1 00:00:00,000 --> 00:00:02,610 >> [Seminar] [bertahan belakang Peranti: Keselamatan Permohonan Bimbit] 2 00:00:02,610 --> 00:00:04,380 [Chris Wysopal] [Universiti Harvard] 3 00:00:04,380 --> 00:00:07,830 [Ini adalah CS50.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> Petang. Nama saya Chris Wysopal. 5 00:00:10,360 --> 00:00:13,360 Saya adalah Ketua Pegawai Teknikal dan pengasas bersama Veracode. 6 00:00:13,360 --> 00:00:15,880 Veracode adalah sebuah syarikat keselamatan aplikasi. 7 00:00:15,880 --> 00:00:18,230 Kami menguji semua jenis aplikasi yang berbeza, 8 00:00:18,230 --> 00:00:25,060 dan apa yang saya akan bercakap tentang hari ini adalah keselamatan aplikasi mudah alih. 9 00:00:25,060 --> 00:00:28,630 Latar belakang saya adalah saya telah melakukan penyelidikan keselamatan 10 00:00:28,630 --> 00:00:31,970 untuk masa yang panjang, mungkin kira-kira selagi sesiapa. 11 00:00:31,970 --> 00:00:35,000 Saya bermula pada pertengahan 90-an, 12 00:00:35,000 --> 00:00:37,370 dan ia merupakan masa yang agak menarik kerana 13 00:00:37,370 --> 00:00:39,220 kami mempunyai perubahan paradigma dalam pertengahan 90-an. 14 00:00:39,220 --> 00:00:43,520 Semua komputer semua orang tiba-tiba telah disambungkan ke internet, 15 00:00:43,520 --> 00:00:46,550 dan kemudian kita mempunyai permulaan aplikasi web, 16 00:00:46,550 --> 00:00:49,330 dan itulah yang saya memberi tumpuan kepada banyak maka. 17 00:00:49,330 --> 00:00:51,160 Ia menarik. 18 00:00:51,160 --> 00:00:53,930 Sekarang kita mempunyai satu lagi perubahan paradigma berlaku dengan pengkomputeran, 19 00:00:53,930 --> 00:00:58,710 yang merupakan peralihan kepada aplikasi mudah alih. 20 00:00:58,710 --> 00:01:03,680 >> Saya rasa ia adalah jenis masa yang sama maka ia adalah pada lewat tahun 90an 21 00:01:03,680 --> 00:01:07,650 apabila kita sedang menyiasat aplikasi web dan mencari kecacatan seperti 22 00:01:07,650 --> 00:01:11,800 ralat pengurusan sesi dan suntikan SQL 23 00:01:11,800 --> 00:01:14,940 yang benar-benar tidak wujud sebelum ini, dan tiba-tiba mereka di mana-mana 24 00:01:14,940 --> 00:01:19,360 dalam aplikasi web, dan sekarang banyak masa yang saya menghabiskan 25 00:01:19,360 --> 00:01:27,950 sedang meninjau aplikasi mudah alih dan melihat apa yang berlaku di luar sana di hutan. 26 00:01:27,950 --> 00:01:32,060 Aplikasi mudah alih benar-benar akan menjadi platform pengkomputeran dominan, 27 00:01:32,060 --> 00:01:35,060 jadi kita benar-benar perlu menghabiskan banyak masa jika anda berada dalam industri keselamatan 28 00:01:35,060 --> 00:01:39,280 memberi tumpuan kepada aplikasi web. 29 00:01:39,280 --> 00:01:43,420 Terdapat 29 bilion aplikasi mudah alih turun pada tahun 2011. 30 00:01:43,420 --> 00:01:47,920 Ia diramalkan menjadi 76 bilion aplikasi pada tahun 2014. 31 00:01:47,920 --> 00:01:54,040 Ada 686 juta peranti yang akan dibeli tahun ini, 32 00:01:54,040 --> 00:01:57,060 jadi ini adalah di mana orang yang akan melakukan 33 00:01:57,060 --> 00:01:59,600  majoriti pengkomputeran pelanggan mereka pada masa depan. 34 00:01:59,600 --> 00:02:04,220 >> Saya telah berbincang dengan naib presiden Kesetiaan Pelaburan 35 00:02:04,220 --> 00:02:08,780 beberapa bulan yang lalu, dan beliau berkata, mereka hanya melihat lebih banyak lalu lintas 36 00:02:08,780 --> 00:02:12,610 melakukan transaksi kewangan daripada asas pelanggan mereka 37 00:02:12,610 --> 00:02:16,230 pada aplikasi mudah alih mereka daripada di laman web mereka, 38 00:02:16,230 --> 00:02:20,610 jadi penggunaan biasa untuk Web pada masa lalu telah 39 00:02:20,610 --> 00:02:23,800 memeriksa harga saham anda, menguruskan portfolio anda, 40 00:02:23,800 --> 00:02:28,060 dan kami benar-benar melihat bahawa pada tahun 2012 suis lebih 41 00:02:28,060 --> 00:02:30,960 untuk menjadi lebih dominan pada platform mudah alih. 42 00:02:30,960 --> 00:02:34,530 Sudah tentu jika ada akan menjadi apa-apa aktiviti jenayah, 43 00:02:34,530 --> 00:02:38,900 apa-apa aktiviti berniat jahat, ia akan mula memberi tumpuan kepada platform mudah alih 44 00:02:38,900 --> 00:02:44,210 dari masa ke masa sebagai orang beralih kepada yang. 45 00:02:44,210 --> 00:02:48,320 Jika anda melihat penggunaan di platform mudah alih, 46 00:02:48,320 --> 00:02:54,380 untuk melihat risiko platform ia berguna untuk memecahkan ia ke dalam lapisan yang berbeza, 47 00:02:54,380 --> 00:02:59,010 seperti anda akan melakukannya pada komputer desktop, 48 00:02:59,010 --> 00:03:02,860 dan anda berfikir tentang lapisan yang berbeza, perisian, sistem operasi, 49 00:03:02,860 --> 00:03:07,730 lapisan rangkaian, lapisan perkakasan, dan sudah tentu, ada kelemahan ke atas semua mereka lapisan. 50 00:03:07,730 --> 00:03:10,510 >> Perkara yang sama berlaku di telefon bimbit. 51 00:03:10,510 --> 00:03:14,880 Tetapi mudah alih, ia seolah-olah bahawa beberapa orang-orang lapisan lebih teruk. 52 00:03:14,880 --> 00:03:19,840 Untuk satu, lapisan rangkaian adalah lebih bermasalah di telefon bimbit 53 00:03:19,840 --> 00:03:25,650 kerana ramai orang telah di pejabat mereka atau di rumah 54 00:03:25,650 --> 00:03:30,780 sambungan berwayar atau mereka mempunyai sambungan yang selamat Wi-Fi, 55 00:03:30,780 --> 00:03:36,530 dan dengan banyak peranti mudah alih anda jelas di luar rumah 56 00:03:36,530 --> 00:03:40,520 atau di luar pejabat banyak, dan jika anda menggunakan Wi-Fi terdapat 57 00:03:40,520 --> 00:03:42,820 anda mungkin menggunakan sambungan Wi-Fi yang tidak selamat, 58 00:03:42,820 --> 00:03:45,570 sesuatu yang sambungan Wi-Fi awam, 59 00:03:45,570 --> 00:03:48,840 jadi apabila kita berfikir tentang aplikasi mudah alih kita perlu mengambil kira 60 00:03:48,840 --> 00:03:53,770 bahawa persekitaran rangkaian yang lebih berisiko bagi mereka aplikasi 61 00:03:53,770 --> 00:03:57,640 apabila Wi-Fi digunakan. 62 00:03:57,640 --> 00:04:02,410 Dan apabila saya masuk ke dalam lebih daripada risiko aplikasi mudah alih 63 00:04:02,410 --> 00:04:04,910 anda akan melihat mengapa yang lebih penting. 64 00:04:04,910 --> 00:04:09,710 Terdapat risiko di peringkat perkakasan pada peranti mudah alih. 65 00:04:09,710 --> 00:04:11,670 Ini adalah kawasan penyelidikan yang berterusan. 66 00:04:11,670 --> 00:04:15,910 Orang memanggil serangan jalur lebar atau jalur asas serangan 67 00:04:15,910 --> 00:04:21,870 mana anda hendak pergi menyerang firmware yang yang mendengar di radio. 68 00:04:21,870 --> 00:04:25,430 >> Ini adalah benar-benar serangan menakutkan kerana 69 00:04:25,430 --> 00:04:27,280 pengguna tidak perlu melakukan apa-apa. 70 00:04:27,280 --> 00:04:30,760 Anda boleh memukul banyak alat-alat dalam pelbagai RF 71 00:04:30,760 --> 00:04:36,690 sekali gus, dan ia seolah-olah seperti setiap kali kajian ini gelembung sehingga 72 00:04:36,690 --> 00:04:40,750 dengan cepat mendapat dikelaskan di mana 73 00:04:40,750 --> 00:04:46,600 orang menyambar di sekitar dan berkata, "Di sini, memberitahu kita tentang itu, dan sila berhenti bercakap mengenainya." 74 00:04:46,600 --> 00:04:49,460 Ada penyelidikan berlaku di kawasan jalur lebar, 75 00:04:49,460 --> 00:04:51,980 tetapi ia seolah-olah menjadi sangat diam diam. 76 00:04:51,980 --> 00:04:56,910 Saya rasa ia lebih daripada jenis negara bangsa penyelidikan yang sedang berlaku. 77 00:04:56,910 --> 00:05:02,140 Kawasan penyelidikan yang aktif, walaupun, adalah lapisan sistem operasi, 78 00:05:02,140 --> 00:05:08,910 dan sekali lagi, ini adalah berbeza daripada dalam dunia pengkomputeran desktop 79 00:05:08,910 --> 00:05:14,840 kerana dalam ruang yang mudah alih anda mempunyai ini pasukan orang yang dipanggil jailbreakers, 80 00:05:14,840 --> 00:05:18,670 dan jailbreakers adalah berbeza daripada penyelidik kelemahan biasa. 81 00:05:18,670 --> 00:05:21,970 Mereka cuba untuk mencari kelemahan dalam sistem operasi, 82 00:05:21,970 --> 00:05:27,000 tetapi sebab mereka cuba untuk mencari kelemahan bukan untuk 83 00:05:27,000 --> 00:05:31,810 memecah masuk ke dalam mesin orang lain dan bertolak ansur itu. 84 00:05:31,810 --> 00:05:34,280 Ia untuk memecah masuk ke dalam komputer mereka sendiri. 85 00:05:34,280 --> 00:05:38,820 >> Mereka mahu memecah masuk ke dalam telefon bimbit mereka sendiri, mengubah suai sistem operasi mudah alih mereka sendiri 86 00:05:38,820 --> 00:05:41,050 supaya mereka dapat menjalankan aplikasi pilihan mereka 87 00:05:41,050 --> 00:05:44,510 dan mengubah keadaan dengan kebenaran pentadbiran penuh, 88 00:05:44,510 --> 00:05:49,050 dan mereka tidak mahu memberitahu penjual tentang perkara ini. 89 00:05:49,050 --> 00:05:52,960 Mereka tidak suka seorang penyelidik keselamatan yang putih penyelidik keselamatan topi 90 00:05:52,960 --> 00:05:56,600 yang akan melakukan pendedahan bertanggungjawab dan memberitahu penjual mengenainya. 91 00:05:56,600 --> 00:06:01,270 Mereka mahu melakukan kajian ini, dan mereka mahu untuk benar-benar menyiarkannya 92 00:06:01,270 --> 00:06:06,400 dalam mengeksploitasi atau rootkit atau kod jailbreak, 93 00:06:06,400 --> 00:06:10,010 dan mereka mahu melakukannya secara strategik, seperti sejurus selepas 94 00:06:10,010 --> 00:06:13,570 kapal-kapal vendor sistem operasi yang baru. 95 00:06:13,570 --> 00:06:16,350 Anda mempunyai hubungan pertentangan ini 96 00:06:16,350 --> 00:06:19,000 dengan kelemahan OS-tahap di telefon bimbit itu, 97 00:06:19,000 --> 00:06:23,150 yang saya fikir agak menarik, dan satu tempat yang kita lihat 98 00:06:23,150 --> 00:06:29,210 ia menjadikan ia begitu bahawa ada baik kod diterbitkan mengeksploitasi luar sana 99 00:06:29,210 --> 00:06:31,750 untuk kelemahan kernel-peringkat, 100 00:06:31,750 --> 00:06:35,040 dan kami telah melihat orang-orang benar-benar digunakan oleh penulis-penulis malware. 101 00:06:35,040 --> 00:06:38,450 Ia sedikit berbeza daripada dunia PC. 102 00:06:38,450 --> 00:06:42,530 Dan kemudian lapisan akhir adalah lapisan atas, lapisan permohonan. 