1 00:00:00,000 --> 00:00:02,610 >> [سمینار] [دفاع از پشت دستگاه: برنامه موبایل امنیت] 2 00:00:02,610 --> 00:00:04,380 [کریس Wysopal] [دانشگاه هاروارد] 3 00:00:04,380 --> 00:00:07,830 [این CS50 است.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> بعد از ظهر بخیر. نام من کریس Wysopal است. 5 00:00:10,360 --> 00:00:13,360 من CTO و از بنیانگذاران Veracode هستم. 6 00:00:13,360 --> 00:00:15,880 Veracode یک شرکت امنیت نرم افزار است. 7 00:00:15,880 --> 00:00:18,230 ما تست انواع برنامه های مختلف، 8 00:00:18,230 --> 00:00:25,060 و آنچه من قصد دارم در مورد امروز صحبت از امنیت نرم افزار تلفن همراه است. 9 00:00:25,060 --> 00:00:28,630 سابقه و هدف من این است که من انجام شده است پژوهش های امنیتی 10 00:00:28,630 --> 00:00:31,970 برای یک مدت بسیار طولانی، احتمالا در مورد تا زمانی که کسی. 11 00:00:31,970 --> 00:00:35,000 من در اواسط 90s آغاز شده، 12 00:00:35,000 --> 00:00:37,370 و زمانی که خیلی جالب بود بخاطر آن بود که 13 00:00:37,370 --> 00:00:39,220 ما یک تغییر پارادایم در اواسط 90s بود. 14 00:00:39,220 --> 00:00:43,520 همه کامپیوتر همه ناگهانی تا به اینترنت قلاب شده بود، 15 00:00:43,520 --> 00:00:46,550 و پس از آن ما تا به حال از آغاز برنامه های وب، 16 00:00:46,550 --> 00:00:49,330 و این چیزی است که بر روی تعداد زیادی متمرکز شده و سپس. 17 00:00:49,330 --> 00:00:51,160 جالب است. 18 00:00:51,160 --> 00:00:53,930 در حال حاضر ما تغییر پارادایم دیگر اتفاق می افتد با محاسبات، 19 00:00:53,930 --> 00:00:58,710 که این انتقال به برنامه های کاربردی تلفن همراه است. 20 00:00:58,710 --> 00:01:03,680 >> من احساس می کنم که این نوع از زمان مشابه سپس آن را در اواخر 90s بود 21 00:01:03,680 --> 00:01:07,650 هنگامی که ما بررسی شد برنامه های کاربردی وب و پیدا کردن نقص مانند 22 00:01:07,650 --> 00:01:11,800 خطاهای مدیریت جلسه و تزریق SQL 23 00:01:11,800 --> 00:01:14,940 که واقعا وجود نداشت قبل از، و ناگهان آنها در همه جا 24 00:01:14,940 --> 00:01:19,360 در برنامه های وب، و در حال حاضر بسیاری از زمان من صرف 25 00:01:19,360 --> 00:01:27,950 به دنبال برنامه های کاربردی تلفن همراه و به دنبال چه خبر است در خارج وجود دارد در وحشی. 26 00:01:27,950 --> 00:01:32,060 برنامه های کاربردی موبایل واقعا برای رفتن به پلت فرم محاسبات غالب، 27 00:01:32,060 --> 00:01:35,060 بنابراین ما واقعا نیاز به صرف زمان زیادی اگر شما در صنعت امنیت است 28 00:01:35,060 --> 00:01:39,280 با تمرکز بر روی برنامه های کاربردی وب. 29 00:01:39,280 --> 00:01:43,420 بود 29 میلیارد برنامه های تلفن همراه دریافت شده در سال 2011 وجود دارد. 30 00:01:43,420 --> 00:01:47,920 این پیش بینی می شود 76 میلیارد برنامه 2014. 31 00:01:47,920 --> 00:01:54,040 به 686 میلیون دستگاه هایی که می خواهید در این سال به خریداری شود وجود دارد، 32 00:01:54,040 --> 00:01:57,060 تا این جایی است که مردم می خواهند به انجام 33 00:01:57,060 --> 00:01:59,600  اکثر محاسبات مشتری خود را به پیش می رود. 34 00:01:59,600 --> 00:02:04,220 >> من صحبت کردن به یک معاون رئيس جمهور در وفاداری سرمایه گذاری شد 35 00:02:04,220 --> 00:02:08,780 چند ماه پیش، و او گفت که آنها فقط دیدم ترافیک بیشتر 36 00:02:08,780 --> 00:02:12,610 انجام معاملات مالی از پایه مشتری خود را 37 00:02:12,610 --> 00:02:16,230 در نرم افزار تلفن همراه خود را از روی وب سایت خود، 38 00:02:16,230 --> 00:02:20,610 بنابراین استفاده مشترک برای وب در گذشته بوده است 39 00:02:20,610 --> 00:02:23,800 چک کردن قیمت سهام خود را، مدیریت نمونه کارها خود را، 40 00:02:23,800 --> 00:02:28,060 و ما در واقع میبینیم که در سال 2012 تبدیل بیش از 41 00:02:28,060 --> 00:02:30,960 به غالب بر روی پلت فرم های موبایل. 