1 00:00:00,000 --> 00:00:02,610 >> [세미나] [장치 뒤에 방어 : 모바일 응용 프로그램 보안] 2 00:00:02,610 --> 00:00:04,380 [크리스 Wysopal] [하버드 대학] 3 00:00:04,380 --> 00:00:07,830 [이 CS50입니다.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> 안녕하세요. 내 이름은 크리스 Wysopal입니다. 5 00:00:10,360 --> 00:00:13,360 나는 CTO 및 베라 코드의 공동 설립자 해요. 6 00:00:13,360 --> 00:00:15,880 베라 코드는 응용 프로그램 보안 회사입니다. 7 00:00:15,880 --> 00:00:18,230 우리는 다른 모든 종류의 응용 프로그램을 테스트 8 00:00:18,230 --> 00:00:25,060 무엇 오늘 제가 이야기 할 것은 모바일 응용 프로그램 보안입니다. 9 00:00:25,060 --> 00:00:28,630 내 배경 난 보안 연구를 해왔된다 10 00:00:28,630 --> 00:00:31,970 아주 긴 시간 동안, 아마 한 사람의 약. 11 00:00:31,970 --> 00:00:35,000 나는 90 년대 중반에 시작, 12 00:00:35,000 --> 00:00:37,370 그리고 그것은 꽤 재미 있었다 시간 때문에 13 00:00:37,370 --> 00:00:39,220 우리는 90 년대 중반의 패러다임 변화가 있었다. 14 00:00:39,220 --> 00:00:43,520 갑자기 모든 사람의 컴퓨터는 모두 인터넷에 매여되었다, 15 00:00:43,520 --> 00:00:46,550 그리고, 우리는 웹 응용 프로그램의 시작했다, 16 00:00:46,550 --> 00:00:49,330 그리고 그게 내가보다 훨씬에 초점을 맞춘거야. 17 00:00:49,330 --> 00:00:51,160 그것은 재미있다. 18 00:00:51,160 --> 00:00:53,930 이제 우리는, 컴퓨팅에서 일어나는 또 다른 패러다임의 변화가 19 00:00:53,930 --> 00:00:58,710 하는 모바일 애플리케이션으로의 전환이다. 20 00:00:58,710 --> 00:01:03,680 >> 나는 그 다음은 90 년대 후반에 있었던 비슷한 시간 종류의 느낌 21 00:01:03,680 --> 00:01:07,650 우리는 웹 응용 프로그램을 조사하고 같은 결함을 발견했을 때 22 00:01:07,650 --> 00:01:11,800 세션 관리 오류 및 SQL 인젝션 23 00:01:11,800 --> 00:01:14,940 이는 정말 전에 존재하지 않았고, 갑자기 그들은 도처에 있었다 24 00:01:14,940 --> 00:01:19,360 웹 응용 프로그램에서, 지금은 보내는 시간이 많은 25 00:01:19,360 --> 00:01:27,950 모바일 응용 프로그램에서 찾고 야생에서 거기에 무슨 일이 일어나고 있는지를 찾고 있습니다. 26 00:01:27,950 --> 00:01:32,060 모바일 응용 프로그램은 정말 지배적 인 컴퓨팅 플랫폼으로 가고있다, 27 00:01:32,060 --> 00:01:35,060 그래서 우리는 정말 보안 업계에 있다면 많은 시간을 소비 할 필요가 28 00:01:35,060 --> 00:01:39,280 웹 응용 프로그램에 초점을 맞추고. 29 00:01:39,280 --> 00:01:43,420 2011 년 다운로드 290 억 모바일 애플 리케이션이 있었다. 30 00:01:43,420 --> 00:01:47,920 그것은 2014 년까지 760 억 애플 리케이션이 될 것으로 예상거야. 31 00:01:47,920 --> 00:01:54,040 올해 구입가는 686,000,000 장치가있다, 32 00:01:54,040 --> 00:01:57,060 사람들이 일을 할가는 곳이야 33 00:01:57,060 --> 00:01:59,600  자신의 클라이언트 컴퓨팅의 대부분은 앞으로. 34 00:01:59,600 --> 00:02:04,220 >> 나는 피델리티 투자에서 부사장으로 얘기했다 35 00:02:04,220 --> 00:02:08,780 몇 달 전, 그는 그들은 단지 더 많은 트래픽을보고했다 36 00:02:08,780 --> 00:02:12,610 고객 기반에서 금융 거래를하고 37 00:02:12,610 --> 00:02:16,230 그들의 웹 사이트에보다 자신의 모바일 응용 프로그램에, 38 00:02:16,230 --> 00:02:20,610 그래서 과거에 웹에 대한 일반적인 사용하고있다 39 00:02:20,610 --> 00:02:23,800 , 당신의 주식 시세를 확인하는 포트폴리오를 관리 40 00:02:23,800 --> 00:02:28,060 우리는 사실을 통해 2012 스위치에 그보고있다 41 00:02:28,060 --> 00:02:30,960 모바일 플랫폼에 대한 자세한 지배한다. 42 00:02:30,960 --> 00:02:34,530 어떤 범죄 행위가있을거야 물론 경우, 43 00:02:34,530 --> 00:02:38,900 악의적 인 활동이기 때문에 모바일 플랫폼에 초점을 시작하는거야 44 00:02:38,900 --> 00:02:44,210 사람들은로 전환 시간이 지남에로. 45 00:02:44,210 --> 00:02:48,320 당신은 모바일 플랫폼을 보면, 46 00:02:48,320 --> 00:02:54,380 그것은 다른 레이어로 분해하는 것이 유용 플랫폼의 위험에보고하면, 47 00:02:54,380 --> 00:02:59,010 당신은 데스크톱 컴퓨터에서 할 것처럼, 48 00:02:59,010 --> 00:03:02,860 당신은 다른 레이어, 소프트웨어, 운영 체제, 생각 49 00:03:02,860 --> 00:03:07,730 네트워크 계층, 하드웨어 계층, 물론 모든 사람들 레이어에 취약점이있다. 50 00:03:07,730 --> 00:03:10,510 >> 같은 일이 모바일에 발생합니다. 51 00:03:10,510 --> 00:03:14,880 그러나 모바일, 그것은 그 층의 일부가 떨어져 더 나쁜 것 같다. 52 00:03:14,880 --> 00:03:19,840 하나의 경우, 네트워크 층은 모바일에 더욱 문제이다 53 00:03:19,840 --> 00:03:25,650 많은 사람들이 자신의 사무실에서 또는 집에​​서 가지고 있기 때문에 54 00:03:25,650 --> 00:03:30,780 유선 연결하거나 보안 무선 인터넷 연결이, 55 00:03:30,780 --> 00:03:36,530 모바일 기기의 많은 당신은 가정의 외부에 분명히있어 56 00:03:36,530 --> 00:03:40,520 또는 많은 사무실 외부, 당신은 Wi-Fi 인터넷을 사용하는 경우가 57 00:03:40,520 --> 00:03:42,820 당신은 안전하지 않은 Wi-Fi 연결을 사용하고있을 수 있습니다, 58 00:03:42,820 --> 00:03:45,570 공용 Wi-Fi 연결 뭔가, 59 00:03:45,570 --> 00:03:48,840 우리는 모바일 애플 리케이션을 생각하면 우리가 고려해야 할 60 00:03:48,840 --> 00:03:53,770 네트워크 환경은 이러한 응용 프로그램에 대한 더 위험한 것이 61 00:03:53,770 --> 00:03:57,640 Wi-Fi를 사용중인 경우. 62 00:03:57,640 --> 00:04:02,410 그리고 모바일 응용 프로그램의 위험에 더 들어갈 때 63 00:04:02,410 --> 00:04:04,910 즉, 더 중요한 이유를 확인할 수 있습니다. 64 00:04:04,910 --> 00:04:09,710 모바일 기기의 하드웨어 수준의 위험이 있습니다. 65 00:04:09,710 --> 00:04:11,670 이것은 지속적인 연구의 영역입니다. 66 00:04:11,670 --> 00:04:15,910 사람들은 이러한 광대역 공격 또는베이스 밴드 공격 호출 67 00:04:15,910 --> 00:04:21,870 당신은 라디오를 듣고있어 펌웨어를 공격하는 곳. 68 00:04:21,870 --> 00:04:25,430 >>이 정말 무서운 공격 때문에 69 00:04:25,430 --> 00:04:27,280 사용자가 작업을 수행 할 필요가 없습니다. 70 00:04:27,280 --> 00:04:30,760 당신은 RF 범위 내에서 장치를 많이 칠 수 71 00:04:30,760 --> 00:04:36,690 한 번, 그리고이 연구가 거품 때마다 것 같아 72 00:04:36,690 --> 00:04:40,750 신속 곳으로 분류됩니다 73 00:04:40,750 --> 00:04:46,600 사람들이 주위에 급습 말, "여기, 그것에 대해 우리에게, 그리고 그것에 대해 얘기를 중지하십시오." 74 00:04:46,600 --> 00:04:49,460 광대역 영역에서 일어나는 몇 가지 조사가있다, 75 00:04:49,460 --> 00:04:51,980 그러나 아주 자장 자장 것으로 보인다. 76 00:04:51,980 --> 00:04:56,910 나는 그것이 일어나고 연구의 민족 국가의 유형의 더 많은 것 같아요. 77 00:04:56,910 --> 00:05:02,140 활발한 연구의 영역은, 비록, 운영체제 층, 78 00:05:02,140 --> 00:05:08,910 다시, 이것은 데스크톱 컴퓨팅 세계 다르다 79 00:05:08,910 --> 00:05:14,840 모바일 공간에서 당신은 탈옥이라는 사람들이 팀을 가지고 있기 때문에 80 00:05:14,840 --> 00:05:18,670 그리고 탈옥 일반 취약점 연구원 다릅니다. 81 00:05:18,670 --> 00:05:21,970 이들은 운영 체제의 취약점을 찾기 위해 노력하고 82 00:05:21,970 --> 00:05:27,000 그러나이 취약점을 찾기 위해 노력하고있는 이유는 아니다 83 00:05:27,000 --> 00:05:31,810 누군가 다른 사람의 컴퓨터에 침입을 손상. 84 00:05:31,810 --> 00:05:34,280 그것은 자신의 컴퓨터에 침입 할 수 있습니다. 85 00:05:34,280 --> 00:05:38,820 그들은 자신의 모바일에 침입 할 >> 자신의 모바일 운영 체제를 수정 86 00:05:38,820 --> 00:05:41,050 그들은 자신이 선택한 응용 프로그램을 실행할 수 있도록 87 00:05:41,050 --> 00:05:44,510 및 전체 관리 권한이있는 물건을 변경, 88 00:05:44,510 --> 00:05:49,050 그들은 이것에 대해 공급 업체를 말하고 싶어하지 않는다. 89 00:05:49,050 --> 00:05:52,960 그들은 흰색 모자 보안 연구원 보안 연구원 달라요 90 00:05:52,960 --> 00:05:56,600 신뢰할 수있는 정보 공개를하고 그것에 대해 공급 업체를 말하려고하는. 91 00:05:56,600 --> 00:06:01,270 그들은이 연구를 수행 할, 그들은 실제로 그것을 게시 할 92 00:06:01,270 --> 00:06:06,400 에 악용하거나 루트킷이나 탈옥 코드, 93 00:06:06,400 --> 00:06:10,010 그들은 직후처럼 전략적으로 수행 할 94 00:06:10,010 --> 00:06:13,570 공급 업체 배송 새로운 운영 체제. 95 00:06:13,570 --> 00:06:16,350 이 적대 관계를 96 00:06:16,350 --> 00:06:19,000 모바일에 OS 레벨의 취약점과 함께, 97 00:06:19,000 --> 00:06:23,150 꽤 재미있다 생각하고, 한 곳에서 우리는 그것을 볼 수있는 98 00:06:23,150 --> 00:06:29,210 좋은 악용 게시 된 코드가 거기에있다 그래서 그것이하게된다 99 00:06:29,210 --> 00:06:31,750 커널 레벨의 취약성에 대하여 100 00:06:31,750 --> 00:06:35,040 우리는 실제로 악성 코드 작가에 의해 사용되는 사람들을 본 적이있다. 101 00:06:35,040 --> 00:06:38,450 그것은 PC의 세계보다 조금 다릅니다. 102 00:06:38,450 --> 00:06:42,530 그리고, 최종 층은 상부 층, 응용 층이다. 103 00:06:42,530 --> 00:06:45,250 즉, 오늘 제가 이야기 할거야. 104 00:06:45,250 --> 00:06:48,970 >>, 다른 층이 존재하고, 다른 층은 그것으로 재생할 105 00:06:48,970 --> 00:06:53,310 하지만 대부분의 응용 프로그램 계층에서 무슨 일이 일어나고 있는지에 대해 얘기하는거야 106 00:06:53,310 --> 00:06:55,560 코드는 샌드 박스에서 실행되는 경우. 107 00:06:55,560 --> 00:06:58,670 그것은 관리자 권한을 가지고 있지 않습니다. 108 00:06:58,670 --> 00:07:02,170 