103 00:06:42,530 --> 00:06:45,250 Itulah apa yang saya akan bercakap tentang hari ini. 104 00:06:45,250 --> 00:06:48,970 >> Lapisan lain wujud, dan lapisan yang lain bermain ke dalamnya, 105 00:06:48,970 --> 00:06:53,310 tetapi saya kebanyakannya akan bercakap tentang apa yang berlaku di peringkat aplikasi 106 00:06:53,310 --> 00:06:55,560 mana kod sedang berjalan dalam kotak pasir. 107 00:06:55,560 --> 00:06:58,670 Ia tidak mempunyai keistimewaan pentadbiran. 108 00:06:58,670 --> 00:07:02,170 Ia mempunyai untuk menggunakan API peranti, 109 00:07:02,170 --> 00:07:06,970 tetapi masih, banyak aktiviti berniat jahat dan banyak risiko boleh berlaku pada lapisan yang 110 00:07:06,970 --> 00:07:09,220 kerana itulah lapisan di mana semua maklumat adalah. 111 00:07:09,220 --> 00:07:12,330 Apps boleh mengakses semua maklumat mengenai peranti 112 00:07:12,330 --> 00:07:15,390 jika mereka mempunyai keizinan yang betul, 113 00:07:15,390 --> 00:07:17,540 dan mereka boleh mengakses sensor yang berbeza pada peranti, 114 00:07:17,540 --> 00:07:23,950 Sensor GPS, mikrofon, kamera, golongan berada. 115 00:07:23,950 --> 00:07:27,380 Walaupun kita hanya bercakap tentang di peringkat aplikasi 116 00:07:27,380 --> 00:07:33,700 kita mempunyai banyak risiko di sana. 117 00:07:33,700 --> 00:07:38,450 Perkara lain yang yang berbeda persekitaran mudah alih 118 00:07:38,450 --> 00:07:45,060 adalah semua pemain sistem operasi, sama ada BlackBerry atau Android 119 00:07:45,060 --> 00:07:53,410 atau IOS atau Windows mudah alih, mereka semua mempunyai model kebenaran berbutir halus, 120 00:07:53,410 --> 00:07:56,990 dan ini adalah salah satu cara yang mereka dibina ke dalam sistem operasi 121 00:07:56,990 --> 00:08:01,230 idea bahawa ia bukan sebagai berisiko yang anda fikirkan. 122 00:08:01,230 --> 00:08:04,550 Walaupun anda mempunyai semua kenalan anda di sana, semua maklumat peribadi anda, 123 00:08:04,550 --> 00:08:09,080 anda mempunyai gambar-gambar anda, anda mempunyai lokasi anda di sana, 124 00:08:09,080 --> 00:08:14,820 anda menyimpan pin bank anda untuk log masuk auto di sana, ia adalah selamat kerana 125 00:08:14,820 --> 00:08:19,430 aplikasi perlu mempunyai kebenaran tertentu untuk mendapatkan di bahagian-bahagian tertentu 126 00:08:19,430 --> 00:08:25,080 maklumat pada peranti, dan pengguna perlu dibentangkan dengan 127 00:08:25,080 --> 00:08:29,230 kebenaran ini dan berkata okay. 128 00:08:29,230 --> 00:08:32,590 >> Masalah dengan ia merupakan pengguna selalu berkata okay. 129 00:08:32,590 --> 00:08:35,240 Sebagai orang keselamatan, saya tahu anda boleh segera pengguna, 130 00:08:35,240 --> 00:08:40,100 mengatakan sesuatu yang benar-benar buruk yang akan berlaku, adakah anda mahu ia berlaku? 131 00:08:40,100 --> 00:08:44,680 Dan jika mereka berada dalam tergesa-gesa atau ada sesuatu yang benar-benar menarik di sisi lain daripada itu, 132 00:08:44,680 --> 00:08:47,760 seperti permainan yang akan dipasang bahawa mereka telah menunggu, 133 00:08:47,760 --> 00:08:50,860 mereka akan klik okay. 134 00:08:50,860 --> 00:08:56,630 Itulah sebabnya saya katakan pada slaid saya di sini membiarkan saya melemparkan burung di babi sudah, 135 00:08:56,630 --> 00:09:03,150 dan anda boleh lihat pada slaid di sini ada contoh kotak kebenaran BlackBerry. 136 00:09:03,150 --> 00:09:05,990 Ia berkata "Sila tetapkan permohonan BlackBerry Perjalanan 137 00:09:05,990 --> 00:09:09,720 selepas menekan butang di bawah, "dan pada dasarnya pengguna hanya akan mengatakan 138 00:09:09,720 --> 00:09:12,240 menetapkan kebenaran dan menyelamatkan. 139 00:09:12,240 --> 00:09:18,010 Berikut adalah segera Android di mana ia menunjukkan perkara, 140 00:09:18,010 --> 00:09:20,260 dan ia sebenarnya meletakkan sesuatu yang hampir kelihatan seperti amaran. 141 00:09:20,260 --> 00:09:25,090 Ia mempunyai semacam tanda hasil terdapat komunikasi rangkaian berkata, panggilan telefon, 142 00:09:25,090 --> 00:09:28,120 tetapi pengguna akan klik memasang, bukan? 143 00:09:28,120 --> 00:09:32,940 Dan kemudian satu Apple benar-benar berbahaya. 144 00:09:32,940 --> 00:09:34,300 Ia tidak memberi apa-apa jenis amaran. 145 00:09:34,300 --> 00:09:37,380 Ia hanya Apple ingin menggunakan lokasi semasa anda. 146 00:09:37,380 --> 00:09:39,670 Sudah tentu anda akan klik okay. 147 00:09:39,670 --> 00:09:42,260 >> Terdapat model kebenaran halus ini, 148 00:09:42,260 --> 00:09:45,890 dan aplikasi perlu mempunyai fail yang nyata di mana mereka mengisytiharkan 149 00:09:45,890 --> 00:09:49,410 kebenaran yang mereka perlukan, dan yang akan mendapatkan dipaparkan kepada pengguna, 150 00:09:49,410 --> 00:09:53,480 dan pengguna akan katakan saya memberikan kebenaran ini. 151 00:09:53,480 --> 00:09:55,080 Tetapi mari kita bersikap jujur. 152 00:09:55,080 --> 00:09:58,400 Pengguna hanya akan selalu berkata okay. 153 00:09:58,400 --> 00:10:04,460 Mari kita lihat cepat pada keizinan yang aplikasi ini meminta 154 00:10:04,460 --> 00:10:06,850 dan beberapa kebenaran yang ada. 155 00:10:06,850 --> 00:10:09,950 Syarikat ini Pengawal Pertahanan lakukan kajian tahun lepas 156 00:10:09,950 --> 00:10:14,170 daripada 53,000 permohonan dianalisis dalam pasaran dan pihak ke-3 pasaran Android, 157 00:10:14,170 --> 00:10:16,770 jadi ini adalah semua Android. 158 00:10:16,770 --> 00:10:19,670 Dan aplikasi purata diminta 3 kebenaran. 159 00:10:19,670 --> 00:10:23,370 Sesetengah aplikasi meminta kebenaran 117, 160 00:10:23,370 --> 00:10:27,480 jadi jelas ini adalah sangat halus halus dan terlalu kompleks untuk pengguna untuk memahami 161 00:10:27,480 --> 00:10:31,600 jika mereka dipersembahkan dengan aplikasi ini yang memerlukan ini 117 kebenaran. 162 00:10:31,600 --> 00:10:37,270 Ia seperti pengguna akhir perjanjian lesen itu 45 muka surat yang panjang. 163 00:10:37,270 --> 00:10:40,240 Mungkin tidak lama lagi mereka akan mempunyai pilihan di mana ia seperti 164 00:10:40,240 --> 00:10:43,100 mencetak kebenaran dan menghantar e-mel saya. 165 00:10:43,100 --> 00:10:45,480 >> Tetapi jika anda lihat beberapa kebenaran yang menarik atas 166 00:10:45,480 --> 00:10:50,840 24% daripada aplikasi yang mereka turun daripada 53,000 167 00:10:50,840 --> 00:10:57,230 Maklumat GPS diminta daripada peranti. 168 00:10:57,230 --> 00:10:59,810 8% membaca kenalan. 169 00:10:59,810 --> 00:11:03,770 4% dihantar SMS, dan 3% menerima SMS. 170 00:11:03,770 --> 00:11:07,730 2% yang dicatatkan audio. 171 00:11:07,730 --> 00:11:11,210 1% diproses panggilan keluar. 172 00:11:11,210 --> 00:11:13,140 Saya tidak tahu. 173 00:11:13,140 --> 00:11:17,520 Saya tidak fikir 4% daripada aplikasi di kedai app benar-benar perlu untuk menghantar mesej teks SMS, 174 00:11:17,520 --> 00:11:21,410 jadi saya fikir itu adalah satu petunjuk bahawa sesuatu yang tidak diingini sedang berlaku. 175 00:11:21,410 --> 00:11:24,350 8% daripada aplikasi perlu membaca senarai kenalan anda. 176 00:11:24,350 --> 00:11:26,510 Ia mungkin tidak perlu. 177 00:11:26,510 --> 00:11:30,990 Salah satu perkara yang menarik lain mengenai kebenaran adalah 178 00:11:30,990 --> 00:11:36,740 jika anda link di perpustakaan dikongsi ke dalam aplikasi anda 179 00:11:36,740 --> 00:11:39,780 mereka mewarisi kebenaran aplikasi, 180 00:11:39,780 --> 00:11:46,570 jadi jika aplikasi anda memerlukan senarai kenalan atau memerlukan lokasi GPS untuk berfungsi 181 00:11:46,570 --> 00:11:49,940 dan anda link di perpustakaan pengiklanan, misalnya, 182 00:11:49,940 --> 00:11:53,170 perpustakaan iklan juga akan dapat mengakses kenalan 183 00:11:53,170 --> 00:11:57,630 dan juga dapat mengakses lokasi GPS, 184 00:11:57,630 --> 00:12:01,990 dan pemaju app tahu apa-apa tentang kod yang berjalan di perpustakaan iklan. 185 00:12:01,990 --> 00:12:05,370 Mereka hanya menghubungkan bahawa dalam kerana mereka mahu untuk mendapatkan wang daripada aplikasi mereka. 186 00:12:05,370 --> 00:12:09,820 >> Ini adalah di mana-dan saya akan bercakap tentang beberapa contoh-contoh ini dengan 187 00:12:09,820 --> 00:12:13,930 permohonan dipanggil Pandora di mana pemaju aplikasi 188 00:12:13,930 --> 00:12:18,910 mungkin sengaja akan bocor maklumat 189 00:12:18,910 --> 00:12:24,580 daripada pengguna mereka kerana perpustakaan mereka telah dikaitkan masuk 190 00:12:24,580 --> 00:12:30,110 Ukur landskap di luar sana, melihat semua aplikasi yang berbeza 191 00:12:30,110 --> 00:12:34,310 yang telah dilaporkan dalam berita sebagai pengguna sesuatu yang berniat jahat atau melakukan tidak mahu 192 00:12:34,310 --> 00:12:39,360 dan kemudian memeriksa banyak aplikasi-kita melakukan banyak analisis binari statik pada aplikasi mudah alih, 193 00:12:39,360 --> 00:12:42,010 jadi kami telah diperiksa mereka dan melihat kod itu sendiri- 194 00:12:42,010 --> 00:12:49,640 kami datang dengan apa yang kita panggil senarai 10 atas kami tingkah laku yang berisiko dalam aplikasi. 195 00:12:49,640 --> 00:12:54,180 Dan ia dipecahkan kepada 2 bahagian, kod berniat jahat, 196 00:12:54,180 --> 00:12:57,600 jadi ini adalah perkara-perkara buruk yang aplikasi mungkin melakukan yang 197 00:12:57,600 --> 00:13:06,520 mungkin sesuatu yang individu yang berniat jahat 198 00:13:06,520 --> 00:13:10,060 telah secara khusus dimasukkan ke dalam permohonan itu, tetapi ia sedikit kabur. 199 00:13:10,060 --> 00:13:13,300 Ia boleh menjadi sesuatu yang pemaju yang difikirkan adalah baik, 200 00:13:13,300 --> 00:13:16,350 tetapi ia berakhir yang dianggap sebagai berniat jahat oleh pengguna. 201 00:13:16,350 --> 00:13:19,830 >> Dan kemudian bahagian kedua adalah apa yang kita panggil pengekodan kelemahan, 202 00:13:19,830 --> 00:13:24,600 dan ini adalah perkara-perkara di mana pemaju pada dasarnya membuat kesilapan 203 00:13:24,600 --> 00:13:27,200 atau hanya tidak memahami bagaimana untuk menulis aplikasi yang selamat, 204 00:13:27,200 --> 00:13:30,260  dan itu meletakkan pengguna app berisiko. 205 00:13:30,260 --> 00:13:34,060 Saya akan pergi melalui secara terperinci dan memberi beberapa contoh. 206 00:13:34,060 --> 00:13:39,620 Untuk rujukan, saya mahu meletakkan mudah alih 10 teratas senarai OWASP. 