42 00:02:30,960 --> 00:02:34,530 قطعا اگر برای رفتن به هر گونه فعالیت های جنایی وجود دارد، 43 00:02:34,530 --> 00:02:38,900 هر گونه فعالیت های مخرب، آن را به شروع به بر روی پلت فرم تلفن همراه متمرکز شود 44 00:02:38,900 --> 00:02:44,210 در طول زمان به عنوان مردم سوئیچ را به که. 45 00:02:44,210 --> 00:02:48,320 اگر شما در پلت فرم تلفن همراه نگاه کنید، 46 00:02:48,320 --> 00:02:54,380 به در خطر پلت فرم آن را مفید به شکستن آن را به لایه های مختلف نگاه کنید، 47 00:02:54,380 --> 00:02:59,010 درست مثل وقتی که آن را در یک کامپیوتر رومیزی را انجام دهید، 48 00:02:59,010 --> 00:03:02,860 و شما در مورد لایه های مختلف، نرم افزار، سیستم عامل، فکر می کنم 49 00:03:02,860 --> 00:03:07,730 لایه شبکه، لایه سخت افزار، و البته، آسیب پذیری در تمام این لایه وجود دارد. 50 00:03:07,730 --> 00:03:10,510 >> همین اتفاق می افتد در تلفن همراه. 51 00:03:10,510 --> 00:03:14,880 اما تلفن همراه، به نظر می رسد که برخی از این لایه ها به مراتب بدتر است. 52 00:03:14,880 --> 00:03:19,840 برای نمونه، لایه شبکه در تلفن همراه مشکل تر است 53 00:03:19,840 --> 00:03:25,650 چرا که بسیاری از مردم در دفتر خود و یا در خانه 54 00:03:25,650 --> 00:03:30,780 ارتباطات به هم متصل و یا آنها را به اتصالات Wi-Fi ایمن، 55 00:03:30,780 --> 00:03:36,530 و با بسیاری از دستگاه های تلفن همراه شما به وضوح در خارج از خانه می باشد 56 00:03:36,530 --> 00:03:40,520 و یا در خارج از دفتر زیادی است، و اگر شما با استفاده از Wi-Fi وجود دارد 57 00:03:40,520 --> 00:03:42,820 شما ممکن است با استفاده از یک اتصال Wi-Fi نا امن، 58 00:03:42,820 --> 00:03:45,570 چیزی که یک اتصال Wi-Fi عمومی است، 59 00:03:45,570 --> 00:03:48,840 تا زمانی که ما در مورد برنامه های تلفن همراه فکر می کنم ما باید به حساب 60 00:03:48,840 --> 00:03:53,770 که محیط شبکه برای آن دسته از برنامه های کاربردی پر مخاطره است 61 00:03:53,770 --> 00:03:57,640 هنگامی که از Wi-Fi استفاده شده است. 62 00:03:57,640 --> 00:04:02,410 و وقتی که من به بیش از خطرات نرم افزار تلفن همراه دریافت کنید 63 00:04:02,410 --> 00:04:04,910 شما خواهید دید چرا که مهم تر است. 64 00:04:04,910 --> 00:04:09,710 خطرات در سطح سخت افزار در دستگاه های تلفن همراه وجود دارد. 65 00:04:09,710 --> 00:04:11,670 این منطقه از تحقیقات در حال انجام است. 66 00:04:11,670 --> 00:04:15,910 مردم این حملات پهنای باند و یا حملات باند تماس بگیرید 67 00:04:15,910 --> 00:04:21,870 که در آن شما در حال حمله به سیستم عامل است که گوش دادن در رادیو. 