그것은 장치의 API를 사용할 수 있으며 109 00:07:02,170 --> 00:07:06,970 하지만 여전히 악의적 인 활동을 많이하고 많은 위험은 계층에서 일어날 수있는 110 00:07:06,970 --> 00:07:09,220 즉, 모든 정보는 레이어 때문에. 111 00:07:09,220 --> 00:07:12,330 애플리케이션은 디바이스의 모든 정보에 액세스 할 112 00:07:12,330 --> 00:07:15,390 그들은 올바른 사용 권한이있는 경우, 113 00:07:15,390 --> 00:07:17,540 그들은 장치의 다른 센서를 액세스 할 114 00:07:17,540 --> 00:07:23,950 GPS 센서, 마이크, 카메라, 당신이 무엇을. 115 00:07:23,950 --> 00:07:27,380 우리는 응용 프로그램 계층에 대해 얘기하더라도 116 00:07:27,380 --> 00:07:33,700 우리가 위험을 많이 가지고 있어요. 117 00:07:33,700 --> 00:07:38,450 모바일 환경에 대해 서로 다른의 다른 것은 118 00:07:38,450 --> 00:07:45,060 모든 운영 체제 플레이어는 그것을 할 수 있습니다 블랙 베리 나 안드로이드 119 00:07:45,060 --> 00:07:53,410 또는 아이폰 OS 나 윈도우 모바일, 그들 모두는, 세분화 된 권한 모델을 120 00:07:53,410 --> 00:07:56,990 이것은 그들이 운영체제에 내장 된 방법 중 하나이다 121 00:07:56,990 --> 00:08:01,230 당신이 생각하는 것만 큼 위험이 아니라고 생각. 122 00:08:01,230 --> 00:08:04,550 당신이 거기에있는 모든 연락처를 가지고에도 불구하고, 당신의 개인 정보, 123 00:08:04,550 --> 00:08:09,080 당신은 당신의 사진을 가지고, 당신은 거기에 당신의 위치를 124 00:08:09,080 --> 00:08:14,820 당신이 거기에 자동 로그인에 대한 은행의 핀을 저장하고, 그것은 안전 때문에 125 00:08:14,820 --> 00:08:19,430 응용 프로그램은 특정 부분에서 얻을 특정 권한이 있어야 126 00:08:19,430 --> 00:08:25,080 단말기 정보, 및 사용자에 제시 할 수있다 127 00:08:25,080 --> 00:08:29,230 이러한 권한은 알았지 말한다. 128 00:08:29,230 --> 00:08:32,590 >> 그것으로 문제는 항상 사용자입니다 괜찮 말했다. 129 00:08:32,590 --> 00:08:35,240 보안 사람으로서, 나는 당신이 메시지를 사용자에게 표시 할 수 있습니다 알고, 130 00:08:35,240 --> 00:08:40,100 정말 나쁜 일이 일어날 것 같다라고, 당신은 어떻게 하시겠습니까? 131 00:08:40,100 --> 00:08:44,680 그리고 그들은 서두에있어 또는 그 반대편에 정말 유혹 무언가가있는 경우에, 132 00:08:44,680 --> 00:08:47,760 같은 게임, 그들은 기다려 왔던 것을 설치 될 것입니다 133 00:08:47,760 --> 00:08:50,860 그들은 괜찮 클릭 것입니다. 134 00:08:50,860 --> 00:08:56,630 난 그냥 내가 이미 돼지에서 조류를 실컷하게 여기 내 슬라이드에 말을하는거야, 135 00:08:56,630 --> 00:09:03,150 당신은 블랙 베리 권한 상자의 예 거기에 여기에 슬라이드를 볼 수 있습니다. 136 00:09:03,150 --> 00:09:05,990 그것은 "블랙 베리 여행 응용 프로그램 사용 권한을 설정하십시오 말한다 137 00:09:05,990 --> 00:09:09,720 아래 버튼을 클릭 "기본적으로 사용자가 말하려고하는 후 138 00:09:09,720 --> 00:09:12,240 권한을 설정하고 저장합니다. 139 00:09:12,240 --> 00:09:18,010 여기 물건을 보여줍니다 안드로이드 프롬프트이다, 140 00:09:18,010 --> 00:09:20,260 그리고 실제로 거의 경고처럼 보이는 뭔가를 넣습니다. 141 00:09:20,260 --> 00:09:25,090 그것은,이 항복 서명 말하는 네트워크 통신, 전화의 종류를 가지고있다 142 00:09:25,090 --> 00:09:28,120 하지만, 사용자 권한, 설치를 클릭까요? 143 00:09:28,120 --> 00:09:32,940 그리고 애플의 하나는 완전히 무해. 144 00:09:32,940 --> 00:09:34,300 이 경고의 모든 종류를 제공하지 않습니다. 145 00:09:34,300 --> 00:09:37,380 그것은 애플이 현재 위치를 사용하고자하는 단지. 146 00:09:37,380 --> 00:09:39,670 물론 괜찮 클릭 것입니다. 147 00:09:39,670 --> 00:09:42,260 >>이 세분화 된 권한 모델은 있습니다 148 00:09:42,260 --> 00:09:45,890 및 응용 프로그램은 선언 매니페스트 파일이 있어야 149 00:09:45,890 --> 00:09:49,410 사용 권한은 필요하고, 그 사용자에게 표시 얻을 것이다 150 00:09:49,410 --> 00:09:53,480 사용자는 I가 이러한 권한을 부여 할 말을해야합니다. 151 00:09:53,480 --> 00:09:55,080 하지만 솔직 해 집시다. 152 00:09:55,080 --> 00:09:58,400 사용자는 단지 항상 좋아라고 할 것입니다. 153 00:09:58,400 --> 00:10:04,460 의 이러한 애플 리케이션을 요청하는 권한을 간단히 살펴 보자 154 00:10:04,460 --> 00:10:06,850 거기있는 권한의 일부. 155 00:10:06,850 --> 00:10:09,950 이 회사는 근위병은 작년에 설문 조사를 한 156 00:10:09,950 --> 00:10:14,170 안드로이드 시장과 제 3 자 시장 분석 53,000 응용 프로그램, 157 00:10:14,170 --> 00:10:16,770 그래서 이것은 모든 안드로이드입니다. 158 00:10:16,770 --> 00:10:19,670 그리고 평균 응용 프로그램은 3 권한을 요청했다. 159 00:10:19,670 --> 00:10:23,370 일부 프로그램은 117 권한을 요청, 160 00:10:23,370 --> 00:10:27,480 그래서 분명히 이러한 이해하는 사용자에 대한 세분화하고 너무 복잡 아주 좋아합니다 161 00:10:27,480 --> 00:10:31,600 그들은이 117 권한이 필요합니다이 응용 프로그램과 함께 제공하는 경우. 162 00:10:31,600 --> 00:10:37,270 그것은 45 페이지 분량의 최종 사용자 사용권 계약 같다. 163 00:10:37,270 --> 00:10:40,240 아마 곧 그들은처럼 옵션이 제공됩니다 164 00:10:40,240 --> 00:10:43,100 권한을 인쇄하고 나에게 이메일을 보내. 165 00:10:43,100 --> 00:10:45,480 >>하지만 당신은 최고 흥미로운 권한의 일부를 보면 166 00:10:45,480 --> 00:10:50,840 그들은 53,000 중 다운로드 한 애플 리케이션의 24 % 167 00:10:50,840 --> 00:10:57,230 장치에서 요청 된 GPS 정보를 표시합니다. 168 00:10:57,230 --> 00:10:59,810 8 %는 연락처를 참조하십시오. 169 00:10:59,810 --> 00:11:03,770 4 %는 SMS를 전송하고, 3 %는 SMS를 받았다. 170 00:11:03,770 --> 00:11:07,730 2 %는 오디오를 기록했다. 171 00:11:07,730 --> 00:11:11,210 1 %는 발신 전화를 처리. 172 00:11:11,210 --> 00:11:13,140 모르겠어요. 173 00:11:13,140 --> 00:11:17,520 나는 앱 스토어에서 애플 리케이션의 4 %는 정말 SMS 문자 메시지를 보낼 필요가 있다고 생각하지 않습니다 174 00:11:17,520 --> 00:11:21,410 그래서 그 운이 나쁜 일이 벌어지고 있음을 암시 생각합니다. 175 00:11:21,410 --> 00:11:24,350 애플 리케이션의 8 %가 연락처 목록을 읽어해야합니다. 176 00:11:24,350 --> 00:11:26,510 아마 필요는 없습니다. 177 00:11:26,510 --> 00:11:30,990 권한에 대한 다른 흥미로운 것들 중 하나는 178 00:11:30,990 --> 00:11:36,740 당신은 당신의 응용 프로그램에 공유 라이브러리에 연결하는 경우 179 00:11:36,740 --> 00:11:39,780 이러한 응용 프로그램의 사용 권한을 상속, 180 00:11:39,780 --> 00:11:46,570 그래서 당신의 앱은 연락처 목록을 필요로하거나 작동하는 GPS 위치를 필요로하는 경우 181 00:11:46,570 --> 00:11:49,940 당신은 예를 들어, 광고 라이브러리에 링크, 182 00:11:49,940 --> 00:11:53,170 해당 광고 라이브러리는 또한 연락처에 액세스 할 수있을 것이다 183 00:11:53,170 --> 00:11:57,630 또한 GPS 위치를 액세스 할 수, 184 00:11:57,630 --> 00:12:01,990 및 응용 프로그램의 개발자는 광고 라이브러리에서 실행중인 코드에 대해 아무것도 모른다. 185 00:12:01,990 --> 00:12:05,370 그들의 응용 프로그램을 통해 수익을 창출 원하기 때문에 그들은 단지 그것을에 연결하고 있습니다. 186 00:12:05,370 --> 00:12:09,820 >>이 곳에와있다 내가 가진이의 몇 가지 예에 대해 이야기 할 것입니다 187 00:12:09,820 --> 00:12:13,930 판도라라는 응용 프로그램 위치를 응용 프로그램 개발자 188 00:12:13,930 --> 00:12:18,910 무의식적으로 정보를 누출 될 수 있습니다 189 00:12:18,910 --> 00:12:24,580 자신의 사용자로부터 때문에 그들이 안으로 연결 한 라이브러리 190 00:12:24,580 --> 00:12:30,110 모든 다른 응용 프로그램에서 찾고, 거기 풍경을 조사 191 00:12:30,110 --> 00:12:34,310 악의적이거나하는 것을 사용자가 원하지 않았다과 뉴스에서보고 된 그 192 00:12:34,310 --> 00:12:39,360 다음의 많은 검사 응용 프로그램을 - 우리는 모바일 애플 리케이션에 정적 바이너리 분석을 많이 할 193 00:12:39,360 --> 00:12:42,010 그래서 우리는 그들을 검사하고 코드를 검토 한 결과 그 자체 194 00:12:42,010 --> 00:12:49,640 우리는 우리가 응용 프로그램에서 위험한 행동의 우리의 상위 10 개 목록 부르는 내놓았다. 195 00:12:49,640 --> 00:12:54,180 그리고 그것은, 2 절, 악성 코드로 분류 있어요 196 00:12:54,180 --> 00:12:57,600 그래서 이러한 응용 프로그램은 일을 할 수 있다는 나쁜 일이됩니다 197 00:12:57,600 --> 00:13:06,520 악의적 인 개인의 것이 될 가능성이있다 198 00:13:06,520 --> 00:13:10,060 특히 응용 프로그램에 넣어,하지만 약간 퍼지의했다. 199 00:13:10,060 --> 00:13:13,300 그것은 개발자가 괜찮 생각하는 것이 될 수있다 200 00:13:13,300 --> 00:13:16,350 그러나 사용자가 악성으로 간주 될 수있을 테니까요. 201 00:13:16,350 --> 00:13:19,830 >> 그리고 두 번째 섹션에서는 취약점을 코딩 부르는 것이다, 202 00:13:19,830 --> 00:13:24,600 이들은 개발자가 기본적으로 실수를하고있다 것들 203 00:13:24,600 --> 00:13:27,200 아니면 그냥 안전하게 응용 프로그램을 작성하는 방법을 이해하지 않습니다, 204 00:13:27,200 --> 00:13:30,260  그리고 그 위험에 응용 프로그램 사용자를 태우고있다. 205 00:13:30,260 --> 00:13:34,060 I에서는 이러한 통과하고 몇 가지 예를 제공하겠습니다. 206 00:13:34,060 --> 00:13:39,620 참고로, 필자는 OWASP 모바일 상위 10 개 목록을 넣어했습니다. 207 00:13:39,620 --> 00:13:43,590 이들은 10 문제입니다 그 OWASP에서 그룹, 208 00:13:43,590 --> 00:13:48,900 오픈 웹 애플리케이션 보안 프로젝트, 그들은 작업 그룹이 209 00:13:48,900 --> 00:13:50,620 모바일 상위 10 개 목록에서 작업합니다. 