pandora 618 00:43:19,360 --> 00:43:22,340 történt nevű alkalmazás Path, 619 00:43:22,340 --> 00:43:27,660 és az elérési út azt hitték, hogy segítőkész, barátságos a fejlesztők. 620 00:43:27,660 --> 00:43:32,160 Ők csak próbál adni a kiváló felhasználói élményt, 621 00:43:32,160 --> 00:43:37,810 , és kiderült, hogy a felhasználó megkérdezése nélkül, vagy mondja a felhasználó bármit 622 00:43:37,810 --> 00:43:40,400 és ez történt, az iPhone és az Android, 623 00:43:40,400 --> 00:43:44,420 A Pandora app iPhone és Android 624 00:43:44,420 --> 00:43:48,890 hogy az Ösvény kérelmet megragadta a teljes címjegyzék 625 00:43:48,890 --> 00:43:52,830 és feltölti azt a elérési út, csak ha telepítve van, és futott az alkalmazás, 626 00:43:52,830 --> 00:43:55,840 és nem mondom ezt. 627 00:43:55,840 --> 00:43:58,750 Azt hittem, hogy nagyon hasznos az Ön számára 628 00:43:58,750 --> 00:44:04,040 hogy képes megosztani az embereket a címjegyzékben 629 00:44:04,040 --> 00:44:06,920 hogy te vagy az Út alkalmazás. 630 00:44:06,920 --> 00:44:09,490 >> Nos, nyilvánvalóan ösvény gondoltam, hogy ez nagyon jó volt a társaság. 631 00:44:09,490 --> 00:44:13,510 Nem olyan nagy, hogy a felhasználó számára. 632 00:44:13,510 --> 00:44:19,020 Meg kell gondolni, hogy ez az egyik dolog, ha talán egy tinédzser 633 00:44:19,020 --> 00:44:23,700 használja az alkalmazás, és a több tucat barátai vannak ott, 634 00:44:23,700 --> 00:44:29,360 de mi van, ha a vezérigazgató a cég, amely telepíti elérési út 635 00:44:29,360 --> 00:44:33,170 majd hirtelen az egész címjegyzék ott? 636 00:44:33,170 --> 00:44:38,310 Fogsz kapni egy csomó potenciálisan értékes elérhetőségét 637 00:44:38,310 --> 00:44:40,920 egy csomó ember. 638 00:44:40,920 --> 00:44:44,500 A riporter a New York Times, akkor lehet, hogy a telefonszám 639 00:44:44,500 --> 00:44:47,380 ex elnökök a saját címjegyzék, 640 00:44:47,380 --> 00:44:54,780 így nyilván sok érzékeny információk kerül át valami, mint ez. 641 00:44:54,780 --> 00:44:58,090 Volt olyan nagy fedél erről az Ösvény bocsánatot kért. 642 00:44:58,090 --> 00:45:01,610 Megváltoztatták az app, és még hatással Apple. 643 00:45:01,610 --> 00:45:06,950 Az Apple azt mondta: "Meg fogunk kényszeríteni app gyártók, hogy azonnal a felhasználók 644 00:45:06,950 --> 00:45:12,650 ha ők fognak gyűjteni a teljes címjegyzék. " 645 00:45:12,650 --> 00:45:15,360 >> Úgy néz ki, hogy mi történik itt, 646 00:45:15,360 --> 00:45:19,430 ha van egy nagy a magánélet megsértése, és ez teszi a sajtó 647 00:45:19,430 --> 00:45:21,680 látunk változást odakint. 648 00:45:21,680 --> 00:45:23,230 De persze vannak más dolgok odakint. 649 00:45:23,230 --> 00:45:27,440 A LinkedIn alkalmazás termés a naptár bejegyzéseket, 650 00:45:27,440 --> 00:45:34,530 de az Apple nem teszi a felhasználót kérni róla. 651 00:45:34,530 --> 00:45:38,030 Naptárbejegyzések lehet érzékeny információkat is rajta vagyok. 652 00:45:38,030 --> 00:45:40,000 Hova mész meghúzni a határt? 