68 00:04:21,870 --> 00:04:25,430 >> این واقعا حملات ترسناک بود چرا که 69 00:04:25,430 --> 00:04:27,280 کاربر لازم نیست برای انجام هر چیزی. 70 00:04:27,280 --> 00:04:30,760 شما می توانید تعداد زیادی از دستگاه در محدوده RF آمار 71 00:04:30,760 --> 00:04:36,690 در یک بار، و آن را مانند هر زمان که این تحقیق حباب تا به نظر می رسد 72 00:04:36,690 --> 00:04:40,750 آن را به سرعت طبقه بندی می شود که در آن 73 00:04:40,750 --> 00:04:46,600 مردم از بین بردن در اطراف و می گویند، "در اینجا، در مورد آن به ما بگویید، و لطفا به صحبت کردن در مورد آن را متوقف کند." 74 00:04:46,600 --> 00:04:49,460 در برخی از تحقیقات که در منطقه باند پهن وجود دارد، 75 00:04:49,460 --> 00:04:51,980 اما به نظر می رسد سکوت بسیار ساکت باش. 76 00:04:51,980 --> 00:04:56,910 من فکر می کنم آن را بیشتر از یک نوع دولت ملت از تحقیقاتی که در آن اتفاق افتاده است. 77 00:04:56,910 --> 00:05:02,140 حوزه پژوهش فعال، هر چند، به لایه سیستم عامل است، 78 00:05:02,140 --> 00:05:08,910 و دوباره، این متفاوت است از در جهان محاسبات دسکتاپ 79 00:05:08,910 --> 00:05:14,840 چرا که در فضای تلفن همراه شما این تیم از مردم به نام jailbreakers، 80 00:05:14,840 --> 00:05:18,670 و jailbreakers مختلف از محققان آسیب پذیری به طور منظم می باشد. 81 00:05:18,670 --> 00:05:21,970 آنها در تلاش برای پیدا کردن آسیب پذیری در سیستم عامل، 82 00:05:21,970 --> 00:05:27,000 اما به این دلیل که آنها در حال تلاش برای پیدا کردن آسیب پذیری است نه 83 00:05:27,000 --> 00:05:31,810 شکستن را به ماشین شخص دیگری و سازش است. 84 00:05:31,810 --> 00:05:34,280 این برای شکستن را به کامپیوتر خود را دارند. 85 00:05:34,280 --> 00:05:38,820 >> آنها می خواهند برای شکستن به تلفن همراه خود، تغییر سیستم عامل تلفن همراه خود را 86 00:05:38,820 --> 00:05:41,050 به طوری که آنها می توانند برنامه های کاربردی به انتخاب خود اجرا 87 00:05:41,050 --> 00:05:44,510 و همه چیز را با مجوز دسترسی کامل اداری تغییر، 88 00:05:44,510 --> 00:05:49,050 و آنها نمی خواهند به فروشنده در این مورد بگویید. 89 00:05:49,050 --> 00:05:52,960 آنها یک محقق امنیتی است که یک محقق امنیتی کلاه سفید دوست ندارم 90 00:05:52,960 --> 00:05:56,600 که قرار است به انجام افشای مسئول و فروشنده در مورد آن بگویید. 91 00:05:56,600 --> 00:06:01,270 آنها می خواهند برای انجام این پژوهش، و آنها می خواهند به واقع آن را منتشر 92 00:06:01,270 --> 00:06:06,400 در بهره برداری و یا یک rootkit و یا یک کد فرار از زندان، 93 00:06:06,400 --> 00:06:10,010 و آنها می خواهند این کار را انجام استراتژیک، مانند درست بعد از 94 00:06:10,010 --> 00:06:13,570 کشتی فروشنده سیستم عامل جدید است. 95 00:06:13,570 --> 00:06:16,350 شما این روابط خصمانه دارند 96 00:06:16,350 --> 00:06:19,000 با آسیب پذیری های سیستم عامل در سطح در تلفن همراه، 97 00:06:19,000 --> 00:06:23,150 که من فکر می کنم خیلی جالب است، و یک مکان ما آن را 98 00:06:23,150 --> 00:06:29,210 آن را آن را می سازد به طوری که به خوبی منتشر بهره برداری فعال وجود دارد خارج وجود دارد 99 00:06:29,210 --> 00:06:31,750 برای آسیب پذیری در سطح هسته، 100 00:06:31,750 --> 00:06:35,040 و ما آن واقع شود نویسندگان نرم افزارهای مخرب مورد استفاده دیده می شود. 101 00:06:35,040 --> 00:06:38,450 این کمی متفاوت از جهان PC. 102 00:06:38,450 --> 00:06:42,530 و پس از آن لایه نهایی لایه، لایه کاربردی است. 103 00:06:42,530 --> 00:06:45,250 این چیزی است که من قصد دارم به بحث در مورد امروز. 