210 00:13:50,620 --> 00:13:54,600 그들은 10 대입니다 매우 유명한 웹 상위 10 개 목록을 가지고 211 00:13:54,600 --> 00:13:57,180 위험한 물건은 당신이 웹 응용 프로그램에서 사용할 수 있습니다. 212 00:13:57,180 --> 00:13:59,090 그들은 모바일 같은 일을하고있어, 213 00:13:59,090 --> 00:14:01,750 그들의 목록은 우리보다 조금 다릅니다. 214 00:14:01,750 --> 00:14:03,670 10 명 중 6은 동일합니다. 215 00:14:03,670 --> 00:14:06,020 그들은 다른 4가있다. 216 00:14:06,020 --> 00:14:10,550 나는 그들이에 다른 테이크 조금 있다고 생각 217 00:14:10,550 --> 00:14:14,490 모바일 애플 리케이션의 위험이 곳에 자신의 문제를 많이 218 00:14:14,490 --> 00:14:20,490 실제로 애플리케이션은 백 - 엔드 서버로 통신하는 방법 219 00:14:20,490 --> 00:14:23,100 또는 무엇을 백 엔드 서버에서 일어나고, 220 00:14:23,100 --> 00:14:29,220 그냥 간단한 클라이언트 응용 프로그램입니다 위험한 행동이 순전히 애플 리케이션. 221 00:14:29,220 --> 00:14:36,640 >> 여기에 빨간색의 사람은이 목록의 차이입니다. 222 00:14:36,640 --> 00:14:40,740 그리고 내 연구 팀 중 일부는 실제로이 프로젝트에 기여하고있다, 223 00:14:40,740 --> 00:14:44,570 그래서 우리는 시간이 지남에 따라 어떻게 볼 수 있습니다,하지만 난 여기에 테이크 아웃이 생각 224 00:14:44,570 --> 00:14:47,550 우리가 정말 상위 10 목록에 모바일 애플 리케이션에 무엇을 알 수 없기 때문에 225 00:14:47,550 --> 00:14:50,510 그들은 정말 만, 지금은 2 ~ 3 년 동안 다닌 226 00:14:50,510 --> 00:14:57,750 정말 운영 체제를 연구 할 수있는 충분한 시간이되지 않았습니다 227 00:14:57,750 --> 00:15:00,450 그리고 그들이 할 수이고, 충분히 시간이되지 않았습니다 228 00:15:00,450 --> 00:15:06,870 당신이 경우 악의적 인 지역 사회를 위해, 충분한 시간을 할애했습니다 229 00:15:06,870 --> 00:15:12,910 모바일 애플리케이션을 통해 사용자를 공격하기 위해 노력하고, 그래서 나는이 목록이 약간 변경 될 전망이다. 230 00:15:12,910 --> 00:15:18,720 하지만 지금은 이러한 걱정하는 10 가지입니다. 231 00:15:18,720 --> 00:15:24,150 당신은 이동 측에 궁금 할 위치를 수행하는 악성 모바일 코드 232 00:15:24,150 --> 00:15:28,880 어떻게 장치에 얻습니까? 233 00:15:28,880 --> 00:15:35,210 노스 캐롤라이나 주에서는 모바일 악성 코드 게놈 프로젝트라는 프로젝트가 234 00:15:35,210 --> 00:15:39,520 여기서 그들은 그들이 할 수있는만큼 모바일 악성 코드를 수집하고 분석하는 235 00:15:39,520 --> 00:15:45,270 그들은, 모바일 악성 코드가 사용하는 주사 벡터를 세분화했습니다 236 00:15:45,270 --> 00:15:51,490 및 86 %, 패키징이라는 기술을 사용 237 00:15:51,490 --> 00:15:54,160 이 안드로이드 플랫폼에서 만입니다 238 00:15:54,160 --> 00:15:56,720 당신은 정말이 재 포장을 할 수 있습니다. 239 00:15:56,720 --> 00:16:03,100 >> 이유는 안드로이드 코드에 내장되어있다 240 00:16:03,100 --> 00:16:08,130 쉽게 디 컴파일입니다 달빅이라는 자바 바이트 코드입니다. 241 00:16:08,130 --> 00:16:12,460 어떤 나쁜 사람이 할 수있는 것은 242 00:16:12,460 --> 00:16:16,590 안드로이드 응용 프로그램을 가지고, 그것을 디 컴파일, 243 00:16:16,590 --> 00:16:20,120 악성 코드를 삽입, 재 컴파일, 244 00:16:20,120 --> 00:16:28,070 다음 해당 응용 프로그램의 새 버전으로 purporting 앱 스토어에 올려, 245 00:16:28,070 --> 00:16:30,330 또는 어쩌면 단지 응용 프로그램의 이름을 변경. 246 00:16:30,330 --> 00:16:35,140 이 게임의 일종 인 경우, 약간의 이름을 변경 247 00:16:35,140 --> 00:16:42,860 그래서이 재 포장 모바일 악성 코드의 86 %가 분산되는 방식이다. 248 00:16:42,860 --> 00:16:45,810 또 다른 기술이라는 업데이트가있다 249 00:16:45,810 --> 00:16:50,030 재 포장과 매우​​ 유사하지만, 실제로 안으로 악성 코드를 넣지 않는다 250 00:16:50,030 --> 00:16:52,870 당신이 할 일은 당신이 작은 업데이트 메커니즘에 넣어입니다. 251 00:16:52,870 --> 00:16:56,660 당신은 디 컴파일, 당신이 업데이트 메커니즘에 넣어, 당신이 그것을 다시 컴파일, 252 00:16:56,660 --> 00:17:02,360 다음 응용 프로그램은 장치에 악성 코드를 아래로 끌어 실행되는 경우. 253 00:17:02,360 --> 00:17:06,300 >> 지금까지 대부분의 사람들이 기술이다. 254 00:17:06,300 --> 00:17:12,710 휴대폰에 정말 많은 다운로드 총격 사건에 또는 드라이브 바이 다운로드는 없습니다 255 00:17:12,710 --> 00:17:15,890 피싱 공격과 같이 될 수있다. 256 00:17:15,890 --> 00:17:18,200 이봐, 정말 멋진 웹 사이트를 확인 257 00:17:18,200 --> 00:17:21,020 또는 당신은이 웹 사이트에 가서이 양식을 작성해야합니다 258 00:17:21,020 --> 00:17:24,420 무언가를 계속 유지합니다. 259 00:17:24,420 --> 00:17:26,230 사람들은 피싱 공격합니다. 260 00:17:26,230 --> 00:17:28,160 같은 일이 모바일 플랫폼에서 일어날 수있는 그들 261 00:17:28,160 --> 00:17:33,830 다운로드 말을 모바일 응용 프로그램을 가리 킵니다 "안녕하세요, 미국의 은행입니다." 262 00:17:33,830 --> 00:17:36,070 "우리는이 응용 프로그램을 사용하는 참조하십시오." 263 00:17:36,070 --> 00:17:38,540 "당신이 다른 응용 프로그램을 다운로드해야합니다." 264 00:17:38,540 --> 00:17:41,170 이론적으로, 즉 일할 수 있습니다. 265 00:17:41,170 --> 00:17:48,610 어쩌면 그것은 단지, 그것은 성공의 여부를 판정하는데 충분한 사용하지 않는 266 00:17:48,610 --> 00:17:51,680 그러나 그들은 시간이 기법의 1 % 미만이 사용되는 것을 발견했다. 267 00:17:51,680 --> 00:17:56,130 시간의 대부분은 정말 재 포장 코드입니다. 268 00:17:56,130 --> 00:17:58,710 >> 다른 범주라는 독립이있다 269 00:17:58,710 --> 00:18:01,420 사람은 아주 새로운 응용 프로그램을 빌드 곳. 270 00:18:01,420 --> 00:18:04,020 그들은 무언가로 purports 응용 프로그램을 구축 할 수 있습니다. 271 00:18:04,020 --> 00:18:07,360 그것은 뭔가 다른 재 포장이 아니다, 그것은 악성 코드가 있습니다. 272 00:18:07,360 --> 00:18:11,230 즉 시간의 14 %를 사용됩니다. 273 00:18:11,230 --> 00:18:17,880 지금은 악성 코드가 무엇을하고 얘기하고 싶지? 274 00:18:17,880 --> 00:18:23,070 거기에 첫 번째 악성 코드 중 하나 275 00:18:23,070 --> 00:18:25,490 당신은 스파이웨어를 고려할 수 있습니다. 276 00:18:25,490 --> 00:18:27,620 그것은 기본적으로 사용자를 스파이. 277 00:18:27,620 --> 00:18:30,470 또한 이메일, SMS 메시지를 수집한다. 278 00:18:30,470 --> 00:18:32,340 그것은 마이크 켜집니다. 279 00:18:32,340 --> 00:18:37,330 그것은 접촉 책을 수확, 그것은 다른 사람에게를 보냅니다. 280 00:18:37,330 --> 00:18:40,870 스파이 이러한 유형의 PC에 존재 281 00:18:40,870 --> 00:18:46,200 사람들이 모바일 장치에서이 작업을 수행하려고하는 그래서 완벽한 의미가 있습니다. 282 00:18:46,200 --> 00:18:53,230 >>이의 첫 번째 예 중 하나는 비밀 SMS 리플리케이터라는 프로그램이었다. 283 00:18:53,230 --> 00:18:56,250 그것은 몇 년 전에 안드로이드 마켓 플레이스에 있었다 284 00:18:56,250 --> 00:18:59,960 당신이 누군가의 안드로이드 전화에 대한 액세스를했다 경우 생각했다 285 00:18:59,960 --> 00:19:03,450 당신은 스파이 싶었다, 그래서 어쩌면 당신의 배우자의 것을 286 00:19:03,450 --> 00:19:07,600 또는 다른 중요하고 당신이 그들의 문자 메시지를 염탐 할, 287 00:19:07,600 --> 00:19:11,200 당신은이 응용 프로그램을 다운로드하여 설치하고 구성 할 수 있습니다 288 00:19:11,200 --> 00:19:16,540 사본을 당신에게 SMS 문자 메시지를 보내려면 289 00:19:16,540 --> 00:19:21,710 모든 SMS 문자 메시지의 그들은 얻었다. 290 00:19:21,710 --> 00:19:27,220 이것은 분명히, 서비스의 앱 스토어 이용 약관 위반에 291 00:19:27,220 --> 00:19:32,040 이, 그것은이되고 18 시간 이내에 안드로이드 마켓 플레이스에서 제거 292 00:19:32,040 --> 00:19:36,760 그래서 사람들의 극소수이 때문에 위험이 있었다. 293 00:19:36,760 --> 00:19:42,510 이제, 내가 생각하는 프로그램은 어떤 것이 어쩌면 좀 덜 자극적 호출 된 경우 294 00:19:42,510 --> 00:19:48,690 시크릿 SMS 리플리케이터와 같은 아마 훨씬 더 일 것이다. 295 00:19:48,690 --> 00:19:52,870 그러나 종류의 분명했습니다. 296 00:19:52,870 --> 00:19:58,680 >> 우리가 애플 리케이션을 우리가 원하지 않는이 문제가 있는지 확인하기 위해 할 수있는 것들 중 하나 297 00:19:58,680 --> 00:20:01,410 코드를 검사하는 것입니다. 298 00:20:01,410 --> 00:20:06,250 이것은 실제로 우리가 응용 프로그램을 컴파일 할 수 있기 때문에 안드로이드 할 정말 쉽습니다. 299 00:20:06,250 --> 00:20:11,050 아이폰 OS에서 당신은 IDA 프로 같은 디스어셈블러를 사용할 수 있습니다 300 00:20:11,050 --> 00:20:17,190 응용 프로그램이 호출되고 무엇을하는지 API들 것을 볼 수 있습니다. 301 00:20:17,190 --> 00:20:20,680 우리는 우리의 코드에 대한 우리 자신의 바이너리 정적 분석기를 썼다 302 00:20:20,680 --> 00:20:24,940 우리는이 작업을 수행하고, 그래서 당신이 할 수있는 것은 당신이 말할 수 있습니다 303 00:20:24,940 --> 00:20:30,490 장치는 기본적으로 날 감시 또는 저를 추적 무엇을합니까? 304 00:20:30,490 --> 00:20:33,360 그리고 여기에 아이폰에 몇 가지 예제가 있습니다. 305 00:20:33,360 --> 00:20:41,440 첫 번째 예는 휴대 전화에 UUID에 액세스하는 방법입니다. 306 00:20:41,440 --> 00:20:47,060 이것은 실제로 애플은 단지 새로운 응용 프로그램에 대한 금지 무언가이다, 307 00:20:47,060 --> 00:20:52,540 하지만 당신은 귀하의 휴대 전화에서 실행되는 수도 이전 응용 프로그램은 여전히​​이 작업을 수행 할 수 있습니다, 308 00:20:52,540 --> 00:20:56,500 그래서 그 고유 ID를 추적하는 데 사용할 수 있습니다 309 00:20:56,500 --> 00:21:00,440 많은 다른 응용 프로그램에서. 