207 00:13:39,620 --> 00:13:43,590 Ini adalah 10 isu-isu yang kumpulan di OWASP, 208 00:13:43,590 --> 00:13:48,900 Projek Open Web Permohonan Keselamatan, mereka mempunyai kumpulan kerja 209 00:13:48,900 --> 00:13:50,620 bekerja pada 10 senarai bimbit. 210 00:13:50,620 --> 00:13:54,600 Mereka mempunyai web top 10 senarai yang sangat terkenal, yang merupakan 10 teratas 211 00:13:54,600 --> 00:13:57,180 perkara paling berisiko anda boleh mempunyai dalam aplikasi web. 212 00:13:57,180 --> 00:13:59,090 Mereka melakukan perkara yang sama untuk mudah alih, 213 00:13:59,090 --> 00:14:01,750 dan senarai mereka adalah sedikit berbeza daripada kita. 214 00:14:01,750 --> 00:14:03,670 6 daripada 10 adalah sama. 215 00:14:03,670 --> 00:14:06,020 Mereka mempunyai 4 yang berbeza. 216 00:14:06,020 --> 00:14:10,550 Saya fikir mereka mempunyai sedikit pandangan berbeza pada 217 00:14:10,550 --> 00:14:14,490 risiko dalam aplikasi mudah alih di mana banyak isu-isu mereka 218 00:14:14,490 --> 00:14:20,490 benar-benar bagaimana permohonan itu berkomunikasi dengan pelayan back-end 219 00:14:20,490 --> 00:14:23,100 atau apa yang berlaku pada pelayan back-end, 220 00:14:23,100 --> 00:14:29,220 tidak begitu banyak aplikasi yang mempunyai tingkah laku berisiko yang aplikasi pelanggan hanya terus-terang. 221 00:14:29,220 --> 00:14:36,640 >> Orang-orang yang dalam merah di sini adalah perbezaan antara 2 senarai. 222 00:14:36,640 --> 00:14:40,740 Dan beberapa pasukan penyelidikan saya telah benar-benar menyumbang kepada projek ini, 223 00:14:40,740 --> 00:14:44,570 jadi kita akan lihat apa yang berlaku dari masa ke masa, tetapi saya fikir Fleet di sini ialah 224 00:14:44,570 --> 00:14:47,550 kita tidak tahu apa senarai 10 teratas adalah dalam aplikasi mudah alih kerana 225 00:14:47,550 --> 00:14:50,510 mereka telah benar-benar hanya wujud selama 2 atau 3 tahun sekarang, 226 00:14:50,510 --> 00:14:57,750 dan tidak ada masa yang cukup untuk benar-benar penyelidikan sistem operasi 227 00:14:57,750 --> 00:15:00,450 dan apa yang mereka mampu, dan tidak ada masa yang cukup 228 00:15:00,450 --> 00:15:06,870 untuk masyarakat yang berniat jahat, jika anda akan, telah menghabiskan masa yang cukup 229 00:15:06,870 --> 00:15:12,910 cuba untuk menyerang pengguna melalui aplikasi mudah alih, jadi saya mengharapkan senarai ini untuk menukar sedikit. 230 00:15:12,910 --> 00:15:18,720 Tetapi untuk sekarang, ini adalah top 10 perkara yang perlu dibimbangkan. 231 00:15:18,720 --> 00:15:24,150 Anda mungkin tertanya-tanya di sebelah mudah alih di mana tidak mudah alih kod yang berniat jahat 232 00:15:24,150 --> 00:15:28,880 bagaimana ia mendapatkan ke alat ini? 233 00:15:28,880 --> 00:15:35,210 North Carolina State mempunyai projek yang dikenali sebagai Projek Genom Malware Bergerak 234 00:15:35,210 --> 00:15:39,520 di mana mereka mengumpul sebanyak malware mudah alih kerana mereka boleh dan menganalisis ia, 235 00:15:39,520 --> 00:15:45,270 dan mereka telah dipecahkan vektor suntikan bahawa malware mudah alih menggunakan, 236 00:15:45,270 --> 00:15:51,490 dan 86% menggunakan teknik yang dipanggil pembungkusan semula, 237 00:15:51,490 --> 00:15:54,160 dan ini hanya pada platform Android 238 00:15:54,160 --> 00:15:56,720 boleh anda benar-benar pembungkusan semula ini. 239 00:15:56,720 --> 00:16:03,100 >> Sebab ini Android kod dibina dengan 240 00:16:03,100 --> 00:16:08,130 kod bait Java dipanggil Dalvik yang mudah decompilable. 241 00:16:08,130 --> 00:16:12,460 Apa yang lelaki yang tidak baik boleh lakukan ialah 242 00:16:12,460 --> 00:16:16,590 mengambil aplikasi Android, menyusun ia, 243 00:16:16,590 --> 00:16:20,120 memasukkan kod berniat jahat mereka, susun semula ia, 244 00:16:20,120 --> 00:16:28,070 dan kemudian meletakkan ia di dalam kedai aplikasi yang berupa sebagai versi baru permohonan itu, 245 00:16:28,070 --> 00:16:30,330 atau hanya mungkin mengubah nama aplikasi. 246 00:16:30,330 --> 00:16:35,140 Jika ia adalah beberapa jenis permainan, menukar nama sedikit, 247 00:16:35,140 --> 00:16:42,860 dan sebagainya pembungkusan semula ini adalah bagaimana 86% daripada malware mudah alih mendapat diedarkan. 248 00:16:42,860 --> 00:16:45,810 Ada satu lagi teknik yang dipanggil update yang 249 00:16:45,810 --> 00:16:50,030 hampir sama dengan pembungkusan semula, tetapi anda benar-benar tidak meletakkan kod berniat jahat masuk 250 00:16:50,030 --> 00:16:52,870 Apa yang anda lakukan ialah anda dimasukkan ke dalam mekanisme kemas kini kecil. 251 00:16:52,870 --> 00:16:56,660 Anda menyahsusun, anda dimasukkan ke dalam mekanisme kemas kini, dan anda susun semula ia, 252 00:16:56,660 --> 00:17:02,360 dan kemudian apabila aplikasi sedang berjalan ia menarik ke bawah malware ke peranti. 253 00:17:02,360 --> 00:17:06,300 >> Setakat ini majoritinya adalah orang-orang 2 teknik. 254 00:17:06,300 --> 00:17:12,710 Tidak ada benar-benar lebih Muat turun drive-bys atau muat turun memandu-oleh di telefon bimbit, 255 00:17:12,710 --> 00:17:15,890 yang boleh menjadi seperti serangan phishing. 256 00:17:15,890 --> 00:17:18,200 Hei, lihat laman web benar-benar sejuk ini, 257 00:17:18,200 --> 00:17:21,020 atau anda perlu pergi ke laman web ini dan isi borang ini 258 00:17:21,020 --> 00:17:24,420 untuk menyimpan berterusan melakukan sesuatu. 259 00:17:24,420 --> 00:17:26,230 Mereka adalah serangan phishing. 260 00:17:26,230 --> 00:17:28,160 Perkara yang sama boleh berlaku pada platform mudah alih di mana mereka 261 00:17:28,160 --> 00:17:33,830 menunjuk kepada aplikasi mudah alih untuk memuat turun, berkata "Hi, ini adalah Bank of America." 262 00:17:33,830 --> 00:17:36,070 "Kami melihat anda menggunakan aplikasi ini." 263 00:17:36,070 --> 00:17:38,540 "Anda perlu memuat turun aplikasi ini yang lain." 264 00:17:38,540 --> 00:17:41,170 Secara teorinya, yang boleh bekerja. 265 00:17:41,170 --> 00:17:48,610 Mungkin ia hanya tidak digunakan mencukupi untuk menentukan sama ada ia berjaya atau tidak, 266 00:17:48,610 --> 00:17:51,680 tetapi mereka mendapati kurang daripada 1% daripada masa yang teknik yang digunakan. 267 00:17:51,680 --> 00:17:56,130 Majoriti masa yang ia benar-benar kod dipakej semula. 268 00:17:56,130 --> 00:17:58,710 >> Ada kategori dipanggil lain berdiri 269 00:17:58,710 --> 00:18:01,420 di mana seseorang hanya membina aplikasi jenama baru. 270 00:18:01,420 --> 00:18:04,020 Mereka membina satu aplikasi yang berupa sebagai sesuatu. 271 00:18:04,020 --> 00:18:07,360 Ia bukan satu pembungkusan semula sesuatu yang lain, dan yang mempunyai kod berniat jahat. 272 00:18:07,360 --> 00:18:11,230 Yang digunakan 14% daripada masa. 273 00:18:11,230 --> 00:18:17,880 Sekarang saya mahu bercakap tentang apa yang kod berniat jahat melakukan? 274 00:18:17,880 --> 00:18:23,070 Salah satu malware yang pertama di luar sana 275 00:18:23,070 --> 00:18:25,490 anda boleh mempertimbangkan spyware. 276 00:18:25,490 --> 00:18:27,620 Ia pada dasarnya pengintip kepada pengguna. 277 00:18:27,620 --> 00:18:30,470 Ia mengumpul e-mel, mesej SMS. 278 00:18:30,470 --> 00:18:32,340 Ia berpaling mikrofon. 279 00:18:32,340 --> 00:18:37,330 Ia menuai buku kenalan, dan ia menghantar ia kepada orang lain. 280 00:18:37,330 --> 00:18:40,870 Jenis ini spyware wujud pada PC, 281 00:18:40,870 --> 00:18:46,200 jadi ia masuk akal yang sempurna bagi orang-orang untuk cuba melakukan ini pada peranti mudah alih. 282 00:18:46,200 --> 00:18:53,230 >> Salah satu contoh yang pertama ini adalah program yang dikenali sebagai Rahsia SMS Replicator. 283 00:18:53,230 --> 00:18:56,250 Ia adalah di Marketplace Android beberapa tahun yang lalu, 284 00:18:56,250 --> 00:18:59,960 dan idea itu jika anda mempunyai akses kepada seseorang telefon Android 285 00:18:59,960 --> 00:19:03,450 yang anda mahu untuk mengintip, jadi mungkin ia pasangan anda 286 00:19:03,450 --> 00:19:07,600 atau penting lain dan anda mahu untuk mengintip mesej teks mereka anda, 287 00:19:07,600 --> 00:19:11,200 anda boleh memuat turun aplikasi ini dan install dan mengkonfigurasi 288 00:19:11,200 --> 00:19:16,540 untuk menghantar mesej teks SMS kepada anda dengan salinan 289 00:19:16,540 --> 00:19:21,710 setiap mesej teks SMS mereka mendapat. 290 00:19:21,710 --> 00:19:27,220 Ini jelas adalah dalam pelanggaran terma kedai aplikasi perkhidmatan, 291 00:19:27,220 --> 00:19:32,040 dan ini telah dibuang dari Pasaran Android dalam tempoh 18 jam ia berada di sana, 292 00:19:32,040 --> 00:19:36,760 jadi jumlah yang sangat kecil orang berisiko kerana ini. 293 00:19:36,760 --> 00:19:42,510 Sekarang, saya fikir jika program ini dipanggil sesuatu yang mungkin sedikit kurang provokatif 294 00:19:42,510 --> 00:19:48,690 seperti Rahsia SMS Replicator ia mungkin akan bekerja lebih baik. 295 00:19:48,690 --> 00:19:52,870 Tetapi ia adalah jenis jelas. 296 00:19:52,870 --> 00:19:58,680 >> Salah satu perkara yang boleh kita lakukan untuk menentukan jika aplikasi mempunyai tingkah laku ini yang kita tidak mahu 297 00:19:58,680 --> 00:20:01,410 adalah untuk memeriksa kod. 298 00:20:01,410 --> 00:20:06,250 Ini sebenarnya benar-benar mudah untuk dilakukan pada Android kerana kita boleh menyusun aplikasi. 299 00:20:06,250 --> 00:20:11,050 Pada IOS anda boleh menggunakan disassembler seperti IDA Pro 300 00:20:11,050 --> 00:20:17,190 untuk melihat apa API apl memanggil dan apa yang ia lakukan. 301 00:20:17,190 --> 00:20:20,680 Kami menulis penganalisis statik binari kita sendiri untuk kod kami 302 00:20:20,680 --> 00:20:24,940 dan kami melakukan ini, dan jadi apa yang anda boleh lakukan ialah anda boleh mengatakan 303 00:20:24,940 --> 00:20:30,490 adakah peranti berbuat apa-apa yang pada dasarnya mengintip saya atau mengesan saya? 304 00:20:30,490 --> 00:20:33,360 Dan saya mempunyai beberapa contoh di sini pada iPhone. 305 00:20:33,360 --> 00:20:41,440 Contoh pertama ialah bagaimana untuk mengakses UUID pada telefon. 306 00:20:41,440 --> 00:20:47,060 Ini sebenarnya sesuatu yang Apple baru sahaja diharamkan untuk permohonan baru, 307 00:20:47,060 --> 00:20:52,540 tetapi permohonan lama yang anda mungkin telah berjalan pada telefon anda masih boleh melakukan ini, 308 00:20:52,540 --> 00:20:56,500 dan supaya pengecam unik boleh digunakan untuk mengesan anda 309 00:20:56,500 --> 00:21:00,440 seluruh aplikasi yang berbeza. 