104 00:06:45,250 --> 00:06:48,970 >> لایه های دیگر وجود داشته باشد، و لایه های دیگر به آن بازی، 105 00:06:48,970 --> 00:06:53,310 اما من بیشتر از رفتن به در مورد آنچه در حال انجام در لایه کاربردی بحث 106 00:06:53,310 --> 00:06:55,560 که در آن کد در حال اجرا است در گودال ماسهبازی. 107 00:06:55,560 --> 00:06:58,670 این اختیارات مدیریتی ندارد. 108 00:06:58,670 --> 00:07:02,170 این به استفاده از رابط های برنامه کاربردی از دستگاه، 109 00:07:02,170 --> 00:07:06,970 اما هنوز هم، بسیاری از فعالیت های مخرب و بسیاری از خطر می تواند در آن لایه رخ می دهد 110 00:07:06,970 --> 00:07:09,220 چرا که این لایه که در آن تمام اطلاعات است. 111 00:07:09,220 --> 00:07:12,330 نرم افزار می توانید تمام اطلاعات بر روی دستگاه دسترسی 112 00:07:12,330 --> 00:07:15,390 در صورتی که مجوز راست، 113 00:07:15,390 --> 00:07:17,540 و آنها می توانند از سنسورهای مختلف بر روی دستگاه دسترسی، 114 00:07:17,540 --> 00:07:23,950 سنسور GPS، میکروفون، دوربین، چیزی است که شما داشته باشد. 115 00:07:23,950 --> 00:07:27,380 حتی اگر ما تنها در مورد در لایه کاربردی صحبت کردن 116 00:07:27,380 --> 00:07:33,700 ما یک مقدار زیادی از خطر ابتلا وجود دارد. 117 00:07:33,700 --> 00:07:38,450 چیز دیگری که متفاوت است در مورد محیط زیست موبایل 118 00:07:38,450 --> 00:07:45,060 است که همه این بازیکنان در سیستم عامل، می شود آن را شاه توت و یا آندروید 119 00:07:45,060 --> 00:07:53,410 و یا در iOS و یا ویندوز موبایل، همه آنها را به یک مدل کسب اجازه ریز دانه، 120 00:07:53,410 --> 00:07:56,990 و این یکی از راه هایی که آنها را به سیستم عامل ساخته شده است 121 00:07:56,990 --> 00:08:01,230 این ایده که آن را به عنوان خطرناک است که فکر میکنید نیست. 122 00:08:01,230 --> 00:08:04,550 حتی اگر شما تمام اطلاعات تماس خود را در وجود دارد، تمام اطلاعات شخصی شما، 123 00:08:04,550 --> 00:08:09,080 شما باید عکس های خود را، شما باید محل خود را بر روی وجود دارد، 124 00:08:09,080 --> 00:08:14,820 شما در حال ذخیره سازی پین های بانکی خود را برای ورود به سیستم خودکار وجود دارد، آن را بی خطر به دلیل 125 00:08:14,820 --> 00:08:19,430 برنامه ها باید به مجوز خاصی در بخش های خاصی را دریافت کنید 126 00:08:19,430 --> 00:08:25,080 از اطلاعات بر روی دستگاه و کاربر باید با ارائه 127 00:08:25,080 --> 00:08:29,230 این مجوز و می گویند درست است. 128 00:08:29,230 --> 00:08:32,590 >> مشکل با آن به کاربر است که همیشه می گوید درست است. 129 00:08:32,590 --> 00:08:35,240 به عنوان یک فرد امنیتی، من می دانم که شما می توانید کاربر را بی درنگ، 130 00:08:35,240 --> 00:08:40,100 می گویند چیزی واقعا بد اتفاق خواهد افتاد، آیا شما می خواهید آن را به اتفاق می افتد؟ 131 00:08:40,100 --> 00:08:44,680 و اگر آنها در عجله هستید و یا چیزی واقعا جذاب در طرف دیگر از آن وجود دارد، 132 00:08:44,680 --> 00:08:47,760 مثل یک بازی است که نصب شود که آنها منتظرش بوده ام، 133 00:08:47,760 --> 00:08:50,860 آنها در حال رفتن به کلیک کنید درست است. 134 00:08:50,860 --> 00:08:56,630 به همین دلیل من در اسلاید من می گویند در اینجا فقط من جفتک پرانی پرندگان در خوک ها در حال حاضر، 135 00:08:56,630 --> 00:09:03,150 و شما می توانید بر روی اسلاید را در اینجا ببینید نمونه هایی از جعبه اجازه شاه توت وجود دارد. 136 00:09:03,150 --> 00:09:05,990 این گزارش می گوید "لطفا از اجازه دسترسی به برنامه شاه توت ست مسافرتی 137 00:09:05,990 --> 00:09:09,720 پس از کلیک روی دکمه زیر، "و در واقع به کاربر فقط رفتن به می گویند 138 00:09:09,720 --> 00:09:12,240 تعیین مجوز و ذخیره کنید. 139 00:09:12,240 --> 00:09:18,010 در اینجا یک اعلان آندروید که در آن نشان می دهد همه چیز است، 140 00:09:18,010 --> 00:09:20,260 و آن را در واقع چیزی است که تقریبا مانند یک هشدار به نظر می رسد قرار می دهد. 141 00:09:20,260 --> 00:09:25,090 آن را به یک نوع علامت عملکرد وجود دارد گفت: شبکه های ارتباطی، تماس تلفنی، 142 00:09:25,090 --> 00:09:28,120 اما کاربر در حال رفتن به کلیک نصب کنید، درست است؟ 143 00:09:28,120 --> 00:09:32,940 و سپس یکی از اپل کاملا بی ضرر است. 144 00:09:32,940 --> 00:09:34,300 این هیچ نوع هشدار نمی دهد. 145 00:09:34,300 --> 00:09:37,380 این فقط اپل می خواهم به استفاده از مکان فعلی خود را. 146 00:09:37,380 --> 00:09:39,670 البته شما به کلیک کنید درست است. 147 00:09:39,670 --> 00:09:42,260 >> است این مدل اجازه ریز دانه وجود دارد، 148 00:09:42,260 --> 00:09:45,890 و برنامه به یک فایل مانیفست که در آن اعلام می دارند 149 00:09:45,890 --> 00:09:49,410 مجوز آنها نیاز دارند، و آن را دریافت خواهید به کاربر نمایش داده می شود، 150 00:09:49,410 --> 00:09:53,480 و کاربر باید بگویم من این مجوز صادر کند. 151 00:09:53,480 --> 00:09:55,080 اما بیایید صادق باشیم. 152 00:09:55,080 --> 00:09:58,400 کاربران فقط رفتن به همیشه می گویند درست است. 153 00:09:58,400 --> 00:10:04,460 اجازه دهید نگاهی سریع به مجوز است که این برنامه ها برای درخواست 154 00:10:04,460 --> 00:10:06,850 و برخی از مجوز ها است که وجود دارد. 155 00:10:06,850 --> 00:10:09,950 این شرکت وابسته به قدرت قضاوت مادون کنسولی رومی در سال گذشته یک بررسی 156 00:10:09,950 --> 00:10:14,170 از 53،000 برنامه های کاربردی در بازار و حزب 3 بازار آندروید تجزیه و تحلیل، 157 00:10:14,170 --> 00:10:16,770 پس این همه آندروید است. 158 00:10:16,770 --> 00:10:19,670 و این برنامه به طور متوسط ​​3 درخواست مجوز. 159 00:10:19,670 --> 00:10:23,370 برخی از برنامه درخواست 117 مجوز، 160 00:10:23,370 --> 00:10:27,480 بنابراین بدیهی است که این بسیار خوب دانه و راه بیش از حد پیچیده برای کاربر به درک 161 00:10:27,480 --> 00:10:31,600 اگر آنها را با این برنامه است که باید این 117 مجوز معرفی شده اند. 162 00:10:31,600 --> 00:10:37,270 مثل این کاربر نهایی توافقنامه مجوز که 45 صفحات طولانی است. 163 00:10:37,270 --> 00:10:40,240 شاید به زودی آنها یک گزینه که در آن مانند شده اند 164 00:10:40,240 --> 00:10:43,100 چاپ مجوز و برای من ایمیل بفرستید. 165 00:10:43,100 --> 00:10:45,480 >> اما اگر شما در برخی از مجوز بالا جالب نگاه 166 00:10:45,480 --> 00:10:50,840 24٪ از برنامه های که آنها از 53،000 دانلود 167 00:10:50,840 --> 00:10:57,230 اطلاعات GPS درخواست از دستگاه. 