310 00:21:00,440 --> 00:21:07,180 >> 안드로이드에, 나는 여기에서 장치의 위치를​​ 얻기의 예를 들어 있습니다. 311 00:21:07,180 --> 00:21:10,310 당신은, 그 API 호출이있는 경우 해당 응용 프로그램이 추적하고있는 것을 볼 수 있습니다 312 00:21:10,310 --> 00:21:15,000 그리고 당신은 좋은 위치 또는 광범위한 위치를 점점 여부를 확인할 수 있습니다. 313 00:21:15,000 --> 00:21:18,860 그리고 여기에 바닥에, 나는 블랙 베리에 대한 방법의 예를 314 00:21:18,860 --> 00:21:25,130 응용 프로그램은받은 편지함에서 이메일 메시지에 액세스 할 수 있습니다. 315 00:21:25,130 --> 00:21:27,660 이들은 당신이보고 검사 할 수 있습니다 물건의 종류입니다 316 00:21:27,660 --> 00:21:32,360 응용 프로그램은 그 일을하는 경우. 317 00:21:32,360 --> 00:21:38,320 두 번째 큰 악의적 인 행동의 범주 및이 지금 아마 가장 큰 종류이다, 318 00:21:38,320 --> 00:21:43,950 이다 권한이없는 전화 걸기, 무단 프리미엄 SMS 문자 메시지 319 00:21:43,950 --> 00:21:46,080 또는 허가되지 않은 지급. 320 00:21:46,080 --> 00:21:48,930 휴대 전화에 대한 고유의 또 다른 것은 321 00:21:48,930 --> 00:21:52,700 장치는 청구 계정에 매여있다, 322 00:21:52,700 --> 00:21:55,960 활동은 휴대 전화에 일어날 때 323 00:21:55,960 --> 00:21:58,510 그것은 비용을 만들 수 있습니다. 324 00:21:58,510 --> 00:22:00,700 당신은 전화를 통해 물건을 구입하실 수 있습니다, 325 00:22:00,700 --> 00:22:04,390 당신은 프리미엄 SMS 문자 메시지를 보낼 때 당신은 실제로 돈을주는거야 326 00:22:04,390 --> 00:22:11,590 다른 쪽의 전화 번호의 예금주. 327 00:22:11,590 --> 00:22:17,420 이러한 주식 시세를 얻을 또는 일일 별자리 또는 다른 것을 얻기 위하여 설치되었다, 328 00:22:17,420 --> 00:22:21,680 하지만 그들은 SMS 문자를 전송하여 제품을 주문하도록 설정할 수 있습니다. 329 00:22:21,680 --> 00:22:26,970 사람들은 문자 메시지를 전송하여 적십자에 돈을 제공합니다. 330 00:22:26,970 --> 00:22:30,650 당신은 $ 10 그 방법을 제공 할 수 있습니다. 331 00:22:30,650 --> 00:22:34,190 >> 그들이 무슨 짓을했는지 공격자는 그들이 설정 332 00:22:34,190 --> 00:22:38,750 외국에서 계정, 그들은 악성 코드에 포함 333 00:22:38,750 --> 00:22:42,840 전화는 프리미엄 SMS 문자 메시지를 보낼 것입니다, 334 00:22:42,840 --> 00:22:47,700 몇 번 하루, 당신이 썼다는 실현 월말에, 말 335 00:22:47,700 --> 00:22:52,090 수십 또는 어쩌면 달러의 수백, 그들은 돈으로 도보 거리. 336 00:22:52,090 --> 00:22:57,280 이것은이가 첫 번째 일이었다 너무 안좋아하는 안드로이드 337 00:22:57,280 --> 00:23:00,760 마켓 플레이스 또는 구글 장소 - 그 당시 안드로이드 마켓 플레이스이었다 338 00:23:00,760 --> 00:23:04,430 그것은 구글이 재생 - 구글에 대한 검사를 시작하는 것이 첫 번째 일을 지금의. 339 00:23:04,430 --> 00:23:08,700 구글은 앱 스토어에서 안드로이드 앱을 배포하기 시작했을 때 340 00:23:08,700 --> 00:23:11,350 그들은 아무것도 확인하지 않을 있다고 말했다. 341 00:23:11,350 --> 00:23:15,630 우리는 그들이 서비스 약관을 깼다 통지를 받았습니다 일단 우리는 애플 리케이션을 꺼낼거야, 342 00:23:15,630 --> 00:23:17,520 그러나 우리는 아무것도 확인하지 않을거야. 343 00:23:17,520 --> 00:23:24,350 음, 약 일 년 전에 그것은이 프리미엄 SMS 문자 메시지 악성 코드에 너무 안좋아 344 00:23:24,350 --> 00:23:28,030 이것은 그들이 검사 시작 첫 번째 일이라고. 345 00:23:28,030 --> 00:23:31,770 응용 프로그램은 SMS 문자 메시지를 보낼 수있는 경우 346 00:23:31,770 --> 00:23:34,750 그들은 더 이상 수동으로 응용 프로그램을 자세히 조사. 347 00:23:34,750 --> 00:23:38,770 그들은이를 호출하는 API를 찾아, 348 00:23:38,770 --> 00:23:40,580 지금 그 이후 구글은 확장했다, 349 00:23:40,580 --> 00:23:46,900 하지만 그들은 찾기 시작 첫 번째 일이었다. 350 00:23:46,900 --> 00:23:50,690 >> 일부 SMS 문자 메시지를 한 일부 다른 응용 프로그램, 351 00:23:50,690 --> 00:23:56,980 이 안드로이드 Qicsomos, 나는 그것이라고 생각한다. 352 00:23:56,980 --> 00:24:02,670 이 CarrierIQ 나온이 모바일에이 현재의 이벤트가 발생했습니다 353 00:24:02,670 --> 00:24:07,720 스파이웨어,은 사업자가 장치에 넣어 354 00:24:07,720 --> 00:24:10,820 그래서 사람들은 자신의 휴대 전화는이에 취약 있는지 알고 싶어요 355 00:24:10,820 --> 00:24:13,890 이것은 그 시험 무료 앱이었다. 356 00:24:13,890 --> 00:24:17,520 음, 물론, 어떤이 응용 프로그램은 한 것은, 그것은 프리미엄 SMS 문자 메시지를 보냈습니다 357 00:24:17,520 --> 00:24:20,090 그래서 당신이 스파이웨어에 감염하고 있는지 확인하기 위해 테스트하여 358 00:24:20,090 --> 00:24:24,930 당신은 당신의 장치에 악성 코드를로드. 359 00:24:24,930 --> 00:24:27,310 우리는 같은 일이 마지막으로 슈퍼 볼에서 발생했다. 360 00:24:27,310 --> 00:24:33,180 매든 축구 게임의 가짜 버전이 있었다 361 00:24:33,180 --> 00:24:38,320 해당 프리미엄 SMS 문자 메시지를 보냈습니다. 362 00:24:38,320 --> 00:24:45,750 실제로 장치에 너무 봇 네트워크를 만들려고. 363 00:24:45,750 --> 00:24:48,090 여기에 몇 가지 예제가 있습니다. 364 00:24:48,090 --> 00:24:52,640 흥미롭게도, 애플은 꽤 똑똑 365 00:24:52,640 --> 00:24:58,470 그들은 응용 프로그램이 모두에서 SMS 문자 메시지를 보낼 수 없습니다. 366 00:24:58,470 --> 00:25:00,350 어떤 응용 프로그램은 그것을 할 수 없습니다. 367 00:25:00,350 --> 00:25:03,530 즉, 취약점의 전체 클래스를 치우는의 좋은 방법입니다, 368 00:25:03,530 --> 00:25:09,040 하지만 안드로이드에 당신은 그것을 할 수 있습니다, 물론, 블랙 베리에 당신도 할 수 있습니다. 369 00:25:09,040 --> 00:25:13,060 그것은 블랙 베리에 당신이 필요로하는 모든 인터넷 권한입니다 흥미로운 370 00:25:13,060 --> 00:25:18,370 SMS 문자 메시지를 전송한다. 371 00:25:18,370 --> 00:25:21,580 >> 우리가 보면 정말 다른 것은 372 00:25:21,580 --> 00:25:24,780 우리가 뭔가 악성 있는지 찾을 때 그냥 어떤 종류의 것입니다 373 00:25:24,780 --> 00:25:28,100 무단 네트워크 활동은 같은 네트워크 활동보고 374 00:25:28,100 --> 00:25:31,570 응용 프로그램은 그 기능을 할 예정이다, 375 00:25:31,570 --> 00:25:35,380 이 다른 네트워크 활동을 확인합니다. 376 00:25:35,380 --> 00:25:43,380 아마 일할 수있는 응용 프로그램은 HTTP를 통해 데이터를 얻을 수있다, 377 00:25:43,380 --> 00:25:47,500 하지만 이메일이나 SMS 또는 블루투스 또는 그런 일에 일을하는 경우에 378 00:25:47,500 --> 00:25:52,890 이제 응용 프로그램은 잠재적으로 악의적 일 수 있었다, 그래서 이것은 당신이 검사 할 수있는 다른 것입니다. 379 00:25:52,890 --> 00:26:00,430 그리고 여기에이 슬라이드에 그 몇 가지 예제가 있습니다. 380 00:26:00,430 --> 00:26:05,950 우리가 악성 코드에 본 또 다른 흥미로운 점은 2009 년에 무슨 일이 있었 381 00:26:05,950 --> 00:26:07,600 그것은 큰 방법으로 일어났다. 382 00:26:07,600 --> 00:26:11,390 그것은 그 이후로 너무 많은 일이 있었는지 나도 몰라,하지만 앱했다 383 00:26:11,390 --> 00:26:15,140 즉, 다른 응용 프로그램을 가장 한. 384 00:26:15,140 --> 00:26:21,700 ,이 애플 리케이션의 집합이고, 그것은 09Droid 공격 명명되었습니다 385 00:26:21,700 --> 00:26:29,770 누군가는 작은 지역, 중소 은행이 많이 있다고 결정 386 00:26:29,770 --> 00:26:32,260 온라인 뱅킹 응용 프로그램을 가지고 있지 않았다, 387 00:26:32,260 --> 00:26:36,870 그래서 그들이 한 것은 그들이 50 온라인 뱅킹 응용 프로그램을 구축했다 388 00:26:36,870 --> 00:26:39,410 그들이 한 모든 사용자 이름과 암호를 취할 것을 389 00:26:39,410 --> 00:26:42,190 그리고 웹 사이트로 리디렉션합니다. 390 00:26:42,190 --> 00:26:47,470 그래서 그들은 구글 마켓 플레이스에이 모두를 넣어, 391 00:26:47,470 --> 00:26:51,530 안드로이드 마켓 플레이스에서, 누군가가 검색 할 때 볼 수있는 경우 자신의 은행 392 00:26:51,530 --> 00:26:56,000 그들은 가짜 응용 프로그램을 찾을 것입니다 응용 프로그램을했다 393 00:26:56,000 --> 00:27:01,230 자신의 자격 증명을 수집하고 자신의 웹 사이트로 리디렉션한다. 394 00:27:01,230 --> 00:27:06,640 이 실제로하는 방법이되었다가 - 응용 프로그램은 몇 주 동안 거기 있었다 395 00:27:06,640 --> 00:27:09,050 및 다운로드 수천 그리고 수천이 있었다. 396 00:27:09,050 --> 00:27:12,910 >>이 빛을 온 방법은 사람이 문제가이었다 397 00:27:12,910 --> 00:27:15,740 애플리케이션 중 하나, 그리고 그들의 뱅크라는 함께 398 00:27:15,740 --> 00:27:18,390 그들은 자신의 은행의 고객 지원 라인이라고 말했다, 399 00:27:18,390 --> 00:27:21,180 "나는 당신의 모바일 뱅킹 응용 프로그램에 문제가 있어요." 400 00:27:21,180 --> 00:27:23,460 "당신이 좀 도와 줄래?" 401 00:27:23,460 --> 00:27:26,540 그리고 그들은 "우리는 모바일 뱅킹 응용 프로그램이 없습니다"고 말했다. 402 00:27:26,540 --> 00:27:28,120 즉, 조사를 시작했다. 403 00:27:28,120 --> 00:27:31,200 그 은행은 구글이라고하고 구글은 보면서 말했​​다 404 00:27:31,200 --> 00:27:37,220 "와우, 같은 저자는, 50 은행 응용 프로그램을 작성했습니다"그들 모두를했다. 405 00:27:37,220 --> 00:27:43,410 그러나 확실히이 다시 일어날 수 있습니다. 406 00:27:43,410 --> 00:27:51,790 모든 다른 은행의 목록은 여기있다 407 00:27:51,790 --> 00:27:55,870 즉,이 사기의 한 부분이었다. 