310 00:21:00,440 --> 00:21:07,180 >> Pada Android, saya mempunyai contoh di sini untuk mendapatkan lokasi peranti. 311 00:21:07,180 --> 00:21:10,310 Anda boleh melihat bahawa jika itu panggilan API ada aplikasi yang mengesan, 312 00:21:10,310 --> 00:21:15,000 dan anda boleh melihat sama ada ia semakin lokasi denda atau lokasi kasar. 313 00:21:15,000 --> 00:21:18,860 Dan kemudian di bahagian bawah di sini, saya mempunyai satu contoh bagaimana pada BlackBerry 314 00:21:18,860 --> 00:21:25,130 permohonan mungkin mengakses mesej e-mel dalam peti masuk anda. 315 00:21:25,130 --> 00:21:27,660 Ini adalah jenis perkara yang anda boleh memeriksa untuk melihat 316 00:21:27,660 --> 00:21:32,360 jika aplikasi itu melakukan perkara-perkara. 317 00:21:32,360 --> 00:21:38,320 Kategori kedua besar tingkah laku yang berniat jahat, dan ini mungkin adalah kategori terbesar sekarang, 318 00:21:38,320 --> 00:21:43,950 adalah dail yang tidak dibenarkan, premium yang tidak dibenarkan mesej teks SMS 319 00:21:43,950 --> 00:21:46,080 atau bayaran yang tidak dibenarkan. 320 00:21:46,080 --> 00:21:48,930 Satu lagi perkara yang unik tentang telefon 321 00:21:48,930 --> 00:21:52,700 adalah peranti capaian akaun bil, 322 00:21:52,700 --> 00:21:55,960 dan apabila aktiviti berlaku di telefon 323 00:21:55,960 --> 00:21:58,510 ia boleh membuat tuduhan. 324 00:21:58,510 --> 00:22:00,700 Anda boleh membeli barangan melalui telefon, 325 00:22:00,700 --> 00:22:04,390 dan apabila anda menghantar mesej teks SMS premium anda sebenarnya memberi wang 326 00:22:04,390 --> 00:22:11,590 kepada pemegang akaun nombor telefon di sisi lain. 327 00:22:11,590 --> 00:22:17,420 Ini telah ditubuhkan untuk mendapatkan sebut harga saham atau mendapatkan horoskop harian anda atau perkara-perkara lain, 328 00:22:17,420 --> 00:22:21,680 tetapi mereka boleh ditubuhkan untuk memesan produk dengan menghantar teks SMS. 329 00:22:21,680 --> 00:22:26,970 Orang memberi wang kepada Palang Merah dengan menghantar mesej teks. 330 00:22:26,970 --> 00:22:30,650 Anda boleh memberi $ 10 dengan cara itu. 331 00:22:30,650 --> 00:22:34,190 >> Penyerang, apa yang mereka lakukan adalah mereka menubuhkan 332 00:22:34,190 --> 00:22:38,750 akaun di negara-negara asing, dan mereka membenamkan dalam malware 333 00:22:38,750 --> 00:22:42,840 bahawa telefon akan menghantar mesej teks SMS premium, 334 00:22:42,840 --> 00:22:47,700 berkata, beberapa kali sehari, dan pada akhir bulan anda menyedari bahawa anda telah menghabiskan 335 00:22:47,700 --> 00:22:52,090 puluhan atau mungkin juga beratus-ratus ringgit, dan mereka berjalan kaki dengan wang. 336 00:22:52,090 --> 00:22:57,280 Ini mendapat begitu buruk bahawa ini adalah perkara pertama yang Android 337 00:22:57,280 --> 00:23:00,760 Pasaran atau tempat-ia Google itu Pasaran Android pada masa itu, 338 00:23:00,760 --> 00:23:04,430 dan kini ia Google Play-perkara pertama yang Google mula memeriksa. 339 00:23:04,430 --> 00:23:08,700 Apabila Google mula mengedarkan aplikasi Android di kedai aplikasi mereka 340 00:23:08,700 --> 00:23:11,350 mereka berkata mereka tidak akan menyemak untuk apa-apa. 341 00:23:11,350 --> 00:23:15,630 Kami akan tarik aplikasi sebaik sahaja kami telah diberitahu mereka telah dipecahkan keperluan perkhidmatan kami, 342 00:23:15,630 --> 00:23:17,520 tetapi kita tidak akan untuk memeriksa apa-apa. 343 00:23:17,520 --> 00:23:24,350 Nah, kira-kira setahun yang lalu itu mendapat begitu buruk dengan ini SMS premium mesej teks malware 344 00:23:24,350 --> 00:23:28,030 bahawa ini adalah perkara yang pertama mereka mula memeriksa. 345 00:23:28,030 --> 00:23:31,770 Jika aplikasi boleh menghantar mesej teks SMS 346 00:23:31,770 --> 00:23:34,750 mereka lagi secara manual memeriksa permohonan itu. 347 00:23:34,750 --> 00:23:38,770 Mereka mencari API yang memanggil ini, 348 00:23:38,770 --> 00:23:40,580 dan kini sejak itu Google telah berkembang, 349 00:23:40,580 --> 00:23:46,900 tetapi ini adalah perkara pertama yang mereka mula mencari. 350 00:23:46,900 --> 00:23:50,690 >> Beberapa aplikasi lain yang melakukan beberapa mesej teks SMS, 351 00:23:50,690 --> 00:23:56,980 ini Android Qicsomos, saya rasa ia dipanggil. 352 00:23:56,980 --> 00:24:02,670 Terdapat peristiwa semasa ini di telefon bimbit di mana CarrierIQ ini keluar 353 00:24:02,670 --> 00:24:07,720 sebagai spyware memakai peranti oleh syarikat penerbangan, 354 00:24:07,720 --> 00:24:10,820 supaya orang mahu tahu sama ada telefon mereka adalah terdedah kepada ini, 355 00:24:10,820 --> 00:24:13,890 dan ini adalah aplikasi percuma yang diuji itu. 356 00:24:13,890 --> 00:24:17,520 Nah, sudah tentu, apa yang aplikasi ini lakukan ialah ia dihantar premium mesej teks SMS, 357 00:24:17,520 --> 00:24:20,090 jadi dengan menguji untuk melihat jika anda dijangkiti spyware 358 00:24:20,090 --> 00:24:24,930 anda dimuatkan malware pada peranti anda. 359 00:24:24,930 --> 00:24:27,310 Kami melihat perkara yang sama berlaku di Super Bowl lepas. 360 00:24:27,310 --> 00:24:33,180 Terdapat versi palsu daripada Madden permainan bola sepak 361 00:24:33,180 --> 00:24:38,320 yang menghantar premium mesej teks SMS. 362 00:24:38,320 --> 00:24:45,750 Ia benar-benar mencuba untuk mewujudkan satu rangkaian bot juga pada peranti. 363 00:24:45,750 --> 00:24:48,090 Di sini saya mempunyai beberapa contoh. 364 00:24:48,090 --> 00:24:52,640 Cukup menarik, Apple adalah cukup bijak, 365 00:24:52,640 --> 00:24:58,470 dan mereka tidak membenarkan permohonan untuk menghantar mesej teks SMS pada semua. 366 00:24:58,470 --> 00:25:00,350 Tiada aplikasi boleh melakukannya. 367 00:25:00,350 --> 00:25:03,530 Itulah cara yang baik untuk menghilangkan sebuah kelas kelemahan, 368 00:25:03,530 --> 00:25:09,040 tetapi pada Android anda boleh melakukannya, dan sudah tentu, pada BlackBerry anda juga boleh melakukannya. 369 00:25:09,040 --> 00:25:13,060 Ia adalah menarik bahawa pada BlackBerry semua yang anda perlukan adalah kebenaran internet 370 00:25:13,060 --> 00:25:18,370 untuk menghantar mesej teks SMS. 371 00:25:18,370 --> 00:25:21,580 >> Perkara lain yang benar-benar bahawa kita mencari 372 00:25:21,580 --> 00:25:24,780 apabila anda sedang mencari kita untuk melihat jika sesuatu yang berniat jahat sahaja apa-apa jenis 373 00:25:24,780 --> 00:25:28,100 aktiviti rangkaian yang tidak dibenarkan, seperti melihat aktiviti rangkaian 374 00:25:28,100 --> 00:25:31,570 app sepatutnya perlu mempunyai fungsi, 375 00:25:31,570 --> 00:25:35,380 dan melihat aktiviti rangkaian yang lain ini. 376 00:25:35,380 --> 00:25:43,380 Mungkin aplikasi, untuk bekerja, mempunyai untuk mendapatkan data melalui HTTP, 377 00:25:43,380 --> 00:25:47,500 tetapi jika ia melakukan perkara-perkara melalui e-mel atau SMS atau Bluetooth atau sesuatu seperti itu 378 00:25:47,500 --> 00:25:52,890 kini aplikasi yang berpotensi berniat jahat, jadi ini adalah satu lagi perkara yang anda boleh memeriksa untuk. 379 00:25:52,890 --> 00:26:00,430 Dan pada slaid ini di sini saya mempunyai beberapa contoh yang. 380 00:26:00,430 --> 00:26:05,950 Satu lagi perkara menarik yang kita lihat dengan malware berlaku pada tahun 2009, 381 00:26:05,950 --> 00:26:07,600 dan ia berlaku dengan cara yang besar. 382 00:26:07,600 --> 00:26:11,390 Saya tidak tahu jika ia berlaku begitu banyak sejak itu, tetapi ia adalah sebuah aplikasi 383 00:26:11,390 --> 00:26:15,140 yang menyamar sebagai aplikasi lain. 384 00:26:15,140 --> 00:26:21,700 Ada satu set aplikasi, dan ia digelar serangan 09Droid itu, 385 00:26:21,700 --> 00:26:29,770 dan seseorang memutuskan bahawa terdapat banyak kecil,, bank-bank serantau midsize 386 00:26:29,770 --> 00:26:32,260 yang tidak mempunyai aplikasi perbankan dalam talian, 387 00:26:32,260 --> 00:26:36,870 jadi apa yang mereka lakukan ialah mereka membina kira-kira 50 permohonan perbankan dalam talian 388 00:26:36,870 --> 00:26:39,410 bahawa semua yang mereka lakukan adalah mengambil nama pengguna dan kata laluan 389 00:26:39,410 --> 00:26:42,190 dan mengarahkan anda ke laman web ini. 390 00:26:42,190 --> 00:26:47,470 Dan supaya mereka meletakkan ini semua di dalam Marketplace Google, 391 00:26:47,470 --> 00:26:51,530 di Pasaran Android, dan apabila seseorang searched untuk melihat jika bank mereka 392 00:26:51,530 --> 00:26:56,000 mempunyai aplikasi mereka akan mendapati permohonan itu palsu, 393 00:26:56,000 --> 00:27:01,230 yang dikumpul kelayakan mereka dan kemudian diarahkan semula mereka ke laman web mereka. 394 00:27:01,230 --> 00:27:06,640 Cara ini sebenarnya menjadi-aplikasi berada di sana untuk beberapa minggu, 395 00:27:06,640 --> 00:27:09,050 dan terdapat beribu-ribu dan beribu-ribu muat turun. 396 00:27:09,050 --> 00:27:12,910 >> Cara ini datang kepada cahaya adalah seseorang menghadapi masalah 397 00:27:12,910 --> 00:27:15,740 dengan salah satu daripada aplikasi, dan mereka dipanggil bank mereka, 398 00:27:15,740 --> 00:27:18,390 dan mereka dipanggil garis sokongan pelanggan bank mereka dan berkata, 399 00:27:18,390 --> 00:27:21,180 "Saya menghadapi masalah dengan aplikasi perbankan mudah alih anda." 400 00:27:21,180 --> 00:27:23,460 "Bolehkah anda membantu saya keluar?" 401 00:27:23,460 --> 00:27:26,540 Dan mereka berkata, "Kami tidak mempunyai aplikasi perbankan mudah alih." 402 00:27:26,540 --> 00:27:28,120 Yang mula melakukan siasatan itu. 403 00:27:28,120 --> 00:27:31,200 Bank yang dipanggil Google, dan kemudian Google melihat dan berkata, 404 00:27:31,200 --> 00:27:37,220 "Wah, pengarang yang sama telah menulis 50 permohonan bank," dan membawa mereka semua ke bawah. 