168 00:10:57,230 --> 00:10:59,810 8 درصد تماس ها به عنوان خوانده شده. 169 00:10:59,810 --> 00:11:03,770 4٪ SMS فرستاده می شود، و 3 درصد SMS دریافت کرد. 170 00:11:03,770 --> 00:11:07,730 2٪ ضبط شده. 171 00:11:07,730 --> 00:11:11,210 1٪ تماسهای خروجی را پردازش می شود. 172 00:11:11,210 --> 00:11:13,140 نمی دانم. 173 00:11:13,140 --> 00:11:17,520 من فکر نمی کنم 4٪ از برنامه در فروشگاه برنامه واقعا نیاز به ارسال پیام های متنی SMS، 174 00:11:17,520 --> 00:11:21,410 بنابراین من فکر می کنم که یک اشاره که چیزی نامطلوب است که در است. 175 00:11:21,410 --> 00:11:24,350 8 درصد از برنامه ها نیاز به خواندن لیست مخاطبین شما. 176 00:11:24,350 --> 00:11:26,510 این احتمالا لازم نیست. 177 00:11:26,510 --> 00:11:30,990 یکی از چیزهای جالب دیگر در مورد مجوز است 178 00:11:30,990 --> 00:11:36,740 اگر شما در کتابخانه ها به اشتراک گذاشته پیوند به درخواست شما 179 00:11:36,740 --> 00:11:39,780 کسانی که به ارث می برند مجوز های نرم افزار، 180 00:11:39,780 --> 00:11:46,570 پس اگر برنامه شما نیاز به لیست تماس و یا نیاز به محل GPS را به تابع 181 00:11:46,570 --> 00:11:49,940 و شما در یک کتابخانه تبلیغات پیوند دارند، به عنوان مثال، 182 00:11:49,940 --> 00:11:53,170 که کتابخانه آگهی نیز قادر به دسترسی به تماس خواهد بود 183 00:11:53,170 --> 00:11:57,630 و همچنین قادر به دسترسی به موقعیت مکانی GPS باشد، 184 00:11:57,630 --> 00:12:01,990 و توسعه دهنده نرم افزار می داند که هیچ چیزی در مورد کد که در حال اجرا در کتابخانه آگهی. 185 00:12:01,990 --> 00:12:05,370 آنها فقط ارتباط است که در زیرا آنها می خواهند برنامه های خود را بصورت پول در اوردن. 186 00:12:05,370 --> 00:12:09,820 >> این است که در آن، و من در مورد چند نمونه از این با صحبت 187 00:12:09,820 --> 00:12:13,930 یک برنامه به نام پاندورا که در آن یک توسعه دهنده برنامه 188 00:12:13,930 --> 00:12:18,910 ممکن است ناخواسته نشت توان اطلاعات 189 00:12:18,910 --> 00:12:24,580 از کاربران خود را به خاطر از کتابخانه های آنها در ارتباط ایم شوید 190 00:12:24,580 --> 00:12:30,110 بررسی چشم انداز وجود دارد، به دنبال در تمام برنامه های مختلف 191 00:12:30,110 --> 00:12:34,310 که در اخبار به عنوان کاربران چیزی مخرب و یا انجام نمی خواست گزارش شده است 192 00:12:34,310 --> 00:12:39,360 و پس از بازرسی از بسیاری از برنامه های ما انجام بسیاری از تجزیه و تحلیل فایل باینری استاتیک در برنامه های تلفن همراه، 193 00:12:39,360 --> 00:12:42,010 بنابراین ما آنها را بازرسی کرده ایم و در کد نگاه خود را، 194 00:12:42,010 --> 00:12:49,640 ما با آنچه که ما در بالا ما 10 لیست از رفتارهای پر خطر در برنامه های کاربردی تماس بگیرید آمد. 195 00:12:49,640 --> 00:12:54,180 و آن را به 2 بخش، کد های مخرب شکسته، 196 00:12:54,180 --> 00:12:57,600 همه این چیزها بد است که برنامه ها ممکن است انجام این کار این است که 197 00:12:57,600 --> 00:13:06,520 به احتمال زیاد به چیزی است که یک فرد مخرب 198 00:13:06,520 --> 00:13:10,060 به طور خاص در برنامه قرار داده است، اما کمی فازی. 199 00:13:10,060 --> 00:13:13,300 این می تواند چیزی است که یک برنامه نویس فکر می کند خوب است، 200 00:13:13,300 --> 00:13:16,350 اما آن را به پایان می رسد تا که از به عنوان مخرب توسط کاربر فکر می کردم. 201 00:13:16,350 --> 00:13:19,830 >> و سپس در بخش دوم این است که آنچه ما تماس بگیرید برنامه نویسی آسیب پذیری، 202 00:13:19,830 --> 00:13:24,600 و این چیز ها که در آن توسعه اساسا اشتباه است 203 00:13:24,600 --> 00:13:27,200 یا فقط درک نمی کنند که چگونه به نوشتن برنامه ایمن، 204 00:13:27,200 --> 00:13:30,260  و که قرار دادن کاربر برنامه را در معرض خطر. 205 00:13:30,260 --> 00:13:34,060 من قصد دارم از این به در جزئیات و برخی از نمونه می دهد. 206 00:13:34,060 --> 00:13:39,620 برای مرجع، من می خواستم به قرار داده تا OWASP 10 همراه لیست. 207 00:13:39,620 --> 00:13:43,590 این 10 مسائل است که یک گروه در OWASP، 208 00:13:43,590 --> 00:13:48,900 پروژه گسترش وب برنامه امنیتی، آنها را به یک گروه کاری 209 00:13:48,900 --> 00:13:50,620 کار بر روی یک تلفن همراه فهرست 10 صفحه. 210 00:13:50,620 --> 00:13:54,600 آنها بسیار معروف بالا 10 وب سایت لیست، که در 10 صفحه 211 00:13:54,600 --> 00:13:57,180 پرخطرترین چیز شما می توانید در یک برنامه وب است. 212 00:13:57,180 --> 00:13:59,090 آنها در حال انجام همین کار برای موبایل، 213 00:13:59,090 --> 00:14:01,750 و لیست خود را کمی متفاوت از ما است. 214 00:14:01,750 --> 00:14:03,670 6 از 10 یکسان است. 215 00:14:03,670 --> 00:14:06,020 آنها 4 که متفاوت است. 216 00:14:06,020 --> 00:14:10,550 من فکر می کنم آنها باید کمی از برداشتی متفاوت از 217 00:14:10,550 --> 00:14:14,490 خطر در برنامه های تلفن همراه که در آن بسیاری از مسائل خود را 218 00:14:14,490 --> 00:14:20,490 واقعا چگونه نرم افزار برقراری ارتباط به سرور به عقب پایان 219 00:14:20,490 --> 00:14:23,100 و یا چه خبر است بر روی سرور به عقب پایان، 220 00:14:23,100 --> 00:14:29,220 برنامه نه آنقدر که رفتار مخاطره آمیز است که برنامه سرویس گیرنده فقط ساده می باشد. 221 00:14:29,220 --> 00:14:36,640 >> آنهایی که با رنگ قرمز در اینجا تفاوت بین 2 لیست می باشد. 222 00:14:36,640 --> 00:14:40,740 و برخی از تیم تحقیقات من در واقع به این پروژه کمک کرده است، 223 00:14:40,740 --> 00:14:44,570 بنابراین ما خواهید دید آنچه که در طول زمان اتفاق می افتد، اما من فکر می کنم غذای آماده در اینجا این است 224 00:14:44,570 --> 00:14:47,550 ما واقعا نمی دانند چه در لیست 10 صفحه است در برنامه های تلفن همراه به دلیل 225 00:14:47,550 --> 00:14:50,510 آنها واقعا تنها در حدود 2 یا 3 سال در حال حاضر بوده است، 226 00:14:50,510 --> 00:14:57,750 و به اندازه کافی زمان واقعا به پژوهش در سیستم های عامل وجود ندارد 227 00:14:57,750 --> 00:15:00,450 و آنچه را که آنها قادر هستند، و در آنجا تا زمان به اندازه کافی نبوده است 228 00:15:00,450 --> 00:15:06,870 برای جامعه مخرب، اگر شما خواهد شد، به زمان کافی صرف کرده اند 229 00:15:06,870 --> 00:15:12,910 تلاش برای حمله به کاربران از طریق برنامه های تلفن همراه، به طوری که من انتظار این لیست تغییر کمی. 230 00:15:12,910 --> 00:15:18,720 اما در حال حاضر، این 10 چیز بالا به نگرانی در مورد. 231 00:15:18,720 --> 00:15:24,150 شما ممکن است در سمت های تلفن همراه تعجب که در آن نشانی از مخرب های تلفن همراه کد 232 00:15:24,150 --> 00:15:28,880 چگونه آن را در رسیدن به دستگاه؟ 233 00:15:28,880 --> 00:15:35,210 کارولینای شمالی امور خارجه است یک پروژه به نام پروژه ژنوم بدافزار 234 00:15:35,210 --> 00:15:39,520 جایی که آنها در حال جمع آوری به اندازه نرم افزارهای مخرب تلفن همراه به عنوان آنها می توانند و تجزیه و تحلیل آن، 235 00:15:39,520 --> 00:15:45,270 و آنها را بردار تزریق که نرم افزارهای مخرب تلفن همراه با استفاده از شکسته ام، 236 00:15:45,270 --> 00:15:51,490 و 86٪ با استفاده از یک تکنیک به نام دادن دوباره، 237 00:15:51,490 --> 00:15:54,160 و این تنها بر روی پلت فرم آندروید 238 00:15:54,160 --> 00:15:56,720 می تواند به شما واقعا این کار را انجام دادن دوباره. 