408 00:27:55,870 --> 00:28:02,050 응용 프로그램이 할 수있는 다른 것은 다른 응용 프로그램의 UI 존재한다. 409 00:28:02,050 --> 00:28:06,430 실행 중에 그것은 페이스 북의 UI를 팝업 수 있습니다. 410 00:28:06,430 --> 00:28:09,540 그것은 당신이 계속하려면 사용자 이름과 암호를 넣어야 말한다 411 00:28:09,540 --> 00:28:15,090 또는 웹 사이트에 대한 모든 사용자 이름과 암호 UI를 넣어 412 00:28:15,090 --> 00:28:18,420 어쩌면 사용자는 사용자를 속여하려고 그냥 사용 413 00:28:18,420 --> 00:28:21,340 안으로 자신의 자격 증명을 퍼팅에 414 00:28:21,340 --> 00:28:25,590 이건 정말 이메일 피싱 공격의 직선과 평행 415 00:28:25,590 --> 00:28:28,210 누군가가 당신에게 전자 메일 메시지를 보내는 곳 416 00:28:28,210 --> 00:28:33,050 당신에게 웹 사이트에 대한 기본적 가짜 UI를 제공 417 00:28:33,050 --> 00:28:37,320 당신은에 액세스 할 수 있는지. 418 00:28:37,320 --> 00:28:41,590 >> 우리는 악성 코드를 찾아 다른 것은 시스템 수정합니다. 419 00:28:41,590 --> 00:28:48,160 당신은 루트 권한을 필요로하는 모든 API 호출에 볼 수있다 420 00:28:48,160 --> 00:28:50,870 제대로 실행합니다. 421 00:28:50,870 --> 00:28:56,160 장치의 웹 프록시를 변경하면 응용 프로그램 일 것입니다 422 00:28:56,160 --> 00:28:59,530 할 수 없을 것이다. 423 00:28:59,530 --> 00:29:03,030 그러나 응용 프로그램은 해당 작업을 수행하는이 코드가있는 경우 424 00:29:03,030 --> 00:29:05,960 당신은 아마 악성 응용 프로그램의 알고 425 00:29:05,960 --> 00:29:09,620 또는 매우 높은 악성 응용 프로그램이 될 가능성, 426 00:29:09,620 --> 00:29:13,910 그래서 어떻게 될까하는 응용 프로그램은 권한이 점점 더 커지고있는 몇 가지 방법이있을 것입니다. 427 00:29:13,910 --> 00:29:17,200 그것은 몇 가지 권한 상승이 악용 것 428 00:29:17,200 --> 00:29:20,730 그것은 권한을 에스컬레이션 응용 프로그램에서 다음 번 429 00:29:20,730 --> 00:29:23,800 이들 시스템 수정을 할 것입니다. 430 00:29:23,800 --> 00:29:28,010 당신은 권한 상승이 악성 코드를 찾을 수 있습니다 431 00:29:28,010 --> 00:29:32,550 그것은 심지어 어떻게 권한 상승을 모르고 432 00:29:32,550 --> 00:29:37,960 악용이 일어날 것입니다, 그 좋은, 쉬운 방법 433 00:29:37,960 --> 00:29:41,220 악성 코드를 찾을 수 있습니다. 434 00:29:41,220 --> 00:29:46,030 DroidDream은 아마도 안드로이드 악성 코드의 가장 유명한 조각이었다. 435 00:29:46,030 --> 00:29:50,530 나는 몇 일 동안 약 25 만 사용자에게 영향을 생각한다 436 00:29:50,530 --> 00:29:52,810 그것을 발견하기 전에. 437 00:29:52,810 --> 00:29:56,890 그들은 50 가짜 응용 프로그램을 재 포장, 438 00:29:56,890 --> 00:30:00,370 안드로이드 앱 스토어에 넣어, 439 00:30:00,370 --> 00:30:10,940 본질적으로는 권한을 상승 안드로이드 탈옥 코드를 사용 440 00:30:10,940 --> 00:30:16,380 다음 명령을 설치하고 모든 피해자를 제어 및 설정 441 00:30:16,380 --> 00:30:20,690 봇 그물에,하지만 당신은이 문제를 발견 한 수 442 00:30:20,690 --> 00:30:24,170 응용 프로그램을 스캔하고 단지를 찾는다면 443 00:30:24,170 --> 00:30:32,230 API는 필수 루트 권한을 제대로 실행하는 것을 호출합니다. 444 00:30:32,230 --> 00:30:40,150 >> 내가 프록시를 변경하는이 예를 들어 여기있다, 445 00:30:40,150 --> 00:30:46,380 이 사실은 안드로이드에서만 사용할 수 있습니다. 446 00:30:46,380 --> 00:30:49,070 당신은 내가 당신에게 안드로이드에 대한 예를 많이주는거야 볼 수 있습니다 447 00:30:49,070 --> 00:30:53,990 가장 활성화 된 악성 코드 생태계는 곳이기 때문이다 448 00:30:53,990 --> 00:30:58,690 그것은 악성 코드를 얻기 위해 공격자가 정말 쉽기 때문입니다 449 00:30:58,690 --> 00:31:01,470 안드로이드 마켓 플레이스에. 450 00:31:01,470 --> 00:31:06,480 그것은 애플 앱 스토어 (Apple App Store)에서 그렇게 그렇게 쉬운 일이 아니다 451 00:31:06,480 --> 00:31:10,250 애플은 자신을 식별하는 개발자를 필요로하기 때문에 452 00:31:10,250 --> 00:31:12,790 및 코드 서명. 453 00:31:12,790 --> 00:31:20,340 그들은 실제로 당신이 누구인지 확인하고, 애플은 실제로 응용 프로그램을 자세히 조사하고 있습니다. 454 00:31:20,340 --> 00:31:27,450 우리는 장치가 손상지고 해당 악성 코드를 많이 볼 수 없습니다. 455 00:31:27,450 --> 00:31:32,250 나는, 정말 손상지고의 개인 정보 보호의 몇 가지 예에 대해 이야기합니다 456 00:31:32,250 --> 00:31:38,460 그 정말 애플 장치에 무슨 일이 일어나고 있습니다. 457 00:31:38,460 --> 00:31:44,090 악성 코드를 찾을 수있는 또 다른 것은, 기기의 위험 코드 458 00:31:44,090 --> 00:31:50,300 논리 또는 시간 폭탄이다, 시간 폭탄은 아마 459 00:31:50,300 --> 00:31:53,370 훨씬 쉽게 논리 폭탄보다를 찾을 수 있습니다. 460 00:31:53,370 --> 00:31:57,030 그러나 시간 폭탄, 당신이 할 수있는 것은 당신이 볼 수있다 461 00:31:57,030 --> 00:32:04,760 시간이 테스트되는 코드 또는 절대 시간에 장소는을 찾고 있습니다 462 00:32:04,760 --> 00:32:08,190 응용 프로그램의 특정 기능에 문제가 발생하기 전에. 463 00:32:08,190 --> 00:32:14,200 그리고 이것은, 사용자로부터 해당 활동을 숨기기 위해 할 수있는 464 00:32:14,200 --> 00:32:17,510 그래서 밤에 늦게 일어나고. 465 00:32:17,510 --> 00:32:24,350 DroidDream는 오후 11시와 오전 8시 현지 시간에게 사이의 모든 활동을 한 466 00:32:24,350 --> 00:32:30,650 사용자가 자신의 장치를 사용하지 않을 수도 있지만 그것을 수행하려고합니다. 467 00:32:30,650 --> 00:32:38,680 사람들이 응용 프로그램의 행동 분석을 사용하는 경우 >>이 작업을 수행하는 또 다른 이유는, 468 00:32:38,680 --> 00:32:43,430 응용 프로그램의 동작이 무엇인지 확인하기 위해 샌드 박스에서 응용 프로그램을 실행 469 00:32:43,430 --> 00:32:51,090 그들은 활동을 할 수있는 시간 기반의 로직을 사용할 수 있습니다 470 00:32:51,090 --> 00:32:54,640 앱이 샌드 박스에있는 경우. 471 00:32:54,640 --> 00:33:01,520 애플과 같은 예를 들어, 앱 스토어 472 00:33:01,520 --> 00:33:07,940 응용 프로그램을 실행하지만, 그들은 아마도, 말, 30 일에 대한 모든 응용 프로그램을 실행하지 마십시오 473 00:33:07,940 --> 00:33:10,550 를 승인하기 전에, 그래서 당신은 넣을 수 있습니다 474 00:33:10,550 --> 00:33:14,120 알았지 만 나쁜 일을 말했다 응용 프로그램의 논리 475 00:33:14,120 --> 00:33:20,490 30 일 동안에, 응용 프로그램의 등록 날짜 후 30 일 또는 이후에 간 후 476 00:33:20,490 --> 00:33:27,020 그것은 그것을 검사 사람들로부터 악성 코드 숨기기를 할 수 있습니다. 477 00:33:27,020 --> 00:33:30,050 안티 바이러스 회사는 샌드 박스에서 물건을 실행하는 경우 478 00:33:30,050 --> 00:33:36,370 또는 앱 스토어 자신이 도울 수있다 479 00:33:36,370 --> 00:33:39,260 그 검사에서 그 숨 깁니다. 480 00:33:39,260 --> 00:33:43,020 지금, 그것의 다른 측면은, 그것은 정적 분석을 쉽게 찾을 수 있습니다 481 00:33:43,020 --> 00:33:46,170 그래서 실제로 당신이 모든 장소를 찾을 수있는 코드를 검사 482 00:33:46,170 --> 00:33:54,010 응용 프로그램이 시간을 테스트하고 그 방법을 검사 곳. 483 00:33:54,010 --> 00:33:58,850 그리고 여기에 나는이 3 가지 플랫폼에서 몇 가지 예를 484 00:33:58,850 --> 00:34:05,640 시간은 응용 프로그램 제작자에 의해 확인 될 수있는 방법 485 00:34:05,640 --> 00:34:10,520 그래서 당신은 당신이 정적으로 응용 프로그램을 검사하는 경우를 찾기 위해 알아. 486 00:34:10,520 --> 00:34:14,570 >> 그냥 다른 악성 활동의 전체 무리를했다 487 00:34:14,570 --> 00:34:18,969 우리는 야생에서 본 적이 있지만 어떤 사람은 가장 널리 퍼진 것을? 488 00:34:18,969 --> 00:34:23,940 노스 캐롤라이나 주립 모바일 게놈 프로젝트에서 그 같은 연구 489 00:34:23,940 --> 00:34:28,560 일부 데이터를 게시, 4 영역은 기본적으로이 있었다 490 00:34:28,560 --> 00:34:32,850 많은 활동이 어디에 그들은 보았다. 491 00:34:32,850 --> 00:34:35,370 애플 리케이션의 37 %는, 권한 상승했​​다 492 00:34:35,370 --> 00:34:38,429 그래서 그들은 거기에 탈옥 코드의 일부 유형을했다 493 00:34:38,429 --> 00:34:42,070 그들은 권한을 상승을 시도 어디에 그들은 수 있도록 494 00:34:42,070 --> 00:34:48,360 API 명령을 운영체제로 실행 않는다. 495 00:34:48,360 --> 00:34:52,520 애플 리케이션의 45 % 밖에, 프리미엄 SMS를했다 496 00:34:52,520 --> 00:34:57,260 그래서 직접 수익을 창출하려고하는 큰 비율이다. 497 00:34:57,260 --> 00:35:02,640 93 %는 원격 제어를했다, 그래서 그들은 봇 넷, 모바일 로봇 그물을 설정했습니다. 498 00:35:02,640 --> 00:35:08,990 그리고 45 %는 식별 정보를 수확 499 00:35:08,990 --> 00:35:16,230 전화 번호, UUID를, GPS 위치, 사용자 계정, 같은 500 00:35:16,230 --> 00:35:22,870 대부분의 악성 코드는 이러한 것들을 몇 가지 작업을 수행하려고하기 때문에이 100 개 이상까지 추가합니다. 501 00:35:22,870 --> 00:35:27,070 >> 나는 하반기로 전환하여 코드 취약점에 대해 이야기하겠습니다. 502 00:35:27,070 --> 00:35:29,480 이것은 위험한 활동의​​ 후반이다. 503 00:35:29,480 --> 00:35:33,450 개발자가 오류를 만드는 곳 본질적이다. 504 00:35:33,450 --> 00:35:37,210 합법적 인 응용 프로그램을 작성하는 합법적 인 개발자 505 00:35:37,210 --> 00:35:41,830 오류를 만들거나된다 모바일 플랫폼의 위험을 모르는 것입니다. 506 00:35:41,830 --> 00:35:44,780 그들은 단지 안전한 모바일 응용 프로그램을 만드는 방법을 알고하지 않습니다, 507 00:35:44,780 --> 00:35:47,700 때로는 개발자가 위험에 사용자를 넣어 걱정하지 않습니다. 508 00:35:47,700 --> 00:35:50,850 때로는 자신의 비즈니스 모델의 일부가 될 수 있습니다 509 00:35:50,850 --> 00:35:54,610 사용자의 개인 정보를 수확. 510 00:35:54,610 --> 00:35:58,090 즉, 다른 카테고리의 종류, 그리고 그 이유는 악성의 일부 511 00:35:58,090 --> 00:36:03,200 의견의 차이가 있기 때문에 합법적 인 시작 대 이상 출혈합니다 512 00:36:03,200 --> 00:36:10,440 어떤 사용자가 원하는 어떤 사용자가 위험한 생각 사​​이 513 00:36:10,440 --> 00:36:13,050 어떤 응용 프로그램 개발자가 위험한 것으로 간주합니다. 