653 00:45:40,000 --> 00:45:43,960 Ez tényleg ilyen fejlődő helyen 654 00:45:43,960 --> 00:45:47,640 ahol már tényleg nincs jó színvonalú ott 655 00:45:47,640 --> 00:45:51,990 a felhasználók számára, hogy megértsék, ha az információ lesz veszélyben 656 00:45:51,990 --> 00:45:57,820 és mikor fognak tudom, hogy kell venni. 657 00:45:57,820 --> 00:46:03,040 Írtunk egy app Veracode nevű Adios, 658 00:46:03,040 --> 00:46:08,350 , és lényegében lehetővé tette, hogy pont az app az iTunes könyvtár 659 00:46:08,350 --> 00:46:12,550 és nézd meg az összes alkalmazás, amelyeket betakarítás a teljes címjegyzéket. 660 00:46:12,550 --> 00:46:19,760 És mint látható a listán van, Angry Birds, 661 00:46:19,760 --> 00:46:21,590 AIM, AroundMe. 662 00:46:21,590 --> 00:46:24,050 Miért Angry Birds kell a címjegyzékben? 663 00:46:24,050 --> 00:46:29,160 Nem tudom, de ez valahogy. 664 00:46:29,160 --> 00:46:32,310 >> Ez olyan dolog, hogy sok-sok alkalmazás van. 665 00:46:32,310 --> 00:46:34,780 Tudod ellenőrizni a kód. 666 00:46:34,780 --> 00:46:38,660 Van jól definiált API iPhone, Android és a BlackBerry 667 00:46:38,660 --> 00:46:42,120 hogy a címjegyzék. 668 00:46:42,120 --> 00:46:48,520 Akkor tényleg egyszerűen ellenőrizni ezt, és ez az, amit tett a Adios alkalmazás. 669 00:46:48,520 --> 00:46:52,320 A következő kategória, biztonságos Érzékeny Adattárolás, 670 00:46:52,320 --> 00:46:55,670 van valami, ahol a fejlesztők, hogy olyasmi, mint a csap, vagy egy számlaszámot 671 00:46:55,670 --> 00:46:58,530 vagy a jelszót, és tárolja a tiszta a készülék. 672 00:46:58,530 --> 00:47:02,310 Még rosszabb, lehet, hogy tárolja olyan területen, a telefon 673 00:47:02,310 --> 00:47:06,820 amely globálisan elérhető, mint az SD-kártyát. 674 00:47:06,820 --> 00:47:11,320 Látod ezt gyakrabban, az Android, mert Android lehetővé teszi, hogy egy SD kártya. 675 00:47:11,320 --> 00:47:13,200 IPhone készülékek nem. 676 00:47:13,200 --> 00:47:17,900 De azt is látta, hogy ez megtörténjen a Citigroup alkalmazás. 677 00:47:17,900 --> 00:47:25,450 Az online banki alkalmazás tárolja a számlaszámok bizonytalanul, 678 00:47:25,450 --> 00:47:28,120 csak az világos, hogy ha elveszett a készülék, 679 00:47:28,120 --> 00:47:30,670 lényegében elvesztette a bankszámláját. 680 00:47:30,670 --> 00:47:36,000 Ez az, amiért én személy szerint nem nem banki az én iPhone. 681 00:47:36,000 --> 00:47:43,710 Azt hiszem, túl kockázatos most, hogy ezek a fajta tevékenység. 682 00:47:43,710 --> 00:47:45,950 >> Skype tette ugyanezt. 683 00:47:45,950 --> 00:47:49,870 Skype, természetesen van egy fizetési mérleg, a felhasználói nevet és jelszót 684 00:47:49,870 --> 00:47:51,030 hozzáférő egyensúlyt. 685 00:47:51,030 --> 00:48:00,080 Ők voltak tárolja az összes információt az egyértelmű a mobil eszközön. 