405 00:27:37,220 --> 00:27:43,410 Tetapi pastinya ini boleh berlaku lagi. 406 00:27:43,410 --> 00:27:51,790 Ada senarai semua bank-bank yang berbeza di sini 407 00:27:51,790 --> 00:27:55,870 yang merupakan sebahagian daripada penipuan ini. 408 00:27:55,870 --> 00:28:02,050 Perkara lain yang aplikasi boleh lakukan ialah hadir UI daripada aplikasi lain. 409 00:28:02,050 --> 00:28:06,430 Walaupun ia berjalan ia boleh muncul Facebook UI. 410 00:28:06,430 --> 00:28:09,540 Ia mengatakan anda perlu dimasukkan ke dalam nama pengguna dan kata laluan untuk meneruskan 411 00:28:09,540 --> 00:28:15,090 atau meletakkan apa-apa nama pengguna dan kata laluan UI untuk laman web 412 00:28:15,090 --> 00:28:18,420 bahawa mungkin pengguna menggunakan hanya untuk mencuba untuk menipu pengguna 413 00:28:18,420 --> 00:28:21,340 ke dalam meletakkan kelayakan mereka masuk 414 00:28:21,340 --> 00:28:25,590 Ini benar-benar selari lurus serangan e-mel phishing 415 00:28:25,590 --> 00:28:28,210 di mana seseorang menghantar mesej e-mel 416 00:28:28,210 --> 00:28:33,050 dan memberikan anda asasnya UI palsu untuk laman web 417 00:28:33,050 --> 00:28:37,320 bahawa anda mempunyai akses kepada. 418 00:28:37,320 --> 00:28:41,590 >> Perkara lain yang kita lihat dalam kod berniat jahat adalah sistem pengubahsuaian. 419 00:28:41,590 --> 00:28:48,160 Anda boleh melihat untuk semua panggilan API yang memerlukan keistimewaan akar 420 00:28:48,160 --> 00:28:50,870 untuk melaksanakan dengan betul. 421 00:28:50,870 --> 00:28:56,160 Menukar web proksi alat itu akan menjadi sesuatu bahawa suatu permohonan 422 00:28:56,160 --> 00:28:59,530 tidak akan dapat dilakukan. 423 00:28:59,530 --> 00:29:03,030 Tetapi jika permohonan tersebut mempunyai kod di sana untuk melakukannya 424 00:29:03,030 --> 00:29:05,960 anda tahu bahawa ia mungkin satu aplikasi berniat jahat 425 00:29:05,960 --> 00:29:09,620 atau sangat besar kemungkinan menjadi aplikasi berniat jahat, 426 00:29:09,620 --> 00:29:13,910 dan sebagainya apa yang akan berlaku ialah aplikasi akan mempunyai beberapa cara keistimewaan meningkat. 427 00:29:13,910 --> 00:29:17,200 Ia akan mempunyai beberapa keistimewaan balas mengeksploitasi 428 00:29:17,200 --> 00:29:20,730 dalam permohonan itu, dan kemudian sekali ia meningkat keistimewaan 429 00:29:20,730 --> 00:29:23,800 ia akan melakukan ini pengubahsuaian sistem. 430 00:29:23,800 --> 00:29:28,010 Anda boleh mendapatkan malware yang mempunyai keistimewaan balas 431 00:29:28,010 --> 00:29:32,550 di dalamnya walaupun tanpa mengetahui bagaimana maklum balas dari keistimewaan 432 00:29:32,550 --> 00:29:37,960 mengeksploitasi yang akan berlaku, dan itu, cara yang bagus mudah 433 00:29:37,960 --> 00:29:41,220 untuk mencari malware. 434 00:29:41,220 --> 00:29:46,030 DroidDream mungkin karya yang paling terkenal di Android malware. 435 00:29:46,030 --> 00:29:50,530 Saya rasa ia menjejaskan kira-kira 250,000 pengguna selama beberapa hari 436 00:29:50,530 --> 00:29:52,810 sebelum ia ditemui. 437 00:29:52,810 --> 00:29:56,890 Mereka dipakej semula 50 permohonan palsu, 438 00:29:56,890 --> 00:30:00,370 meletakkan mereka di kedai app Android, 439 00:30:00,370 --> 00:30:10,940 dan pada asasnya ia menggunakan kod jailbreak Android memuncak keistimewaan 440 00:30:10,940 --> 00:30:16,380 dan kemudian memasang arahan dan mengawal dan menjadikan semua mangsa 441 00:30:16,380 --> 00:30:20,690 menjadi bersih bot, tetapi anda boleh dikesan ini 442 00:30:20,690 --> 00:30:24,170 jika anda telah mengimbas permohonan dan hanya mencari 443 00:30:24,170 --> 00:30:32,230 API panggilan bahawa kebenaran akar diperlukan untuk melaksanakan dengan betul. 444 00:30:32,230 --> 00:30:40,150 >> Dan ada contoh di sini saya mempunyai yang berubah proksi, 445 00:30:40,150 --> 00:30:46,380 dan ini sebenarnya hanya boleh didapati pada Android. 446 00:30:46,380 --> 00:30:49,070 Anda boleh melihat saya memberi anda banyak contoh-contoh pada Android 447 00:30:49,070 --> 00:30:53,990 kerana ini adalah di mana ekosistem malware yang paling aktif adalah 448 00:30:53,990 --> 00:30:58,690 kerana ia benar-benar mudah untuk penyerang untuk mendapatkan kod yang berniat jahat 449 00:30:58,690 --> 00:31:01,470 ke dalam Pasaran Android. 450 00:31:01,470 --> 00:31:06,480 Ia tidak begitu mudah untuk melakukannya dalam Apple App Store 451 00:31:06,480 --> 00:31:10,250 kerana Apple memerlukan pemaju untuk memperkenalkan diri mereka 452 00:31:10,250 --> 00:31:12,790 dan menandatangani kod. 453 00:31:12,790 --> 00:31:20,340 Mereka sebenarnya memeriksa siapa anda, dan Apple sebenarnya meneliti permohonan itu. 454 00:31:20,340 --> 00:31:27,450 Kami tidak melihat banyak malware benar mana peranti semakin dikompromi. 455 00:31:27,450 --> 00:31:32,250 Saya akan bercakap tentang beberapa contoh di mana ia benar-benar privasi yang semakin terjejas, 456 00:31:32,250 --> 00:31:38,460 dan itulah yang benar-benar berlaku pada peranti Apple. 457 00:31:38,460 --> 00:31:44,090 Satu lagi perkara untuk mencari kod berniat jahat, kod berisiko dalam peranti 458 00:31:44,090 --> 00:31:50,300 logik atau masa bom, dan bom masa mungkin 459 00:31:50,300 --> 00:31:53,370 lebih mudah untuk mencari daripada bom logik. 460 00:31:53,370 --> 00:31:57,030 Tetapi dengan bom masa, apa yang anda boleh lakukan ialah anda boleh mencari 461 00:31:57,030 --> 00:32:04,760 tempat dalam kod di mana masa yang diuji atau masa yang mutlak adalah mencari 462 00:32:04,760 --> 00:32:08,190 sebelum fungsi tertentu dalam apl berlaku. 463 00:32:08,190 --> 00:32:14,200 Dan ini boleh dilakukan untuk menyembunyikan aktiviti yang dari pengguna, 464 00:32:14,200 --> 00:32:17,510 jadi ia berlaku lewat malam. 465 00:32:17,510 --> 00:32:24,350 DroidDream melakukan segala aktivitinya 11:00-08:00 waktu tempatan 466 00:32:24,350 --> 00:32:30,650 untuk cuba melakukannya ketika pengguna tidak mungkin menggunakan peranti mereka. 467 00:32:30,650 --> 00:32:38,680 >> Satu lagi sebab untuk melakukan ini adalah jika orang yang menggunakan analisis tingkah laku sesuatu permohonan, 468 00:32:38,680 --> 00:32:43,430 berjalan app dalam kotak pasir untuk melihat apa kelakuan permohonan itu adalah, 469 00:32:43,430 --> 00:32:51,090 mereka boleh menggunakan logik berasaskan masa untuk melakukan aktiviti yang 470 00:32:51,090 --> 00:32:54,640 apabila aplikasi itu tidak dalam kotak pasir. 471 00:32:54,640 --> 00:33:01,520 Sebagai contoh, kedai aplikasi seperti Apple 472 00:33:01,520 --> 00:33:07,940 berjalan permohonan itu, tetapi mereka mungkin tidak menjalankan setiap permohonan untuk, katakan, 30 hari 473 00:33:07,940 --> 00:33:10,550 sebelum meluluskan, jadi anda boleh meletakkan 474 00:33:10,550 --> 00:33:14,120 logik dalam permohonan anda yang berkata, okay, hanya melakukan perkara yang tidak baik 475 00:33:14,120 --> 00:33:20,490 selepas 30 hari telah berlalu atau selepas 30 hari selepas tarikh menerbitkan permohonan itu, 476 00:33:20,490 --> 00:33:27,020 dan yang boleh membantu menyembunyikan kod berniat jahat daripada orang memeriksa untuk itu. 477 00:33:27,020 --> 00:33:30,050 Jika syarikat-syarikat anti-virus menjalankan perkara dalam sandboxes 478 00:33:30,050 --> 00:33:36,370 atau kedai aplikasi sendiri adalah ini dapat membantu 479 00:33:36,370 --> 00:33:39,260 menyembunyikan bahawa daripada pemeriksaan itu. 480 00:33:39,260 --> 00:33:43,020 Sekarang, sebelah flip itu adalah ia mudah untuk mencari dengan analisis statik, 481 00:33:43,020 --> 00:33:46,170 jadi sebenarnya memeriksa kod yang anda boleh melihat untuk semua tempat-tempat yang 482 00:33:46,170 --> 00:33:54,010 jika permohonan itu menguji masa dan memeriksa dengan cara itu. 483 00:33:54,010 --> 00:33:58,850 Dan di sini saya mempunyai beberapa contoh pada 3 platform yang berbeza 484 00:33:58,850 --> 00:34:05,640 bagaimana masa boleh disemak oleh pembuat app 485 00:34:05,640 --> 00:34:10,520 supaya anda tahu apa yang perlu dicari jika anda memeriksa aplikasi secara statik. 486 00:34:10,520 --> 00:34:14,570 >> Saya hanya pergi melalui sejumlah besar aktiviti yang berbeza yang berniat jahat 487 00:34:14,570 --> 00:34:18,969 yang kita lihat dalam hutan, tetapi yang mana adalah yang paling lazim? 488 00:34:18,969 --> 00:34:23,940 Bahawa kajian yang sama dari North Carolina State Bergerak Projek Genom 489 00:34:23,940 --> 00:34:28,560 menerbitkan beberapa data, dan terdapat pada asasnya 4 bidang 490 00:34:28,560 --> 00:34:32,850 bahawa mereka melihat di mana terdapat banyak aktiviti. 491 00:34:32,850 --> 00:34:35,370 37% daripada aplikasi lakukan keistimewaan balas, 492 00:34:35,370 --> 00:34:38,429 supaya mereka mempunyai beberapa jenis kod jailbreak di sana 493 00:34:38,429 --> 00:34:42,070 di mana mereka cuba untuk meningkat keistimewaan supaya mereka boleh 494 00:34:42,070 --> 00:34:48,360 jangan arahan API berjalan seperti sistem operasi. 495 00:34:48,360 --> 00:34:52,520 45% daripada aplikasi di luar sana lakukan SMS premium, 496 00:34:52,520 --> 00:34:57,260 jadi itu peratusan yang besar yang cuba untuk mendapatkan wang secara langsung. 497 00:34:57,260 --> 00:35:02,640 93% lakukan kawalan jauh, jadi mereka cuba untuk menubuhkan sebuah bersih bot, bersih bot bimbit. 498 00:35:02,640 --> 00:35:08,990 Dan 45% dituai maklumat yang mengenal pasti 499 00:35:08,990 --> 00:35:16,230 seperti nombor telefon, UUIDs, lokasi GPS, akaun pengguna, 500 00:35:16,230 --> 00:35:22,870 dan ini menambah sehingga lebih daripada 100 kerana kebanyakan malware cuba untuk melakukan beberapa perkara-perkara ini. 501 00:35:22,870 --> 00:35:27,070 >> Saya akan beralih kepada separuh kedua dan bercakap tentang kelemahan kod. 502 00:35:27,070 --> 00:35:29,480 Ini adalah separuh kedua aktiviti berisiko. 503 00:35:29,480 --> 00:35:33,450 Ini adalah di mana pada dasarnya pemaju yang membuat kesilapan. 504 00:35:33,450 --> 00:35:37,210 Pemaju sah menulis aplikasi yang sah 505 00:35:37,210 --> 00:35:41,830 adalah membuat kesilapan atau tidak mengetahui risiko platform mudah alih. 506 00:35:41,830 --> 00:35:44,780 Mereka hanya tidak tahu bagaimana untuk membuat aplikasi mudah alih yang selamat, 507 00:35:44,780 --> 00:35:47,700 atau kadang-kadang pemaju tidak mengambil berat tentang meletakkan pengguna berisiko. 508 00:35:47,700 --> 00:35:50,850 Kadang-kadang sebahagian daripada model perniagaan mereka mungkin 509 00:35:50,850 --> 00:35:54,610 menuai maklumat peribadi pengguna. 