514 00:36:13,050 --> 00:36:18,380 물론, 대부분의 경우 응용 프로그램 개발자의 데이터 아니다. 515 00:36:18,380 --> 00:36:22,030 >> 그리고 마지막으로, 이러한 상황이 발생하는 또 다른 방법은 개발자가에 링크 할 수 있습니다 516 00:36:22,030 --> 00:36:28,600 그것의 취약점이나이 위험한 행동을 가진 공유 라이브러리 517 00:36:28,600 --> 00:36:32,480 모르는 사이에. 518 00:36:32,480 --> 00:36:37,060 첫 번째 범주는 민감한 데이터 유출이다, 519 00:36:37,060 --> 00:36:40,030 응용 프로그램이 정보를 수집 할 때이입니다 520 00:36:40,030 --> 00:36:44,980 위치, 주소록 정보, 소유자 정보 등 521 00:36:44,980 --> 00:36:48,000 장치 떨어져 그 보냅니다. 522 00:36:48,000 --> 00:36:53,050 그리고 장치 떨어져 일단, 우리는 그 정보를 무슨 일이 일어나고 있는지 알 수 없습니다. 523 00:36:53,050 --> 00:36:57,170 이 응용 프로그램 개발자가 안전하지 않은 저장 될 수있다. 524 00:36:57,170 --> 00:37:02,070 우리는 응용 프로그램 개발자가 위험에 노출 봤어요 525 00:37:02,070 --> 00:37:05,820 그들이 저장하고있는 데이터가 촬영됩니다. 526 00:37:05,820 --> 00:37:10,970 이것은 플로리다 아래 개발자에게 몇 달 전에 일어난 527 00:37:10,970 --> 00:37:21,660 의 - 그것은 엄청난 수의 아이 패드의 UUID 및 장치 이름이 어디​​에 528 00:37:21,660 --> 00:37:25,270 누군가가, 내가 익명이라고 생각하기 때문에, 유출 된 529 00:37:25,270 --> 00:37:29,460 이 작업을 수행하는 주장이 개발자의 서버에 침입 530 00:37:29,460 --> 00:37:34,920 아이 패드의 UUID의 수백만을 훔친 531 00:37:34,920 --> 00:37:37,390 컴퓨터 이름. 532 00:37:37,390 --> 00:37:40,260 아니 가장 위험한 정보 533 00:37:40,260 --> 00:37:46,820 하지만이 경우는 사용자 이름과 암호를 저장했다 534 00:37:46,820 --> 00:37:48,170 집 주소? 535 00:37:48,170 --> 00:37:51,100 정보의 종류를 저장하는 응용 프로그램이 많이 있습니다. 536 00:37:51,100 --> 00:37:53,230 위험이 있습니다. 537 00:37:53,230 --> 00:37:56,620 개발자가 알아서하지 않는 경우 >> 일어날 수있는 다른 일이 있습니다 538 00:37:56,620 --> 00:38:01,370 데이터 채널을 확보하고, 그게 내가 얘기하는거야 또 다른 큰 취약점의하는, 539 00:38:01,370 --> 00:38:05,160 데이터는 그대로 전송되고있다. 540 00:38:05,160 --> 00:38:09,040 사용자가 공용 Wi-Fi 네트워크에있는 경우 541 00:38:09,040 --> 00:38:12,330 또는 누군가가 어딘가에 인터넷을 스니핑 542 00:38:12,330 --> 00:38:19,260 경로를 따라 데이터가 노출되고있다. 543 00:38:19,260 --> 00:38:23,790 이 정보를 유출 한 아주 유명한 경우는 판도라와 일어, 544 00:38:23,790 --> 00:38:27,250 이것은 우리가 베라 코드에 연구 무언가이다. 545 00:38:27,250 --> 00:38:33,200 우리는 - 나는 그것이 연방 통상위원회 (Federal Trade Commission) 생각이 있었다는 것을 들었다 546 00:38:33,200 --> 00:38:35,310 판도라에 무슨 조사. 547 00:38:35,310 --> 00:38:39,830 우리는 "이 무슨 일이지?의 판도라의 응용 프로그램에 파고 시작하자"고 말했다. 548 00:38:39,830 --> 00:38:46,690 그리고 우리가 결정하는 것은 수집 된 판도라 응용 프로그램이었다 549 00:38:46,690 --> 00:38:51,270 성별과 나이, 550 00:38:51,270 --> 00:38:56,660 그것은 또한 GPS 위치 및 판도라 애플리케이션을 액세스 551 00:38:56,660 --> 00:39:00,200 그들은 합법적 인 이유라고 말했다 무엇을 위해 이런 짓을. 552 00:39:00,200 --> 00:39:05,360 그들이 연주 - 판도라 된 음악은 음악 스트리밍 응용 프로그램이며, 553 00:39:05,360 --> 00:39:07,530 그들이 연주 된 음악은 미국에서 사용이 허가 된, 554 00:39:07,530 --> 00:39:13,020 그래서 그들은 그들이 가지고 자신의 라이센스 계약을 준수 확인했다 555 00:39:13,020 --> 00:39:17,240 사용자가 미국에 있던 음악. 556 00:39:17,240 --> 00:39:25,070 그들은 또한 부모의 자문을 준수하고 싶었 557 00:39:25,070 --> 00:39:33,790 음악 주위에 성인 언어, 558 00:39:33,790 --> 00:39:37,500 그리고 그것은 자발적 프로그램,하지만 그들은 그 준수 싶어 559 00:39:37,500 --> 00:39:43,010 어린이 13 세 이하의 명시 적 가사를 재생할 수 없습니다. 560 00:39:43,010 --> 00:39:46,280 >> 그들은이 정보를 수집하기 위해 합법적 인 이유가 있었다. 561 00:39:46,280 --> 00:39:49,160 이들 응용 프로그램은 그것을 할 수있는 권한을 가지고 있었다. 562 00:39:49,160 --> 00:39:52,000 사용자는이 합법적 생각했다. 그러나 무슨 일이야? 563 00:39:52,000 --> 00:39:55,810 그들은 3 또는 4 다른 광고 라이브러리에 연결됩니다. 564 00:39:55,810 --> 00:39:59,140 지금 갑자기 모든 광고 라이브러리의 모든 565 00:39:59,140 --> 00:40:02,970 이 같은 정보에 대한 액세스를 얻고있다. 566 00:40:02,970 --> 00:40:05,830 광고 라이브러리, 당신은 광고 라이브러리의 코드를 보면 567 00:40:05,830 --> 00:40:08,430 그들이하는 일은 모든 광고 라이브러리를 말합니다입니다 568 00:40:08,430 --> 00:40:11,340 "내 응용 프로그램은 GPS 위치를 확인 할 수있는 권한이 있습니까?" 569 00:40:11,340 --> 00:40:14,890 "아? 좋아, 나에게 GPS 위치를 알 수 있지." 570 00:40:14,890 --> 00:40:16,620 하나 하나의 광고 라이브러리는 않습니다, 571 00:40:16,620 --> 00:40:19,740 및 응용 프로그램은 GPS 권한이없는 경우 572 00:40:19,740 --> 00:40:23,460 그것을 얻을 수 없을 것입니다,하지만 않으면, 그것을 얻을 것이다. 573 00:40:23,460 --> 00:40:26,240 이것은 광고 라이브러리 여기서 비즈니스 모델 574 00:40:26,240 --> 00:40:31,160 사용자의 프라이버시에 대향된다. 575 00:40:31,160 --> 00:40:34,980 그리고 당신이 나이를 알고있는 경우에 말할 것 밖에 연구가있었습니다 576 00:40:34,980 --> 00:40:38,430 사람의 당신은 자신의 위치를​​ 알고 577 00:40:38,430 --> 00:40:42,530 당신이 자신의 GPS 좌표를 가지고 있기 때문에 그들은 밤에 잠을 어디 578 00:40:42,530 --> 00:40:46,030 그들은 아마도 자고있는 동안, 당신은 그 사람이 정확히 누구인지 579 00:40:46,030 --> 00:40:50,230 당신은 가족의 구성원이 그 사람을 확인할 수 있기 때문이다. 580 00:40:50,230 --> 00:40:54,780 정말이 광고주로 식별된다 581 00:40:54,780 --> 00:40:59,530 정확하게는, 그것이 합법 것 같습니다 사람. 582 00:40:59,530 --> 00:41:02,800 난 그냥 내 스트리밍 음악을 원하고,이 그것을 얻을 수있는 유일한 방법입니다. 583 00:41:02,800 --> 00:41:05,370 >> 음, 우리는이 문제를 노출시켰다. 584 00:41:05,370 --> 00:41:08,030 우리는 몇 가지 블로그 게시물이를 썼다, 585 00:41:08,030 --> 00:41:13,280 그것은 밝혀 그 롤링 스톤 잡지에서 사람 586 00:41:13,280 --> 00:41:18,810 우리의 블로그 게시물을 읽고 그것에 대해 롤링 스톤에 자신의 블로그를 작성, 587 00:41:18,810 --> 00:41:22,120 그리고 다음 날 판도라는 좋은 아이디어라고 생각 588 00:41:22,120 --> 00:41:27,600 자신의 응용 프로그램에서 광고 라이브러리를 제거합니다. 589 00:41:27,600 --> 00:41:31,270 내가 아는 한 그들은 단지 - 그들이 칭찬해야입니다. 590 00:41:31,270 --> 00:41:35,770 나는 그들이 이런 짓을하고있다 응용 프로그램의 유일한 프리미엄 (freemium) 형태라고 생각. 591 00:41:35,770 --> 00:41:38,660 다른 모든 프리미엄 (freemium) 앱은이 같은 문제를 가지고, 592 00:41:38,660 --> 00:41:41,780 그래서 당신은 당신이 제공하는 데이터의 종류에 대해 생각을하고 있구나 593 00:41:41,780 --> 00:41:48,330 그것은 모든 광고주에게 무슨 이러한 프리미엄 (freemium) 응용 프로그램 때문이다. 594 00:41:48,330 --> 00:41:53,390 근위병은 공유 라이브러리에 대한 연구를하고 말했다, 595 00:41:53,390 --> 00:41:57,100 "의는 도서관 베스트 공유 라이브러리입니다 공유 무엇을 보자"이 데이터이었다. 596 00:41:57,100 --> 00:41:59,420 >> 그들은 53,000 애플 리케이션을 분석, 597 00:41:59,420 --> 00:42:01,900 그리고 숫자 1 공유 라이브러리 몹이었다. 598 00:42:01,900 --> 00:42:06,060 그것은 거기에 응용 프로그램의 38 %에 사실은 599 00:42:06,060 --> 00:42:08,800 당신이 사용하고있는 응용 프로그램 때문에 38 % 600 00:42:08,800 --> 00:42:11,250 가능성이 귀하의 개인 정보를 수확하는 601 00:42:11,250 --> 00:42:16,650 및 광고 네트워크에 보내기. 602 00:42:16,650 --> 00:42:19,350 아파치와 안드로이드는 8 %, 6 %였다, 603 00:42:19,350 --> 00:42:22,960 다음 바닥, 구글 광고, 질풍에서 다른 사람 다운, 604 00:42:22,960 --> 00:42:26,600 몹시와 천년 미디어, 605 00:42:26,600 --> 00:42:30,500 이들은 다음, 흥미롭게도 모든 광고 회사이며, 606 00:42:30,500 --> 00:42:33,500 4 % 페이스 북 라이브러리에 연결 607 00:42:33,500 --> 00:42:38,870 아마 페이스 북을 통해 인증을 수행하는 608 00:42:38,870 --> 00:42:40,810 그래서 앱이 페이스 북을 인증 할 수 있습니다. 609 00:42:40,810 --> 00:42:44,660 하지만 그 또한 페이스 북이 코드를 제어하는​​ 회사를 의미한다 610 00:42:44,660 --> 00:42:49,010 즉, 거기에 안드로이드 모바일 애플 리케이션의 4 %에서 실행중인 611 00:42:49,010 --> 00:42:53,490 그리고 그들은 그 응용 프로그램이 얻을 수있는 권한이 있는지 모든 데이터에 액세스 할 수 있습니다. 612 00:42:53,490 --> 00:42:57,170 페이스 북은 기본적으로 광고 공간을 판매하려고합니다. 