686 00:48:00,080 --> 00:48:05,760 Van néhány példa van a fájlok létrehozását 687 00:48:05,760 --> 00:48:10,310 , amelyek nem rendelkeznek a megfelelő engedélyekkel, vagy írásban a lemezre 688 00:48:10,310 --> 00:48:17,260 és nem rendelkezik titkosítást megtörténhet, hogy az. 689 00:48:17,260 --> 00:48:20,190 A következő terület, biztonságos Érzékeny Adatátvitel, 690 00:48:20,190 --> 00:48:24,450 Már utaltam, hogy ezt egy párszor, és mivel a nyilvános Wi-Fi 691 00:48:24,450 --> 00:48:27,770 ez olyan dolog, hogy apps feltétlenül kell csinálni, 692 00:48:27,770 --> 00:48:31,250 és valószínűleg ez, amit látunk baj a legjobban. 693 00:48:31,250 --> 00:48:34,920 Azt mondanám, tényleg, azt hiszem, hogy a tényleges adatok, 694 00:48:34,920 --> 00:48:38,120 de ez közel fele a mobil alkalmazások 695 00:48:38,120 --> 00:48:41,780 csavart ki csinál SSL. 696 00:48:41,780 --> 00:48:43,910 Csak nem használja az API helyesen. 697 00:48:43,910 --> 00:48:47,970 Úgy értem, csak annyit kell tenned, hogy kövesse az utasításokat, és használja az API-k, 698 00:48:47,970 --> 00:48:54,720 de ezek a dolgok, mint nem ellenőrzi, hogy van-e érvénytelen tanúsítványt a másik végén, 699 00:48:54,720 --> 00:49:02,120 ne ellenőrizze, hogy a másik végén is próbál tenni a protokoll leminősítés támadás. 700 00:49:02,120 --> 00:49:07,200 >> A fejlesztők, azt szeretnénk, hogy a négyzetet, nem igaz? 701 00:49:07,200 --> 00:49:11,910 A követelmény az, hogy használja ezt eladni. Ők már használják ezt eladni. 702 00:49:11,910 --> 00:49:14,800 Az a követelmény, hogy ne használja ezt eladni biztonságosan, 703 00:49:14,800 --> 00:49:19,680 , és így ez az, amiért minden alkalmazást, amely arra használható, hogy az adatok biztonságos 704 00:49:19,680 --> 00:49:23,470 mivel ez átvitt ki a készüléket tényleg kell vizsgálni 705 00:49:23,470 --> 00:49:28,950 annak biztosítása, hogy megvalósult-e. 706 00:49:28,950 --> 00:49:32,850 És itt van néhány példa, ahol látható egy alkalmazás 707 00:49:32,850 --> 00:49:37,400 Lehet, hogy a HTTP helyett HTTPS. 708 00:49:37,400 --> 00:49:40,510 Egyes esetekben apps esik vissza a HTTP 709 00:49:40,510 --> 00:49:44,250 Ha a HTTPS nem működik. 710 00:49:44,250 --> 00:49:49,070 Van egy másik hívásom van az Android, ahol már le van tiltva a tanúsítvány ellenőrzése, 711 00:49:49,070 --> 00:49:51,700 így a man-in-the-middle támadás megtörténhet. 712 00:49:51,700 --> 00:49:56,370 Érvénytelen tanúsítvány fogadható el. 713 00:49:56,370 --> 00:50:01,920 Ezek mind olyan esetben, amikor a támadók lesz képes, hogy a 714 00:50:01,920 --> 00:50:07,150 ugyanazon a Wi-Fi kapcsolat, mint a felhasználó és a hozzáférés az összes adat 715 00:50:07,150 --> 00:50:11,650 ami küldött az interneten keresztül. 716 00:50:11,650 --> 00:50:15,970 >> És végül, az utolsó kategória már itt van kódolva, jelszó és a kulcsokat. 717 00:50:15,970 --> 00:50:21,470 Igazából egy csomó fejlesztő használja ugyanazt a kódolási stílus 718 00:50:21,470 --> 00:50:25,900 hogy ők, amikor építették web szerver alkalmazások, 719 00:50:25,900 --> 00:50:29,700 így építünk a Java-szerver alkalmazás, és ők égetve a kulcsot. 