510 00:35:54,610 --> 00:35:58,090 Itulah jenis kategori yang lain, dan itulah sebabnya beberapa ini berniat jahat 511 00:35:58,090 --> 00:36:03,200 berbanding bermula sah berdarah lebih kerana ada perbezaan pendapat 512 00:36:03,200 --> 00:36:10,440 antara apa yang pengguna mahu dan apa yang pengguna menganggap berisiko 513 00:36:10,440 --> 00:36:13,050 dan apa yang pemaju permohonan yang difikirkan berisiko. 514 00:36:13,050 --> 00:36:18,380 Sudah tentu, ia bukan data pemaju aplikasi dalam kebanyakan kes. 515 00:36:18,380 --> 00:36:22,030 >> Dan akhirnya, satu lagi cara ini berlaku adalah pemaju mungkin mengandungi pautan dalam 516 00:36:22,030 --> 00:36:28,600 perpustakaan yang dikongsi yang mempunyai kelemahan atau tingkah laku berisiko ini di dalamnya 517 00:36:28,600 --> 00:36:32,480 Tanpa diketahui mereka. 518 00:36:32,480 --> 00:36:37,060 Kategori pertama ialah kebocoran data sensitif, 519 00:36:37,060 --> 00:36:40,030 dan ini adalah apabila app mengumpul maklumat 520 00:36:40,030 --> 00:36:44,980 seperti lokasi, maklumat buku alamat, maklumat pemilik 521 00:36:44,980 --> 00:36:48,000 dan menghantar yang luar peranti. 522 00:36:48,000 --> 00:36:53,050 Dan apabila ia matikan peranti, kita tidak tahu apa yang berlaku dengan maklumat tersebut. 523 00:36:53,050 --> 00:36:57,170 Ia boleh disimpan insecurely oleh pemaju permohonan. 524 00:36:57,170 --> 00:37:02,070 Kami lihat pemaju aplikasi mendapatkan terjejas, 525 00:37:02,070 --> 00:37:05,820 dan data yang mereka menyimpan mendapat diambil. 526 00:37:05,820 --> 00:37:10,970 Ini berlaku beberapa bulan lalu kepada seorang pemaju turun di Florida 527 00:37:10,970 --> 00:37:21,660 di mana sejumlah besar-itu UUIDs iPad dan nama peranti 528 00:37:21,660 --> 00:37:25,270 telah bocor kerana seseorang, saya fikir ia adalah tanpa nama, 529 00:37:25,270 --> 00:37:29,460 mendakwa untuk melakukan ini, memecah masuk ke pelayan ini pemaju 530 00:37:29,460 --> 00:37:34,920 dan mencuri berjuta-juta iPad UUIDs 531 00:37:34,920 --> 00:37:37,390 dan nama-nama komputer. 532 00:37:37,390 --> 00:37:40,260 Bukan maklumat yang paling berisiko, 533 00:37:40,260 --> 00:37:46,820 tetapi bagaimana jika itu adalah penyimpanan nama pengguna dan kata laluan 534 00:37:46,820 --> 00:37:48,170 dan alamat rumah? 535 00:37:48,170 --> 00:37:51,100 Ada banyak aplikasi yang menyimpan bahawa jenis maklumat. 536 00:37:51,100 --> 00:37:53,230 Risiko adalah di sana. 537 00:37:53,230 --> 00:37:56,620 >> Perkara lain yang boleh berlaku ialah jika pemaju tidak menjaga 538 00:37:56,620 --> 00:38:01,370 mengawal keselamatan channel data itu, dan bahawa adalah satu lagi kelemahan besar saya akan bercakap mengenai, 539 00:38:01,370 --> 00:38:05,160 data yang dihantar dalam jelas. 540 00:38:05,160 --> 00:38:09,040 Jika pengguna adalah pada rangkaian Wi-Fi awam 541 00:38:09,040 --> 00:38:12,330 atau seseorang itu menghidu internet di suatu tempat 542 00:38:12,330 --> 00:38:19,260 sepanjang jalan data yang terdedah. 543 00:38:19,260 --> 00:38:23,790 Satu kes yang sangat terkenal kebocoran maklumat ini berlaku dengan Pandora, 544 00:38:23,790 --> 00:38:27,250 dan ini adalah sesuatu yang kita dikaji di Veracode. 545 00:38:27,250 --> 00:38:33,200 Kami mendengar bahawa terdapat a-saya fikir ia adalah satu Suruhanjaya Perdagangan Persekutuan 546 00:38:33,200 --> 00:38:35,310 penyiasatan berlaku dengan Pandora. 547 00:38:35,310 --> 00:38:39,830 Kami berkata, "Apa yang berlaku di sana? Mari kita mula menggali ke dalam aplikasi Pandora." 548 00:38:39,830 --> 00:38:46,690 Dan apa yang kita ditentukan adalah aplikasi Pandora yang dikumpul 549 00:38:46,690 --> 00:38:51,270 jantina dan umur anda, 550 00:38:51,270 --> 00:38:56,660 dan ia juga diakses lokasi GPS anda, dan permohonan Pandora 551 00:38:56,660 --> 00:39:00,200 lakukan ini untuk apa yang mereka katakan adalah sebab-sebab yang sah. 552 00:39:00,200 --> 00:39:05,360 Muzik yang mereka bermain-Pandora adalah aplikasi-aliran muzik 553 00:39:05,360 --> 00:39:07,530 muzik yang mereka sedang bermain hanya dilesenkan di Amerika Syarikat, 554 00:39:07,530 --> 00:39:13,020 jadi mereka terpaksa memeriksa mematuhi perjanjian lesen mereka bahawa mereka mempunyai 555 00:39:13,020 --> 00:39:17,240 untuk muzik yang pengguna itu adalah di Amerika Syarikat. 556 00:39:17,240 --> 00:39:25,070 Mereka juga mahu mematuhi nasihat ibu bapa 557 00:39:25,070 --> 00:39:33,790 sekitar bahasa dewasa dalam muzik, 558 00:39:33,790 --> 00:39:37,500 dan oleh itu adalah satu program sukarela, tetapi mereka mahu mematuhi yang 559 00:39:37,500 --> 00:39:43,010 dan tidak bermain eksplisit lyrics kepada kanak-kanak 13 dan di bawah. 560 00:39:43,010 --> 00:39:46,280 >> Mereka mempunyai alasan yang sah untuk mengumpul data ini. 561 00:39:46,280 --> 00:39:49,160 Aplikasi mereka mempunyai kebenaran untuk melakukannya. 562 00:39:49,160 --> 00:39:52,000 Pengguna fikir ini adalah sah. Tetapi apa yang berlaku? 563 00:39:52,000 --> 00:39:55,810 Mereka dikaitkan dalam 3 atau 4 perpustakaan iklan yang berbeza. 564 00:39:55,810 --> 00:39:59,140 Sekarang tiba-tiba semua ini perpustakaan iklan 565 00:39:59,140 --> 00:40:02,970 mendapat akses kepada maklumat yang sama. 566 00:40:02,970 --> 00:40:05,830 Perpustakaan iklan, jika anda melihat kod di dalam perpustakaan iklan 567 00:40:05,830 --> 00:40:08,430 apa yang mereka lakukan adalah setiap perpustakaan iklan kata 568 00:40:08,430 --> 00:40:11,340 "Adakah aplikasi saya mempunyai kebenaran untuk mendapatkan lokasi GPS?" 569 00:40:11,340 --> 00:40:14,890 "Oh, ia? Okay, beritahu saya lokasi GPS." 570 00:40:14,890 --> 00:40:16,620 Setiap perpustakaan iklan tunggal tidak itu, 571 00:40:16,620 --> 00:40:19,740 dan jika aplikasi tersebut tidak mempunyai kebenaran GPS 572 00:40:19,740 --> 00:40:23,460 ia tidak akan dapat untuk mendapatkannya, tetapi jika ia berlaku, ia akan mendapatkannya. 573 00:40:23,460 --> 00:40:26,240 Ini adalah di mana model perniagaan perpustakaan iklan 574 00:40:26,240 --> 00:40:31,160 adalah bertentangan dengan privasi pengguna. 575 00:40:31,160 --> 00:40:34,980 Dan ada kajian yang di luar sana yang akan mengatakan jika anda tahu umur 576 00:40:34,980 --> 00:40:38,430 seseorang dan anda tahu lokasi mereka 577 00:40:38,430 --> 00:40:42,530 di mana mereka tidur pada waktu malam, kerana anda mempunyai koordinat GPS mereka 578 00:40:42,530 --> 00:40:46,030 manakala mereka mungkin tidur, anda tahu yang orang itu adalah 579 00:40:46,030 --> 00:40:50,230 kerana anda boleh menentukan ahli isi rumah yang orang itu. 580 00:40:50,230 --> 00:40:54,780 Betul ini mengenal pasti kepada pengiklan 581 00:40:54,780 --> 00:40:59,530 betul-betul yang anda berada, dan ia kelihatan seperti ia adalah sah. 582 00:40:59,530 --> 00:41:02,800 Saya hanya mahu aliran muzik saya, dan ini adalah satu-satunya cara untuk mendapatkannya. 583 00:41:02,800 --> 00:41:05,370 >> Nah, kita terdedah ini. 584 00:41:05,370 --> 00:41:08,030 Kami menulis ini sehingga dalam beberapa posting blog, 585 00:41:08,030 --> 00:41:13,280 dan ternyata bahawa seseorang dari majalah Rolling Stone 586 00:41:13,280 --> 00:41:18,810 membaca salah satu posting blog dan menulis blog mereka sendiri di Rolling Stone mengenainya, 587 00:41:18,810 --> 00:41:22,120 dan hari yang akan datang Pandora fikir ia adalah idea yang baik 588 00:41:22,120 --> 00:41:27,600 untuk menghapuskan perpustakaan iklan dari permohonan mereka. 589 00:41:27,600 --> 00:41:31,270 Setakat yang saya tahu mereka satu-satunya-mereka harus dipuji. 590 00:41:31,270 --> 00:41:35,770 Saya rasa mereka hanya jenis yang freemium aplikasi yang telah dilakukan ini. 591 00:41:35,770 --> 00:41:38,660 Semua aplikasi freemium lain mempunyai tingkah laku yang sama, 592 00:41:38,660 --> 00:41:41,780 jadi anda perlu berfikir tentang apa jenis data anda memberikan 593 00:41:41,780 --> 00:41:48,330 aplikasi freemium kerana itu semua akan pengiklan. 594 00:41:48,330 --> 00:41:53,390 Pengawal Pertahanan juga melakukan kajian mengenai perpustakaan dikongsi dan berkata, 595 00:41:53,390 --> 00:41:57,100 "Mari kita lihat apa yang dikongsi perpustakaan adalah perpustakaan dikongsi atas," dan ini adalah data. 596 00:41:57,100 --> 00:41:59,420 >> Mereka dianalisis 53,000 aplikasi, 597 00:41:59,420 --> 00:42:01,900 dan perpustakaan dikongsi nombor 1 adalah Admob. 598 00:42:01,900 --> 00:42:06,060 Ia sebenarnya di 38% daripada permohonan di luar sana, 599 00:42:06,060 --> 00:42:08,800 jadi 38% daripada aplikasi anda menggunakan 600 00:42:08,800 --> 00:42:11,250 adalah mungkin menuai maklumat peribadi anda 601 00:42:11,250 --> 00:42:16,650 dan menghantarnya kepada rangkaian iklan. 602 00:42:16,650 --> 00:42:19,350 Apache dan Android adalah 8% dan 6%, 603 00:42:19,350 --> 00:42:22,960 dan kemudian ini yang lain ke bawah di bahagian bawah, Iklan Google, keadaan tergesa-gesa, 604 00:42:22,960 --> 00:42:26,600 Mob City dan Milenium Media, 605 00:42:26,600 --> 00:42:30,500 semua ini adalah syarikat-syarikat iklan, dan kemudian, cukup menarik, 606 00:42:30,500 --> 00:42:33,500 4% dikaitkan dalam perpustakaan Facebook 607 00:42:33,500 --> 00:42:38,870 mungkin untuk melakukan pengesahan melalui Facebook 608 00:42:38,870 --> 00:42:40,810 supaya aplikasi boleh mengesahkan Facebook. 609 00:42:40,810 --> 00:42:44,660 Tetapi itu juga bermakna perbadanan Facebook mengawal kod 610 00:42:44,660 --> 00:42:49,010 yang berjalan dalam 4% daripada Android aplikasi mudah alih di luar sana, 611 00:42:49,010 --> 00:42:53,490 dan mereka mempunyai akses kepada semua data yang aplikasi yang mempunyai kebenaran untuk mendapatkan sekurang-. 612 00:42:53,490 --> 00:42:57,170 Facebook pada dasarnya cuba untuk menjual ruang iklan. 613 00:42:57,170 --> 00:43:00,120 Itulah model perniagaan mereka. 614 00:43:00,120 --> 00:43:02,920 >> Jika anda melihat ekosistem keseluruhan dengan kebenaran ini 615 00:43:02,920 --> 00:43:07,740 dan perpustakaan dikongsi anda mula melihat bahawa 616 00:43:07,740 --> 00:43:13,850 anda mempunyai banyak risiko dalam permohonan yang kononnya sah. 617 00:43:13,850 --> 00:43:19,360 Perkara yang sama yang serupa yang berlaku dengan Pandora 618 00:43:19,360 --> 00:43:22,340 berlaku dengan permohonan dipanggil Path, 619 00:43:22,340 --> 00:43:27,660 dan jalan fikir mereka telah menjadi berguna, pemaju mesra. 