613 00:42:57,170 --> 00:43:00,120 즉, 자신의 비즈니스 모델이다. 614 00:43:00,120 --> 00:43:02,920 >> 당신은이 권한이 전체 생태계를 보면 615 00:43:02,920 --> 00:43:07,740 그리고 당신이 그것을보고 시작 공유 라이브러리 616 00:43:07,740 --> 00:43:13,850 당신은 아마 합법적 인 응용 프로그램에서 많은 위험이 있습니다. 617 00:43:13,850 --> 00:43:19,360 판도라에 일어난 같은 비슷한 일 618 00:43:19,360 --> 00:43:22,340 , 경로라는 응용 프로그램이 있었 619 00:43:22,340 --> 00:43:27,660 및 경로가 도움이 친절한 개발자 인 줄 알았는데. 620 00:43:27,660 --> 00:43:32,160 그들은 단지 당신에게 훌륭한 사용자 경험을 제공하기 위해 노력했다, 621 00:43:32,160 --> 00:43:37,810 그것은 밝혀 그 사용자에게 메시지를 표시하거나 사용자에게 이야기하지 않고 아무것도 - 622 00:43:37,810 --> 00:43:40,400 이것은, 아이폰과 안드로이드에 무슨 일이 있었 623 00:43:40,400 --> 00:43:44,420 판도라 앱은 아이폰과에 있던 안드로이드 624 00:43:44,420 --> 00:43:48,890 경로 응용 프로그램은 전체 주소록을 잡는 것을 625 00:43:48,890 --> 00:43:52,830 그리고 설치하고 응용 프로그램을 실행 바로 그 때 경로에 업로드, 626 00:43:52,830 --> 00:43:55,840 그들은 이것에 대해 말하지 않았다. 627 00:43:55,840 --> 00:43:58,750 그들은 당신을 위해 정말 도움이되었다 생각 628 00:43:58,750 --> 00:44:04,040 주소록에있는 모든 사람들과 공유 할 수 629 00:44:04,040 --> 00:44:06,920 당신은 경로의 응용 프로그램을 사용하고 있는지. 630 00:44:06,920 --> 00:44:09,490 >> 글쎄, 확실히 경로이 자신의 회사에 대한 좋은 생각. 631 00:44:09,490 --> 00:44:13,510 사용자에게 너무 큰되지 않습니다. 632 00:44:13,510 --> 00:44:19,020 당신은 경우에, 어쩌면 대 한 일이라고 생각해야 633 00:44:19,020 --> 00:44:23,700 이 응용 프로그램을 사용하여 친구의 자신의 수십가되어 있습니다 634 00:44:23,700 --> 00:44:29,360 그러나 경로를 설치하는 회사의 CEO 거라면 635 00:44:29,360 --> 00:44:33,170 다음 갑자기 자신의 전체 주소록 모두가 거기있다? 636 00:44:33,170 --> 00:44:38,310 당신은 잠재적으로 가치있는 연락처 정보를 많이받을거야 637 00:44:38,310 --> 00:44:40,920 많은 사람들을 위해. 638 00:44:40,920 --> 00:44:44,500 뉴욕 타임즈의 기자는, 당신은 전화 번호를 얻을 수있을 639 00:44:44,500 --> 00:44:47,380 자신의 주소록에서 전직 대통령에 대한, 640 00:44:47,380 --> 00:44:54,780 그래서 분명히 중요한 정보를 많이는이 같은 뭔가 전송됩니다. 641 00:44:54,780 --> 00:44:58,090 그 경로는 사과 이것에 대해 그렇게 큰 플랩이 있었다. 642 00:44:58,090 --> 00:45:01,610 그들은 자신의 응용 프로그램을 변경하고, 심지어는 애플의 영향. 643 00:45:01,610 --> 00:45:06,950 애플은 우리가 메시지를 표시하는 응용 프로그램 공급 업체를 강제하는 것입니다 "라고 말했다 644 00:45:06,950 --> 00:45:12,650 그들은 그들의 전체 주소록을 수집하는 거라면. " 645 00:45:12,650 --> 00:45:15,360 >>이 여기에 무슨 일이 일어나고 있는지 같습니다 646 00:45:15,360 --> 00:45:19,430 거기에 하나의 큰 개인 정보 보호 위반이 그리고 그것은 언론을 할 때 647 00:45:19,430 --> 00:45:21,680 우리는 거기에 변경을 참조하십시오. 648 00:45:21,680 --> 00:45:23,230 하지만 물론, 다른 것들이 거기에있다. 649 00:45:23,230 --> 00:45:27,440 링크드 인 응용 프로그램은 일정 항목을 수확, 650 00:45:27,440 --> 00:45:34,530 하지만 애플은 사용자가 그것에 대해 묻는 메시지가 나타하지 않습니다. 651 00:45:34,530 --> 00:45:38,030 일정 항목도 그 중요한 정보가있을 수 있습니다. 652 00:45:38,030 --> 00:45:40,000 어디서 선을 그어야하는거야? 653 00:45:40,000 --> 00:45:43,960 이건 정말 종류의 진화 곳입니다 654 00:45:43,960 --> 00:45:47,640 좋은 표준은 거기서 거기에 정말없는 곳 655 00:45:47,640 --> 00:45:51,990 자신의 정보가 위험에 노출 될 때 사용자가 이해하기 656 00:45:51,990 --> 00:45:57,820 그들이 알고있는거야 때 그것은 됐지. 657 00:45:57,820 --> 00:46:03,040 우리는 안녕이라는 베라 코드에서 응용 프로그램을 작성 658 00:46:03,040 --> 00:46:08,350 본질적으로 그것은 당신이 당신의 아이튠즈 디렉토리에서 응용 프로그램을 가리 키도록 허용 659 00:46:08,350 --> 00:46:12,550 당신의 전체 주소록을 수확 된 모든 응용 프로그램을 확인합니다. 660 00:46:12,550 --> 00:46:19,760 그리고 여기이 목록에서 볼 수 있듯이, 화가 조류, 661 00:46:19,760 --> 00:46:21,590 AIM, AroundMe. 662 00:46:21,590 --> 00:46:24,050 왜 화가 조류는 주소록이 필요합니까? 663 00:46:24,050 --> 00:46:29,160 잘 모르겠지만, 어떻게 든 않습니다. 664 00:46:29,160 --> 00:46:32,310 >> 이것은 많은, 많은 응용 프로그램이 할 일이있다. 665 00:46:32,310 --> 00:46:34,780 당신은이에 대한 코드를 검사 할 수 있습니다. 666 00:46:34,780 --> 00:46:38,660 아이폰, 안드로이드와 블랙 베리에 대한 잘 정의 된 API는있다 667 00:46:38,660 --> 00:46:42,120 주소록에서 얻을 수 있습니다. 668 00:46:42,120 --> 00:46:48,520 당신은 정말 쉽게에 대해 검사 할 수 있습니다, 이것은 우리가 우리의 안녕 응용 프로그램에서 한 것입니다. 669 00:46:48,520 --> 00:46:52,320 다음 카테고리, 안전하지 않은 민감한 데이터 저장, 670 00:46:52,320 --> 00:46:55,670 개발자가 핀 같은 것을 가지고 무언가 또는 계좌 번호입니다 671 00:46:55,670 --> 00:46:58,530 또는 비밀번호와이 장치에 일반 텍스트로 저장합니다. 672 00:46:58,530 --> 00:47:02,310 더 나쁜, 그들은 전화의 영역에 저장할 수 있습니다 673 00:47:02,310 --> 00:47:06,820 이는 SD 카드와 같은 세계적으로 액세스 할 수 있습니다. 674 00:47:06,820 --> 00:47:11,320 안드로이드는 SD 카드 수 있기 때문에 당신은 안드로이드에 더 자주를 참조하십시오. 675 00:47:11,320 --> 00:47:13,200 아이폰 장치는하지 않습니다. 676 00:47:13,200 --> 00:47:17,900 그러나 우리는 심지어이 씨티 그룹의 응용 프로그램에서 발생했다. 677 00:47:17,900 --> 00:47:25,450 그들의 온라인 뱅킹 응용 프로그램은 안전하지 않은 계좌 번호를 저장 678 00:47:25,450 --> 00:47:28,120 다만 분명히있는, 그래서 당신은 당신의 장치를 잃은 경우, 679 00:47:28,120 --> 00:47:30,670 기본적으로 당신은 당신의 은행 계좌를 잃었다. 680 00:47:30,670 --> 00:47:36,000 나는 개인적으로 내 아이폰에서 은행 업무를하지 않는 이유입니다. 681 00:47:36,000 --> 00:47:43,710 나는 이런 종류의 활동을 수행하는 지금 너무 위험한 생각합니다. 682 00:47:43,710 --> 00:47:45,950 >> Skype는 같은 일을했다. 683 00:47:45,950 --> 00:47:49,870 스카이프, 물론, 계정 잔액, 사용자 이름과 암호가 684 00:47:49,870 --> 00:47:51,030 균형에 액세스하는. 685 00:47:51,030 --> 00:48:00,080 그들은 모바일 장치에서 투명에 모든 정보를 저장했다. 686 00:48:00,080 --> 00:48:05,760 나는 파일을 만드는 몇 가지 예를 687 00:48:05,760 --> 00:48:10,310 그 오른쪽 권한이 또는 디스크에 기록하지 않는다 688 00:48:10,310 --> 00:48:17,260 및 암호화 그것을위한 일이 필요 없습니다. 689 00:48:17,260 --> 00:48:20,190 이 다음 지역, 안전하지 않은 중요한 데이터 전송, 690 00:48:20,190 --> 00:48:24,450 나는이 몇 번을 언급하고 있기 때문에 공용 Wi-Fi를했습니다 691 00:48:24,450 --> 00:48:27,770 이 절대적으로 할 필요가 앱 무언가이다, 692 00:48:27,770 --> 00:48:31,250 이것은 우리가 가장 잘못 보는 아마. 693 00:48:31,250 --> 00:48:34,920 내가 말할 - 실제로 것, 나는 실제 데이터를 가지고 있다고 생각, 694 00:48:34,920 --> 00:48:38,120 하지만 절반 모바일 애플리케이션에 가깝 695 00:48:38,120 --> 00:48:41,780 SSL을하는 망치. 696 00:48:41,780 --> 00:48:43,910 그들은 단지 API를 제대로 사용하지 않습니다. 697 00:48:43,910 --> 00:48:47,970 내 말은, 당신은 할 수있어 모두가 지침에 따라 API를 사용합니다 698 00:48:47,970 --> 00:48:54,720 하지만 그들은 같은 일들이, 다른 쪽 끝에서 잘못된 인증서가 있는지 확인하지 않는다 699 00:48:54,720 --> 00:49:02,120 다른 쪽 끝은 프로토콜 다운 그레이드 공격을하려고하면 확인하지. 700 00:49:02,120 --> 00:49:07,200 >> 개발자, 그들은 자신의 체크 박스를 얻으려면, 오른쪽? 701 00:49:07,200 --> 00:49:11,910 이들 요구 사항은 판매하는 본을 사용하는 것이다. 그들은 판매하는이를 사용했습니다. 702 00:49:11,910 --> 00:49:14,800 요구 안전하게 판매 이것을 사용하지 않는 것입니다 703 00:49:14,800 --> 00:49:19,680 SSL을 사용하는 모든 응용 프로그램이 데이터를 보호하는 이유 등이 있습니다 704 00:49:19,680 --> 00:49:23,470 가 꺼져 전송되는 것 같은 장치가 정말 검사해야 705 00:49:23,470 --> 00:49:28,950 그가 올바르게 구현 된 확인하십시오. 706 00:49:28,950 --> 00:49:32,850 그리고 여기 당신이 응용 프로그램을 볼 수있는 몇 가지 예를 707 00:49:32,850 --> 00:49:37,400 HTTP가 아닌 HTTPS를 사용하고있을 수 있습니다. 708 00:49:37,400 --> 00:49:40,510 경우에 따라 응용 프로그램은 HTTP로 다시 떨어질 것이다 709 00:49:40,510 --> 00:49:44,250 HTTPS가 작동하지 않는 경우.에게 710 00:49:44,250 --> 00:49:49,070 나는 그들이 인증서 검사를 비활성화 한 안드로이드에 여기에 다른 통화를 711 00:49:49,070 --> 00:49:51,700 그래서 man-in-the-middle 공격이 발생할 수 있습니다. 712 00:49:51,700 --> 00:49:56,370 잘못된 인증서 허용됩니다. 713 00:49:56,370 --> 00:50:01,920 이는 공격자가 얻을 수있을거야 모든 경우입니다 714 00:50:01,920 --> 00:50:07,150 사용자가 액세스하는 모든 데이터와 동일한 Wi-Fi 연결 715 00:50:07,150 --> 00:50:11,650 즉, 인터넷을 통해 전송되는 것. 716 00:50:11,650 --> 00:50:15,970 >> 그리고 마지막으로, 여기이 마지막 범주는 하드 코딩 된 암호 및 키입니다. 717 00:50:15,970 --> 00:50:21,470 우리는 실제로 많은 개발자가 같은 코딩 스타일 사용을 참조하십시오 718 00:50:21,470 --> 00:50:25,900 그들은 웹 서버 응용 프로그램을 구축했을 때했던 것을 719 00:50:25,900 --> 00:50:29,700 그래서 그들은 자바 서버 응용 프로그램을 구축하고, 그들은 키를 하드 코딩입니다. 