720 00:50:29,700 --> 00:50:31,940 Nos, ha építünk egy szerver alkalmazás, igen, 721 00:50:31,940 --> 00:50:34,240 égetve a kulcs nem jó ötlet. 722 00:50:34,240 --> 00:50:36,290 Ez megnehezíti, hogy változik. 723 00:50:36,290 --> 00:50:40,700 De ez nem is olyan rossz a szerver oldalon, mert aki hozzáfér a szerver oldalon? 724 00:50:40,700 --> 00:50:43,140 Csak az adminisztrátorok. 725 00:50:43,140 --> 00:50:48,100 De ha ugyanazt a kódot, és öntötte át, hogy egy mobil alkalmazás 726 00:50:48,100 --> 00:50:52,550 most mindenki, aki, hogy a mobil alkalmazás hozzá tud férni, hogy bedrótozva kulcs, 727 00:50:52,550 --> 00:50:56,380 és valóban látni ezt a sok idő, és van néhány statisztikát 728 00:50:56,380 --> 00:51:00,920 milyen gyakran látjuk ezt megtörténni. 729 00:51:00,920 --> 00:51:04,940 Ez valójában volt példa kód, amely a MasterCard közzétett 730 00:51:04,940 --> 00:51:06,850 hogyan kell használni a szolgáltatást. 731 00:51:06,850 --> 00:51:11,860 A példa kód megmutatta, hogyan lenne csak hogy a jelszó 732 00:51:11,860 --> 00:51:14,850 és betette egy kódolt karakterlánc ott, 733 00:51:14,850 --> 00:51:19,380 és tudjuk, hogyan fejlesztők szeretnek másolja be itt előállított kód elkészítése 734 00:51:19,380 --> 00:51:22,360 amikor próbálunk tenni valamit, így másolja be a kódrészletet 735 00:51:22,360 --> 00:51:28,450 hogy adtak, mint pl kódot, és van egy biztonságos alkalmazás. 736 00:51:28,450 --> 00:51:31,490 >> És itt van néhány példa. 737 00:51:31,490 --> 00:51:35,840 Az első az egyik látunk egy csomó, ahol Bedrótozhatsz 738 00:51:35,840 --> 00:51:40,510 az adatokat jobbra egy URL-t, lesz küldeni. 739 00:51:40,510 --> 00:51:45,120 Néha látjuk string password = jelszó. 740 00:51:45,120 --> 00:51:49,060 Ez elég könnyű felismerni, vagy string jelszót BlackBerry és az Android. 741 00:51:49,060 --> 00:51:53,680 Ez valójában nagyon könnyű ellenőrizni, mert szinte mindig 742 00:51:53,680 --> 00:51:57,030 a fejlesztő neve változó, ami tartja a jelszó 743 00:51:57,030 --> 00:52:02,290 némi eltérés a jelszót. 744 00:52:02,290 --> 00:52:05,200 Már említettem, hogy mi a statikus elemzés Veracode, 745 00:52:05,200 --> 00:52:11,790 így már elemeztük több száz Android és iOS alkalmazások. 746 00:52:11,790 --> 00:52:15,160 Már épül a teljes modellek őket, és képesek vagyunk őket beolvasni 747 00:52:15,160 --> 00:52:19,280 a különböző biztonsági rések, főleg a sérülékenységek én beszélek, 748 00:52:19,280 --> 00:52:21,050 és van néhány adat itt. 749 00:52:21,050 --> 00:52:24,320 68.5%-a az Android apps néztük 750 00:52:24,320 --> 00:52:28,590 tört titkosítási kódot, 751 00:52:28,590 --> 00:52:33,240 ami számunkra, nem tudjuk érzékelni, ha készül a saját crypto rutin, 752 00:52:33,240 --> 00:52:38,980 nem, hogy ez egy jó ötlet, de ez valójában a közzétett API-k 753 00:52:38,980 --> 00:52:42,530 , amelyek a platform, de ezzel őket oly módon, 754 00:52:42,530 --> 00:52:46,680 hogy a titkosító lesz sebezhető, 68.5. 