620 00:43:27,660 --> 00:43:32,160 Mereka hanya cuba untuk memberi anda pengalaman pengguna yang hebat, 621 00:43:32,160 --> 00:43:37,810 dan ternyata bahawa tanpa menyebabkan pengguna atau memberitahu pengguna apa-apa- 622 00:43:37,810 --> 00:43:40,400 dan ini berlaku pada iPhone dan Android, 623 00:43:40,400 --> 00:43:44,420 aplikasi Pandora adalah pada iPhone dan Android 624 00:43:44,420 --> 00:43:48,890 bahawa permohonan jalan yang telah meraih keseluruhan buku alamat anda 625 00:43:48,890 --> 00:43:52,830 dan memuat naik ke jalan hanya apabila anda dipasang dan berlari permohonan itu, 626 00:43:52,830 --> 00:43:55,840 dan mereka tidak memberitahu anda tentang perkara ini. 627 00:43:55,840 --> 00:43:58,750 Mereka fikir ia adalah benar-benar berguna untuk anda 628 00:43:58,750 --> 00:44:04,040 dapat berkongsi dengan semua orang dalam buku alamat anda 629 00:44:04,040 --> 00:44:06,920 bahawa anda menggunakan aplikasi jalannya. 630 00:44:06,920 --> 00:44:09,490 >> Nah, jelas jalan fikir ini adalah besar untuk syarikat mereka. 631 00:44:09,490 --> 00:44:13,510 Tidak begitu besar kepada pengguna. 632 00:44:13,510 --> 00:44:19,020 Anda perlu berfikir bahawa itu satu perkara jika mungkin seorang remaja 633 00:44:19,020 --> 00:44:23,700 menggunakan permohonan ini dan berpuluh-puluh mereka kawan-kawan berada di sana, 634 00:44:23,700 --> 00:44:29,360 tetapi bagaimana jika ia adalah Ketua Pegawai Eksekutif sebuah syarikat yang memasang jalan 635 00:44:29,360 --> 00:44:33,170 dan kemudian tiba-tiba buku alamat keseluruhan mereka adalah di sana? 636 00:44:33,170 --> 00:44:38,310 Anda akan mendapat banyak maklumat hubungan berpotensi berharga 637 00:44:38,310 --> 00:44:40,920 untuk ramai orang. 638 00:44:40,920 --> 00:44:44,500 Seorang wartawan dari New York Times, anda mungkin boleh mendapatkan nombor telefon 639 00:44:44,500 --> 00:44:47,380 untuk presiden bekas daripada buku alamat mereka, 640 00:44:47,380 --> 00:44:54,780 jadi jelas banyak maklumat sensitif akan dipindahkan dengan sesuatu seperti ini. 641 00:44:54,780 --> 00:44:58,090 Terdapat seperti kepak besar tentang ini jalan yang memohon maaf. 642 00:44:58,090 --> 00:45:01,610 Mereka menukar aplikasi mereka, dan ia juga memberi kesan Apple. 643 00:45:01,610 --> 00:45:06,950 Apple berkata, "Kami akan memaksa vendor aplikasi untuk meminta pengguna 644 00:45:06,950 --> 00:45:12,650 jika mereka akan mengumpul keseluruhan buku alamat mereka. " 645 00:45:12,650 --> 00:45:15,360 >> Ia kelihatan seperti apa yang berlaku di sini ialah 646 00:45:15,360 --> 00:45:19,430 apabila ada satu pelanggaran privasi yang besar dan ia membuatkan akhbar 647 00:45:19,430 --> 00:45:21,680 kita melihat perubahan di luar sana. 648 00:45:21,680 --> 00:45:23,230 Tetapi sudah tentu, ada perkara-perkara lain di luar sana. 649 00:45:23,230 --> 00:45:27,440 Permohonan LinkedIn menuai entri kalendar anda, 650 00:45:27,440 --> 00:45:34,530 tetapi Apple tidak membuat pengguna digesa tentang itu. 651 00:45:34,530 --> 00:45:38,030 Entri kalendar boleh mempunyai maklumat sensitif di dalamnya juga. 652 00:45:38,030 --> 00:45:40,000 Mana anda hendak pergi untuk menarik garis? 653 00:45:40,000 --> 00:45:43,960 Ini benar-benar jenis tempat yang sentiasa berubah 654 00:45:43,960 --> 00:45:47,640 di mana ada sebenarnya tiada standard yang baik di luar sana 655 00:45:47,640 --> 00:45:51,990 bagi pengguna untuk memahami apabila maklumat mereka akan menghadapi risiko 656 00:45:51,990 --> 00:45:57,820 dan apabila mereka akan tahu ia diambil. 657 00:45:57,820 --> 00:46:03,040 Kami menulis aplikasi di Veracode dipanggil Adios, 658 00:46:03,040 --> 00:46:08,350 dan pada asasnya ia dibenarkan anda untuk menunjukkan aplikasi di direktori iTunes 659 00:46:08,350 --> 00:46:12,550 dan melihat semua aplikasi yang telah menuai buku alamat penuh anda. 660 00:46:12,550 --> 00:46:19,760 Dan seperti yang anda lihat dalam senarai ini di sini, Angry Birds, 661 00:46:19,760 --> 00:46:21,590 AIM, AroundMe. 662 00:46:21,590 --> 00:46:24,050 Mengapa Burung Marah perlu buku alamat anda? 663 00:46:24,050 --> 00:46:29,160 Saya tidak tahu, tetapi ia entah bagaimana. 664 00:46:29,160 --> 00:46:32,310 >> Ini adalah sesuatu yang banyak, banyak aplikasi lakukan. 665 00:46:32,310 --> 00:46:34,780 Anda boleh memeriksa kod untuk ini. 666 00:46:34,780 --> 00:46:38,660 Ada API yang jelas untuk iPhone, Android dan BlackBerry 667 00:46:38,660 --> 00:46:42,120 untuk mendapatkan sekurang-buku alamat. 668 00:46:42,120 --> 00:46:48,520 Anda boleh benar-benar mudah untuk memeriksa ini, dan ini adalah apa yang kita lakukan dalam permohonan Adios kami. 669 00:46:48,520 --> 00:46:52,320 Kategori seterusnya, tidak selamat Sensitif Penyimpanan Data, 670 00:46:52,320 --> 00:46:55,670 adalah sesuatu di mana pemaju mengambil sesuatu seperti pin atau nombor akaun 671 00:46:55,670 --> 00:46:58,530 atau kata laluan dan menyimpannya di jelas pada peranti. 672 00:46:58,530 --> 00:47:02,310 Lebih buruk lagi, mereka mungkin menyimpan ia di sesuatu kawasan di telefon 673 00:47:02,310 --> 00:47:06,820 yang boleh diakses secara global, seperti kad SD. 674 00:47:06,820 --> 00:47:11,320 Anda lihat ini lebih kerap pada Android kerana Android membolehkan kad SD. 675 00:47:11,320 --> 00:47:13,200 Peranti IPhone tidak. 676 00:47:13,200 --> 00:47:17,900 Tetapi kita juga melihat ini berlaku dalam permohonan Citigroup. 677 00:47:17,900 --> 00:47:25,450 Aplikasi perbankan dalam talian yang disimpan nombor akaun insecurely, 678 00:47:25,450 --> 00:47:28,120 hanya di jelas, jadi jika anda kehilangan peranti anda, 679 00:47:28,120 --> 00:47:30,670 pada dasarnya anda kehilangan akaun bank anda. 680 00:47:30,670 --> 00:47:36,000 Inilah sebabnya saya secara peribadi tidak melakukan perbankan di bawah saya. 681 00:47:36,000 --> 00:47:43,710 Saya rasa ia terlalu berisiko sekarang untuk melakukan aktiviti seperti ini. 682 00:47:43,710 --> 00:47:45,950 >> Skype melakukan perkara yang sama. 683 00:47:45,950 --> 00:47:49,870 Skype, sudah tentu, mempunyai baki akaun, nama pengguna dan kata laluan 684 00:47:49,870 --> 00:47:51,030 bahawa akses baki itu. 685 00:47:51,030 --> 00:48:00,080 Mereka menyimpan semua maklumat yang di jelas pada peranti mudah alih. 686 00:48:00,080 --> 00:48:05,760 Saya mempunyai beberapa contoh di sini mewujudkan fail 687 00:48:05,760 --> 00:48:10,310 yang tidak mempunyai kebenaran atau menulis kepada cakera 688 00:48:10,310 --> 00:48:17,260 dan tidak mempunyai apa-apa penyulitan berlaku untuk itu. 689 00:48:17,260 --> 00:48:20,190 Ini kawasan depan, tidak selamat Sensitif Penghantaran Data, 690 00:48:20,190 --> 00:48:24,450 Saya dirujuk kepada ini beberapa kali, dan kerana Wi-Fi awam 691 00:48:24,450 --> 00:48:27,770 ini adalah sesuatu yang benar-benar aplikasi perlu lakukan, 692 00:48:27,770 --> 00:48:31,250 dan ini mungkin apa yang kita lihat berlaku yang paling. 693 00:48:31,250 --> 00:48:34,920 Saya akan berkata-sebenarnya, saya fikir saya mempunyai data sebenar, 694 00:48:34,920 --> 00:48:38,120 tetapi ia dekat dengan separuh aplikasi mudah alih 695 00:48:38,120 --> 00:48:41,780 skru sehingga melakukan SSL. 696 00:48:41,780 --> 00:48:43,910 Mereka hanya tidak menggunakan API dengan betul. 697 00:48:43,910 --> 00:48:47,970 Maksud saya, semua yang anda perlu lakukan adalah mengikut arahan dan menggunakan API, 698 00:48:47,970 --> 00:48:54,720 tetapi mereka perkara-perkara seperti tidak memeriksa sama ada terdapat sijil tidak sah di hujung yang lain, 699 00:48:54,720 --> 00:49:02,120 tidak memeriksa jika hujung cuba untuk melakukan serangan protokol penurunan. 700 00:49:02,120 --> 00:49:07,200 >> Pemaju, mereka mahu mendapatkan kotak semak mereka, bukan? 701 00:49:07,200 --> 00:49:11,910 Keperluan mereka adalah untuk menggunakan ini untuk menjual. Mereka telah menggunakan ini untuk menjual. 702 00:49:11,910 --> 00:49:14,800 Keperluan tidak adalah dengan menggunakan ini untuk menjual dengan selamat, 703 00:49:14,800 --> 00:49:19,680 dan jadi ini adalah mengapa semua aplikasi yang menggunakan SSL untuk mendapatkan data 704 00:49:19,680 --> 00:49:23,470 kerana ia dihantar matikan peranti benar-benar perlu diperiksa 705 00:49:23,470 --> 00:49:28,950 memastikan bahawa telah dilaksanakan dengan betul. 706 00:49:28,950 --> 00:49:32,850 Dan di sini saya mempunyai beberapa contoh di mana anda boleh melihat permohonan 707 00:49:32,850 --> 00:49:37,400 mungkin menggunakan HTTP bukannya HTTPS. 708 00:49:37,400 --> 00:49:40,510 Dalam beberapa kes aplikasi akan jatuh kembali ke HTTP 709 00:49:40,510 --> 00:49:44,250 jika HTTPS yang tidak berfungsi. 710 00:49:44,250 --> 00:49:49,070 Saya mempunyai panggilan lain di sini pada Android di mana mereka telah dilumpuhkan cek sijil, 711 00:49:49,070 --> 00:49:51,700 jadi serangan lelaki-di-tengah-tengah boleh berlaku. 712 00:49:51,700 --> 00:49:56,370 Sijil tidak sah akan diterima. 713 00:49:56,370 --> 00:50:01,920 Ini semua adalah kes di mana penyerang akan dapat untuk mendapatkan di 714 00:50:01,920 --> 00:50:07,150 sambungan Wi-Fi yang sama seperti pengguna dan akses semua data yang 715 00:50:07,150 --> 00:50:11,650 yang yang dihantar melalui internet. 716 00:50:11,650 --> 00:50:15,970 >> Dan akhirnya, kategori terakhir saya ada di sini adalah kata laluan hardcoded dan kunci. 717 00:50:15,970 --> 00:50:21,470 Kami benar-benar melihat banyak pemaju menggunakan gaya pengekodan yang sama 718 00:50:21,470 --> 00:50:25,900 yang mereka lakukan apabila mereka membina aplikasi pelayan web, 719 00:50:25,900 --> 00:50:29,700 supaya mereka membina aplikasi pelayan Jawa, dan mereka hardcoding kunci. 720 00:50:29,700 --> 00:50:31,940 Nah, apabila anda membina sebuah aplikasi pelayan, yeah, 721 00:50:31,940 --> 00:50:34,240 hardcoding kunci tidak adalah idea yang baik. 722 00:50:34,240 --> 00:50:36,290 Ia menjadikannya sukar untuk berubah. 