720 00:50:29,700 --> 00:50:31,940 글쎄, 당신은 서버 응용 프로그램을 구축 할 때, 그래, 721 00:50:31,940 --> 00:50:34,240 키를 하드 코딩하는 것은 좋은 생각이 아니다. 722 00:50:34,240 --> 00:50:36,290 그것은 어려운 변경한다. 723 00:50:36,290 --> 00:50:40,700 누가 서버 측에 액세스 할 수 있기 때문에하지만 서버 측에서 그렇게 나쁘지 않아? 724 00:50:40,700 --> 00:50:43,140 관리자 만. 725 00:50:43,140 --> 00:50:48,100 하지만 당신은 동일한 코드를 가지고 당신은 모바일 응용 프로그램을 통해 부어있는 경우 726 00:50:48,100 --> 00:50:52,550 이제 모바일 응용 프로그램이 해당 하드 키에 액세스 할 수 있는지가 모두, 727 00:50:52,550 --> 00:50:56,380 우리는 실제로이에게 시간을 많이보고, 나는 몇 가지 통계가 728 00:50:56,380 --> 00:51:00,920 우리는 이런 일이 참조하는 빈도에. 729 00:51:00,920 --> 00:51:04,940 실제로 마스터 카드가 발표 예제 코드에 있었다 730 00:51:04,940 --> 00:51:06,850 그들의 서비스를 사용하는 방법에. 731 00:51:06,850 --> 00:51:11,860 예제 코드는 당신이 암호를 가지고하는 방법을 보여 주었다 732 00:51:11,860 --> 00:51:14,850 그리고, 바로 거기에 하드 코딩 된 문자열에 넣어 733 00:51:14,850 --> 00:51:19,380 우리는 개발자가 코드 조각을 복사 및 붙여 넣기가 얼마나 좋아하는지 알 734 00:51:19,380 --> 00:51:22,360 그들은 무언가를 위해 노력하고, 그래서 당신의 코드를 복사하여 붙여 넣을 때 735 00:51:22,360 --> 00:51:28,450 그들은 예를 코드로주고, 당신은 안전하지 않은 응용 프로그램이 있다고. 736 00:51:28,450 --> 00:51:31,490 >> 그리고 여기에서 우리는 몇 가지 예제가 있습니다. 737 00:51:31,490 --> 00:51:35,840 이 첫 번째는 우리가 하드 코딩을 많이 볼 하나입니다 738 00:51:35,840 --> 00:51:40,510 전송되는 URL에 데이터 오른쪽. 739 00:51:40,510 --> 00:51:45,120 때때로 우리는 문자열 암호 = 암호를 참조하십시오. 740 00:51:45,120 --> 00:51:49,060 즉, 블랙 베리와 안드로이드에 매우 감지하기 쉬운, 또는 문자열의 암호입니다. 741 00:51:49,060 --> 00:51:53,680 실제로 때문에 거의 항상 확인하는 것이 매우 쉽게 742 00:51:53,680 --> 00:51:57,030 개발자 이름의 암호를 들고있어 변수 743 00:51:57,030 --> 00:52:02,290 암호의 일부 변화. 744 00:52:02,290 --> 00:52:05,200 나는 우리가 베라 코드에서 정적 분석을 수행하는 것이 언급 745 00:52:05,200 --> 00:52:11,790 그래서 우리는 수백 안드로이드와 아이폰 OS 응용 프로그램을 분석했습니다. 746 00:52:11,790 --> 00:52:15,160 우리는 그들의 전체 모델을 구축했습니다, 우리는 그들을 스캔 할 수있어 747 00:52:15,160 --> 00:52:19,280 다른 취약점, 내가 얘기했다 특히 취약점에 대한 748 00:52:19,280 --> 00:52:21,050 나는 여기에 몇 가지 데이터가있다. 749 00:52:21,050 --> 00:52:24,320 우리가보고하는 안드로이드 애플 리케이션의 68.5 % 750 00:52:24,320 --> 00:52:28,590 암호화 코드를 세분화했다, 751 00:52:28,590 --> 00:52:33,240 당신이 당신의 자신의 암호화 루틴을 만드는 경우에 우리를 위해, 우리가 감지 할 수있는, 752 00:52:33,240 --> 00:52:38,980 좋은 생각,하지만 이것은 실제로 공개 된 API를 사용하지 않는 것이 753 00:52:38,980 --> 00:52:42,530 플랫폼에 있지만 그와 같은 방식으로 하 754 00:52:42,530 --> 00:52:46,680 암호화는 68.5 취약 할 것. 755 00:52:46,680 --> 00:52:49,870 그리고이 사실은 우리에게 응용 프로그램을 전송하는 사람이기 때문에 756 00:52:49,870 --> 00:52:53,730 그들은 보안 테스트를 할 수있는 좋은 아이디어라고 생각합니다. 757 00:52:53,730 --> 00:52:56,960 이들은 아마 이미 안전하게 생각하는 사람입니다 758 00:52:56,960 --> 00:52:59,540 그래서 아마 더 악화. 759 00:52:59,540 --> 00:53:02,690 >> I 제어 라인 피드 주입에 대해 얘기하지 않았다. 760 00:53:02,690 --> 00:53:07,640 그것은 우리가 확인 뭔가,하지만 문제가 위험하지 않습니다. 761 00:53:07,640 --> 00:53:15,390 정보 유출이 중요한 데이터가 장치 떨어져 전송되는 곳이다. 762 00:53:15,390 --> 00:53:19,270 우리는 응용 프로그램의 40 %에 그 발견. 763 00:53:19,270 --> 00:53:23,540 시간과 상태는 사람은, 악용 일반적으로 매우 어려운 경쟁 조건 유형의 문제입니다 764 00:53:23,540 --> 00:53:26,170 그래서 나는 그것에 대해 얘기하지 않았다, 그러나 우리는 그것을 보았다. 765 00:53:26,170 --> 00:53:28,750 23 %는 SQL 주입 문제를 가지고 있었다. 766 00:53:28,750 --> 00:53:32,020 많은 사람들이 모르는 많은 응용 프로그램 767 00:53:32,020 --> 00:53:35,880 데이터를 저장하기 위해 그들의 백 엔드에 작은 작은 SQL 데이터베이스를 사용한다. 768 00:53:35,880 --> 00:53:40,430 음, 만약에 당신이 네트워크를 통해 잡아중인 데이터 769 00:53:40,430 --> 00:53:43,800 거기에 SQL 주입 공격 문자열이 770 00:53:43,800 --> 00:53:45,970 누군가가 그를 통해 장치를 손상시킬 수, 771 00:53:45,970 --> 00:53:49,800 그래서 나는 우리가 웹 응용 프로그램의 약 40 %가이 문제를 찾을 생각 772 00:53:49,800 --> 00:53:52,840 어떤 거대한 전염병 문제입니다. 773 00:53:52,840 --> 00:53:55,740 우리는 모바일 애플 리케이션에 그것을 시간의 23 %를 찾아 774 00:53:55,740 --> 00:54:02,030 많은 웹 애플리케이션은 모바일보다 SQL을 사용하기 때문에 그것은 아마. 775 00:54:02,030 --> 00:54:05,580 >> 그리고 우리는 여전히 크로스 사이트 스크립팅, 권한 부여 문제를 참조하십시오 776 00:54:05,580 --> 00:54:09,400 당신은 당신의 하드 코딩 된 암호가 어디 다음 자격 증명 관리, 그건. 777 00:54:09,400 --> 00:54:14,540 응용 프로그램의 5 %에​​서 우리는을 참조하십시오. 778 00:54:14,540 --> 00:54:17,970 그리고 우리는 아이폰 OS에 일부 데이터가 있습니다. 779 00:54:17,970 --> 00:54:20,180 81 %는 오류 처리 문제를 가지고 있었다. 780 00:54:20,180 --> 00:54:23,130 이것은 코드 질 문제 이상의, 781 00:54:23,130 --> 00:54:28,010 하지만 67 %는 암호화 문제를했다, 그래서 안드로이드 것만 큼 나쁘지 않다. 782 00:54:28,010 --> 00:54:32,440 아마 API를 조금 쉽게, 아이폰 OS에 좀 더 예제 코드. 783 00:54:32,440 --> 00:54:35,420 하지만 여전히 매우 높은 비율입니다. 784 00:54:35,420 --> 00:54:39,040 우리는 정보 유출로 54 %를했다, 785 00:54:39,040 --> 00:54:42,080 버퍼 관리 에러를 가진 30 %. 786 00:54:42,080 --> 00:54:45,930 즉, 잠재적 메모리 손상 문제가있을 수 있습니다 장소입니다. 787 00:54:45,930 --> 00:54:50,350 그것은 그 착취에 대한 문제의 많은 부분이 아니라고 밝혀 788 00:54:50,350 --> 00:54:56,450 모든 코드에 서명해야합니다 아이폰 OS에 있기 때문에, 789 00:54:56,450 --> 00:55:02,210 그래서 아이폰 OS에서 임의의 코드를 실행하는 공격자 어렵다. 790 00:55:02,210 --> 00:55:07,880 코드 품질, 디렉토리 탐색, 그러나 여기에서 14.6 %로 다음 자격 증명 관리, 791 00:55:07,880 --> 00:55:09,250 안드로이드보다 그렇게 더. 792 00:55:09,250 --> 00:55:13,240 우리는 사람들이 제대로 암호를 처리하지 않았습니다. 793 00:55:13,240 --> 00:55:15,790 그리고 숫자 오류 및 버퍼 오버 플로우, 794 00:55:15,790 --> 00:55:22,680 사람들은 더 많은 아이폰 OS에 대한 코드의 품질 문제가 될 수 있습니다. 795 00:55:22,680 --> 00:55:26,110 >> 즉, 프레젠테이션을 위해이었다. 우리는 시간이인지 아닌지 모르겠어요. 796 00:55:26,110 --> 00:55:29,540 질문이 있는지 모르겠어요. 797 00:55:29,540 --> 00:55:33,220 [남성] 분열과 안드로이드 마켓의 주위에 빠른 질문. 798 00:55:33,220 --> 00:55:36,240 애플은 적어도 패치를 소유하고있다. 799 00:55:36,240 --> 00:55:40,780 그들은 안드로이드 공간에있는 반면에 덜 거기를 얻는 좋은 일을하고 있어요. 800 00:55:40,780 --> 00:55:44,280 당신은 거의 현재 유지하기 위해 휴대 전화를 탈옥해야 801 00:55:44,280 --> 00:55:46,660 안드로이드의 현재 릴리스. 802 00:55:46,660 --> 00:55:50,960 당신에 대해 - 생각하면 그래, 그게 큰 문제 등의 803 00:55:50,960 --> 00:55:52,280 [남성] 왜 당신은 그것을 반복 할 수 없습니다? 804 00:55:52,280 --> 00:55:55,610 >> 아, 맞다, 그래서 질문은 무엇에 대한 분할했다 805 00:55:55,610 --> 00:56:00,410 안드로이드 플랫폼의 운영 체제? 806 00:56:00,410 --> 00:56:05,890 그게 어떻게 그 장치의 위험성에 어떤 영향을 줍니까? 807 00:56:05,890 --> 00:56:09,700 무슨 일이 것은 때문에 실제로는 큰 문제입니다 808 00:56:09,700 --> 00:56:15,110 오래된 장치, 누군가가 해당 장치의 탈옥과 함께 올 때, 809 00:56:15,110 --> 00:56:19,960 본질적는 운영 체제가 업데이트 될 때까지 권한 상승, 그리고 810 00:56:19,960 --> 00:56:25,350 어떤 악성 코드는 완전히 장치를 손상 취약점을 사용할 수 있습니다 811 00:56:25,350 --> 00:56:30,200 그리고 우리가 안드로이드에 볼 수있는 것은 새로운 운영 체제를 얻기 위해서입니다 812 00:56:30,200 --> 00:56:34,690 구글은 하드웨어 제조업체에게 운영 체제를 넣을 수 있고, 813 00:56:34,690 --> 00:56:39,390 을 사용자 정의 할 수 있으며, 다음 캐리어를 정의하고 제공 할 수 있습니다. 814 00:56:39,390 --> 00:56:43,070 당신은 기본적으로 여기에 3 움직이는 부품이 815 00:56:43,070 --> 00:56:47,210 그리고 캐리어가 걱정하지 않는 것이 돌고, 816 00:56:47,210 --> 00:56:50,400 및 하드웨어 제조 업체는 걱정하지 않는다, 구글은 충분히 그들을 괴롭히는되지 817 00:56:50,400 --> 00:56:54,430 거기서 기본적으로 장치의 절반 이상, 아무것도 할 수 818 00:56:54,430 --> 00:57:00,590 그들에게 이러한 권한 상승 취약점이 운영 시스템이, 819 00:57:00,590 --> 00:57:08,440 당신의 안드로이드 장치에 악성 코드를 얻을 경우 그리고 그것은 더욱 문제입니다. 820 00:57:08,440 --> 00:57:10,350 >> 네, 대단히 감사합니다. 821 00:57:10,350 --> 00:57:12,310 [박수] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]