755 00:52:46,680 --> 00:52:49,870 És ez az ember, hogy elküldi nekünk az alkalmazások valóban, mert 756 00:52:49,870 --> 00:52:53,730 úgy gondolom, hogy ez egy jó ötlet, hogy a biztonsági vizsgálatot. 757 00:52:53,730 --> 00:52:56,960 Ezek már az emberek, hogy valószínűleg gondolkodás biztonságosan, 758 00:52:56,960 --> 00:52:59,540 így talán még rosszabb. 759 00:52:59,540 --> 00:53:02,690 >> Én nem beszélni vezérlő soremelés injekciót. 760 00:53:02,690 --> 00:53:07,640 Ez olyasmi, amit ellenőrizni, de ez nem olyan kockázatos probléma. 761 00:53:07,640 --> 00:53:15,390 Information szivárgás, ez az, ahol érzékeny adatokat küldik ki a készüléket. 762 00:53:15,390 --> 00:53:19,270 Azt találtuk, hogy 40%-a az alkalmazások. 763 00:53:19,270 --> 00:53:23,540 Az idő és az állami, ezek versenyhelyzet típusú kérdések, általában elég nehéz kihasználni, 764 00:53:23,540 --> 00:53:26,170 így nem beszélhetünk, de néztük meg. 765 00:53:26,170 --> 00:53:28,750 23%-os volt, SQL injection kérdéseket. 766 00:53:28,750 --> 00:53:32,020 Sokan nem tudják, hogy a sok alkalmazás 767 00:53:32,020 --> 00:53:35,880 egy kis apró SQL adatbázis a háttérben az adatok tárolására. 768 00:53:35,880 --> 00:53:40,430 Nos, ha az adatok, hogy te megragadta a hálózaton keresztül 769 00:53:40,430 --> 00:53:43,800 van SQL injekciós támadás húrok benne 770 00:53:43,800 --> 00:53:45,970 valaki veszélyezteti a készülék segítségével, hogy a 771 00:53:45,970 --> 00:53:49,800 és ezért úgy gondolom, találunk mintegy 40%-a webes alkalmazások is ez a probléma, 772 00:53:49,800 --> 00:53:52,840 amely egy hatalmas járvány probléma. 773 00:53:52,840 --> 00:53:55,740 Megtaláljuk 23%-ában a mobil alkalmazások 774 00:53:55,740 --> 00:54:02,030 és ez valószínűleg azért, mert még sok más webes alkalmazások SQL, mint a mobil. 775 00:54:02,030 --> 00:54:05,580 >> És akkor még mindig látni néhány cross-site scripting, engedélyezési kérdések, 776 00:54:05,580 --> 00:54:09,400 majd a megbízólevél menedzsment, ott van a kódolt jelszót. 777 00:54:09,400 --> 00:54:14,540 Az 5%-a pályázatok azt látjuk, hogy. 778 00:54:14,540 --> 00:54:17,970 Aztán van néhány adat iOS. 779 00:54:17,970 --> 00:54:20,180 81%-uk hibakezelés kérdéseket. 780 00:54:20,180 --> 00:54:23,130 Ez inkább egy kód minőségi probléma, 781 00:54:23,130 --> 00:54:28,010 de 67%-uk kriptográfiai kérdések, így nem is olyan rossz, mint az Android. 782 00:54:28,010 --> 00:54:32,440 Lehet, hogy az API-k egy kicsit könnyebb, a példa kódokat egy kicsit jobban az iOS. 783 00:54:32,440 --> 00:54:35,420 De még mindig nagyon magas arány. 784 00:54:35,420 --> 00:54:39,040 Mi volt 54%-os információk szivárgást, 785 00:54:39,040 --> 00:54:42,080 körülbelül 30%-pufferrel kezelési hibákat. 786 00:54:42,080 --> 00:54:45,930 Ez az, ott, ahol esetlegesen a memória a korrupció kérdése. 