723 00:50:36,290 --> 00:50:40,700 Tetapi ia tidak begitu buruk di sebelah pelayan kerana yang mempunyai akses kepada sebelah pelayan? 724 00:50:40,700 --> 00:50:43,140 Hanya pentadbir. 725 00:50:43,140 --> 00:50:48,100 Tetapi jika anda mengambil kod yang sama dan anda mencurahkannya kepada aplikasi mudah alih 726 00:50:48,100 --> 00:50:52,550 kini semua orang yang mempunyai aplikasi mudah alih yang mempunyai akses kepada yang utama hardcoded, 727 00:50:52,550 --> 00:50:56,380 dan kita benar-benar melihat ini banyak kali, dan saya mempunyai beberapa statistik 728 00:50:56,380 --> 00:51:00,920 pada berapa kerap kita melihat ini berlaku. 729 00:51:00,920 --> 00:51:04,940 Ia sebenarnya adalah dalam kod contoh yang MasterCard diterbitkan 730 00:51:04,940 --> 00:51:06,850 mengenai cara untuk menggunakan perkhidmatan mereka. 731 00:51:06,850 --> 00:51:11,860 Kod contoh menunjukkan bagaimana anda hanya akan mengambil kata laluan 732 00:51:11,860 --> 00:51:14,850 dan memasukkannya ke dalam rentetan hardcoded di sana, 733 00:51:14,850 --> 00:51:19,380 dan kita tahu bagaimana pemaju suka copy dan paste kod coretan 734 00:51:19,380 --> 00:51:22,360 apabila mereka cuba untuk melakukan sesuatu, jadi anda copy dan paste kod yang dipilih 735 00:51:22,360 --> 00:51:28,450 bahawa mereka memberi kod contoh, dan anda mempunyai aplikasi yang tidak selamat. 736 00:51:28,450 --> 00:51:31,490 >> Dan di sini kita mempunyai beberapa contoh. 737 00:51:31,490 --> 00:51:35,840 Ini pertama adalah satu yang kita lihat banyak di mana mereka hardcode 738 00:51:35,840 --> 00:51:40,510 betul data ke URL yang akan dihantar. 739 00:51:40,510 --> 00:51:45,120 Kadang-kadang kita lihat rentetan kata laluan = kata laluan. 740 00:51:45,120 --> 00:51:49,060 Yang agak mudah untuk mengesan, atau kata laluan tali pada BlackBerry dan Android. 741 00:51:49,060 --> 00:51:53,680 Ini sebenarnya agak mudah untuk memeriksa kerana hampir selalu 742 00:51:53,680 --> 00:51:57,030 nama-nama pemaju pembolehubah yang yang memegang kata laluan 743 00:51:57,030 --> 00:52:02,290 beberapa perubahan kata laluan. 744 00:52:02,290 --> 00:52:05,200 Saya menyebut bahawa kita melakukan analisis statik pada Veracode, 745 00:52:05,200 --> 00:52:11,790 jadi kami telah dianalisis beberapa ratus Android dan IOS aplikasi. 746 00:52:11,790 --> 00:52:15,160 Kami telah membina model penuh dengan mereka, dan kami dapat mengimbas mereka 747 00:52:15,160 --> 00:52:19,280 untuk kelemahan yang berbeza, terutama kelemahan saya bercakap tentang, 748 00:52:19,280 --> 00:52:21,050 dan saya mempunyai beberapa data di sini. 749 00:52:21,050 --> 00:52:24,320 68.5% daripada aplikasi Android kita melihat 750 00:52:24,320 --> 00:52:28,590 telah melanggar kod kriptografi, 751 00:52:28,590 --> 00:52:33,240 yang bagi kami, kami tidak dapat mengesan jika anda membuat rutin kripto anda sendiri, 752 00:52:33,240 --> 00:52:38,980 tidak bahawa yang adalah idea yang baik, tetapi ini adalah benar-benar menggunakan API diterbitkan 753 00:52:38,980 --> 00:52:42,530 yang pada platform tetapi melakukan mereka dalam apa-apa cara yang 754 00:52:42,530 --> 00:52:46,680 bahawa kripto yang akan terdedah, 68.5. 755 00:52:46,680 --> 00:52:49,870 Dan ini adalah untuk orang-orang yang menghantar kami permohonan mereka sebenarnya kerana 756 00:52:49,870 --> 00:52:53,730 mereka fikir ia adalah idea yang baik untuk melakukan ujian keselamatan. 757 00:52:53,730 --> 00:52:56,960 Ini adalah orang-orang yang sudah mungkin berfikir dengan selamat, 758 00:52:56,960 --> 00:52:59,540 jadi ia mungkin lebih buruk lagi. 759 00:52:59,540 --> 00:53:02,690 >> Saya tidak bercakap mengenai kawalan talian suntikan makanan. 760 00:53:02,690 --> 00:53:07,640 Ia sesuatu yang kita periksa, tetapi ia bukan yang berisiko isu. 761 00:53:07,640 --> 00:53:15,390 Kebocoran maklumat, ini adalah di mana data sensitif yang dihantar peranti. 762 00:53:15,390 --> 00:53:19,270 Kami mendapati bahawa dalam 40% daripada permohonan. 763 00:53:19,270 --> 00:53:23,540 Masa dan keadaan, mereka adalah bangsa isu jenis keadaan, biasanya agak sukar untuk mengeksploitasi, 764 00:53:23,540 --> 00:53:26,170 jadi saya tidak bercakap tentang itu, tetapi kita melihat ia. 765 00:53:26,170 --> 00:53:28,750 23% mempunyai isu-isu suntikan SQL. 766 00:53:28,750 --> 00:53:32,020 Ramai orang tidak tahu bahawa banyak aplikasi 767 00:53:32,020 --> 00:53:35,880 menggunakan pangkalan data SQL kecil sedikit pada akhir belakang mereka untuk menyimpan data. 768 00:53:35,880 --> 00:53:40,430 Nah, jika data yang anda merebut melalui rangkaian 769 00:53:40,430 --> 00:53:43,800 mempunyai tali SQL suntikan serangan di dalamnya 770 00:53:43,800 --> 00:53:45,970 seseorang boleh berkompromi peranti itu melalui, 771 00:53:45,970 --> 00:53:49,800 dan saya fikir kita mendapati kira-kira 40% daripada aplikasi web mempunyai masalah ini, 772 00:53:49,800 --> 00:53:52,840 yang merupakan masalah wabak besar. 773 00:53:52,840 --> 00:53:55,740 Kami merasa 23% daripada masa dalam aplikasi mudah alih 774 00:53:55,740 --> 00:54:02,030 dan yang mungkin kerana banyak aplikasi web yang lebih menggunakan SQL daripada mudah alih. 775 00:54:02,030 --> 00:54:05,580 >> Dan kemudian kita masih melihat beberapa cross-site scripting, isu-isu kebenaran, 776 00:54:05,580 --> 00:54:09,400 dan kemudian pengurusan tauliah, itu di mana anda mempunyai kata laluan hardcoded anda. 777 00:54:09,400 --> 00:54:14,540 Dalam 5% daripada permohonan yang kita lihat itu. 778 00:54:14,540 --> 00:54:17,970 Dan kemudian kita mempunyai beberapa data pada IOS. 779 00:54:17,970 --> 00:54:20,180 81% mempunyai isu-isu pengendalian ralat. 780 00:54:20,180 --> 00:54:23,130 Ini adalah lebih daripada masalah kualiti kod, 781 00:54:23,130 --> 00:54:28,010 tetapi 67% mempunyai isu-isu kriptografi, jadi tidak cukup seburuk Android. 782 00:54:28,010 --> 00:54:32,440 Mungkin API adalah sedikit lebih mudah, kod contoh yang sedikit lebih baik pada IOS. 783 00:54:32,440 --> 00:54:35,420 Tetapi masih peratusan yang sangat tinggi. 784 00:54:35,420 --> 00:54:39,040 Kami mempunyai 54% dengan kebocoran maklumat, 785 00:54:39,040 --> 00:54:42,080 kira-kira 30% dengan kesilapan pengurusan penampan. 786 00:54:42,080 --> 00:54:45,930 Itulah tempat di mana terdapat berpotensi menjadi isu rasuah ingatan. 787 00:54:45,930 --> 00:54:50,350 Ternyata itu bukan kerana banyak masalah untuk eksploitasi 788 00:54:50,350 --> 00:54:56,450 pada IOS kerana semua kod tersebut perlu ditandatangani, 789 00:54:56,450 --> 00:55:02,210 jadi agak sukar untuk penyerang untuk melaksanakan kod sewenang-wenangnya pada IOS. 790 00:55:02,210 --> 00:55:07,880 Kualiti kod, direktori traversal, tetapi kemudian pengurusan kelayakan di sini pada 14.6%, 791 00:55:07,880 --> 00:55:09,250 jadi lebih buruk dari pada Android. 792 00:55:09,250 --> 00:55:13,240 Kami mempunyai orang tidak mengendalikan kata laluan dengan betul. 793 00:55:13,240 --> 00:55:15,790 Dan kemudian kesilapan berangka dan buffer overflow, 794 00:55:15,790 --> 00:55:22,680 mereka lebih akan menjadi isu-isu kualiti kod pada IOS. 795 00:55:22,680 --> 00:55:26,110 >> Itu adalah untuk persembahan saya. Saya tidak tahu jika kita keluar dari masa atau tidak. 796 00:55:26,110 --> 00:55:29,540 Saya tidak tahu jika ada apa-apa soalan. 797 00:55:29,540 --> 00:55:33,220 [Male] Satu soalan yang cepat di seluruh pemecahan dan pasaran Android. 798 00:55:33,220 --> 00:55:36,240 Apple sekurang-kurangnya memiliki penampalan. 799 00:55:36,240 --> 00:55:40,780 Mereka melakukan kerja yang baik untuk mendapatkan ia di luar sana manakala yang kurang jadi dalam ruang yang Android. 800 00:55:40,780 --> 00:55:44,280 Anda hampir perlu jailbreak telefon anda untuk tinggal semasa 801 00:55:44,280 --> 00:55:46,660 dengan siaran semasa Android. 802 00:55:46,660 --> 00:55:50,960 Ya, itu satu masalah yang besar dan jadi jika anda berfikir kira-kira- 803 00:55:50,960 --> 00:55:52,280 [Male] Mengapa tidak boleh anda mengulangi itu? 804 00:55:52,280 --> 00:55:55,610 >> Oh, betul, jadi soalan itu apa yang kira-kira pemecahan 805 00:55:55,610 --> 00:56:00,410 sistem operasi pada platform Android? 806 00:56:00,410 --> 00:56:05,890 Bagaimana yang memberi kesan kepada sifat berbahaya daripada orang-orang peranti? 807 00:56:05,890 --> 00:56:09,700 Dan ia sebenarnya adalah satu masalah yang besar kerana apa yang berlaku ialah 808 00:56:09,700 --> 00:56:15,110 alat-alat yang lebih tua, apabila seseorang datang dengan jailbreak untuk peranti tersebut, 809 00:56:15,110 --> 00:56:19,960 dasarnya itulah keistimewaan balas, dan sehingga bahawa sistem operasi dikemaskini 810 00:56:19,960 --> 00:56:25,350 malware kemudiannya boleh menggunakan kelemahan itu untuk sama sekali berkompromi peranti, 811 00:56:25,350 --> 00:56:30,200 dan apa yang kita lihat pada Android adalah untuk mendapatkan sistem operasi yang baru 812 00:56:30,200 --> 00:56:34,690 Google telah meletakkan keluar sistem operasi, dan kemudian pengilang perkakasan 813 00:56:34,690 --> 00:56:39,390 mempunyai untuk menyesuaikan, dan kemudian pembawa mempunyai untuk menyesuaikan dan menyerahkannya. 814 00:56:39,390 --> 00:56:43,070 Anda mempunyai asasnya 3 bahagian bergerak di sini, 815 00:56:43,070 --> 00:56:47,210 dan ia beralih daripada bahawa pembawa tidak peduli, 816 00:56:47,210 --> 00:56:50,400 dan pengeluar perkakasan tidak peduli, dan Google tidak menyoalsiasat mereka cukup 817 00:56:50,400 --> 00:56:54,430 untuk berbuat apa-apa, jadi pada dasarnya lebih separuh daripada peranti di luar sana 818 00:56:54,430 --> 00:57:00,590 mempunyai sistem operasi yang mempunyai keistimewaan ini maklum balas dari kelemahan di dalamnya, 819 00:57:00,590 --> 00:57:08,440 dan jadi jika anda mendapat malware pada peranti Android anda itu lebih banyak daripada masalah. 820 00:57:08,440 --> 00:57:10,350 >> Okay, terima kasih banyak. 821 00:57:10,350 --> 00:57:12,310 [Tepuk tangan] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]