787 00:54:45,930 --> 00:54:50,350 Kiderül, hogy ez nem olyan nagy probléma a kizsákmányolás 788 00:54:50,350 --> 00:54:56,450 iOS mert minden a kód alá kell írnia, 789 00:54:56,450 --> 00:55:02,210 így nehéz a támadó tetszőleges kódot futtathatnak iOS. 790 00:55:02,210 --> 00:55:07,880 Code minőség, könyvtár bejárás, de aztán hitelesítő menedzsment itt 14,6%, 791 00:55:07,880 --> 00:55:09,250 így rosszabb, mint az Android. 792 00:55:09,250 --> 00:55:13,240 Az emberek már nem kezeli a jelszavakat megfelelően. 793 00:55:13,240 --> 00:55:15,790 És akkor a numerikus hibák és puffer túlcsordulás, 794 00:55:15,790 --> 00:55:22,680 Ezek több lesz kód minőségét kérdések iOS. 795 00:55:22,680 --> 00:55:26,110 >> Ez volt az én bemutatót. Nem tudom, ha mi vagyunk az időből, vagy sem. 796 00:55:26,110 --> 00:55:29,540 Nem tudom, hogy van-e kérdés. 797 00:55:29,540 --> 00:55:33,220 [Férfi] Egy gyors kérdés körül töredezettség és az Android Market. 798 00:55:33,220 --> 00:55:36,240 Apple legalább birtokolja folt. 799 00:55:36,240 --> 00:55:40,780 Ők jó munkát kapok ott, míg kevesebb, így az Android térben. 800 00:55:40,780 --> 00:55:44,280 Majdnem kell jailbreak a telefont, hogy maradjon a jelenlegi 801 00:55:44,280 --> 00:55:46,660 A jelenlegi kiadás az Android. 802 00:55:46,660 --> 00:55:50,960 Igen, ez egy óriási probléma, és így ha jól meggondoljuk, 803 00:55:50,960 --> 00:55:52,280 [Férfi] Miért nem megismételni? 804 00:55:52,280 --> 00:55:55,610 >> Ó, igen, így a kérdés az volt, mi a fragmentáció 805 00:55:55,610 --> 00:56:00,410 Az operációs rendszer az Android platform? 806 00:56:00,410 --> 00:56:05,890 Hogyan hat ez a kockázatosságát ezek az eszközök? 807 00:56:05,890 --> 00:56:09,700 És ez valójában egy hatalmas probléma, mert mi történik, 808 00:56:09,700 --> 00:56:15,110 A régebbi eszközök, ha valaki jön fel a jailbreak az adott eszköz, 809 00:56:15,110 --> 00:56:19,960 lényegében ez privilégium eszkaláció, és amíg ez az operációs rendszer frissítése 810 00:56:19,960 --> 00:56:25,350 minden malware majd a biztonsági rést, hogy teljesen veszélyeztetik a készüléket, 811 00:56:25,350 --> 00:56:30,200 és amit látunk az Android annak érdekében, hogy az új operációs rendszer 812 00:56:30,200 --> 00:56:34,690 A Google, hogy ki az operációs rendszert, majd a hardver gyártója 813 00:56:34,690 --> 00:56:39,390 kell szabni, majd a fuvarozó, hogy testre, és elszállítja. 814 00:56:39,390 --> 00:56:43,070 Ön alapvetően 3 mozgó alkatrész van, 815 00:56:43,070 --> 00:56:47,210 és ez fordul meg, hogy a fuvarozók nem érdekel, 816 00:56:47,210 --> 00:56:50,400 és a hardvergyártók nem érdekel, és a Google nem prodding nekik elég 817 00:56:50,400 --> 00:56:54,430 semmit, így lényegében több mint a fele az eszközök ott 818 00:56:54,430 --> 00:57:00,590 Van operációs rendszerek, amelyek ezeket a privilégium eszkaláció sebezhetőség bennük, 819 00:57:00,590 --> 00:57:08,440 és így, ha kap malware az Android készülék ez sokkal nagyobb problémát. 820 00:57:08,440 --> 00:57:10,350 >> Rendben, köszönöm szépen. 821 00:57:10,350 --> 00:57:12,310 [Taps] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]