239 00:15:56,720 --> 00:16:03,100 >> دلیل است کد آندروید ساخته شده است که 240 00:16:03,100 --> 00:16:08,130 بایت کد جاوا به نام DALVIK است که به راحتی decompilable. 241 00:16:08,130 --> 00:16:12,460 چه پسر بد می تواند انجام دهد 242 00:16:12,460 --> 00:16:16,590 را یک برنامه Android، آن را به decompile، 243 00:16:16,590 --> 00:16:20,120 وارد کردن کد های مخرب خود، آن را کامپایل مجدد، 244 00:16:20,120 --> 00:16:28,070 و سپس آن را قرار داده تا در فروشگاه برنامه کلام به یک نسخه جدید از این نرم افزار، 245 00:16:28,070 --> 00:16:30,330 و یا فقط شاید تغییر نام برنامه. 246 00:16:30,330 --> 00:16:35,140 اگر آن را نوعی بازی بود، تغییر نام و کمی، 247 00:16:35,140 --> 00:16:42,860 و بنابراین این دادن دوباره این است که چگونه 86 درصد از نرم افزارهای مخرب تلفن همراه توزیع می شود. 248 00:16:42,860 --> 00:16:45,810 یکی دیگر از تکنیکی به نام به روز رسانی است که وجود دارد 249 00:16:45,810 --> 00:16:50,030 بسیار شبیه به دادن دوباره، اما در واقع شما از کد های مخرب قرار نمی شوید. 250 00:16:50,030 --> 00:16:52,870 چه می کنید؟ است شما در یک مکانیزم به روز رسانی کوچک قرار داده است. 251 00:16:52,870 --> 00:16:56,660 شما decompile، شما را در به روز رسانی قرار داده، و شما آن را کامپایل مجدد، 252 00:16:56,660 --> 00:17:02,360 و سپس هنگامی که برنامه در حال اجرا را می کشد پایین نرم افزارهای مخرب بر روی دستگاه. 253 00:17:02,360 --> 00:17:06,300 >> در واقع اکثریت کسانی که به 2 روش می باشد. 254 00:17:06,300 --> 00:17:12,710 واقعا بسیار دانلود درایو-bys و یا درایو های موبایل در تلفن همراه وجود ندارد، 255 00:17:12,710 --> 00:17:15,890 که می تواند مانند یک حمله فیشینگ باشد. 256 00:17:15,890 --> 00:17:18,200 با سلام، لطفا این وب سایت واقعا سرد، 257 00:17:18,200 --> 00:17:21,020 و یا شما نیاز به رفتن به این سایت و پر کردن این فرم 258 00:17:21,020 --> 00:17:24,420 برای حفظ تداوم انجام کاری. 259 00:17:24,420 --> 00:17:26,230 کسانی که در حملات فیشینگ. 260 00:17:26,230 --> 00:17:28,160 همان چیزی که می تواند بر روی پلت فرم تلفن همراه اتفاق می افتد جایی که آنها 261 00:17:28,160 --> 00:17:33,830 اشاره به یک برنامه تلفن همراه را دانلود کنید، می گویند: "سلام، این بانک مرکزی امریکا است." 262 00:17:33,830 --> 00:17:36,070 "ما می بینیم شما با استفاده از این برنامه." 263 00:17:36,070 --> 00:17:38,540 "شما باید این نرم افزار دیگر دانلود کنید." 264 00:17:38,540 --> 00:17:41,170 از لحاظ تئوری، که می تواند کار کند. 265 00:17:41,170 --> 00:17:48,610 شاید آن را فقط در حال به اندازه کافی مورد استفاده قرار گیرد برای تعیین اینکه آیا آن را موفق یا نه، 266 00:17:48,610 --> 00:17:51,680 اما آنها دریافتند که کمتر از 1٪ از زمان است که روش استفاده شده است. 267 00:17:51,680 --> 00:17:56,130 اکثر زمان این واقعا یک کد بسته بندی. 268 00:17:56,130 --> 00:17:58,710 >> یکی دیگر از رده به نام های مستقل وجود دارد 269 00:17:58,710 --> 00:18:01,420 که در آن کسی که فقط به ساخت یک نرم افزار با نام تجاری جدید. 270 00:18:01,420 --> 00:18:04,020 آنها ساخت برنامه ای که وانمود می شود چیزی. 271 00:18:04,020 --> 00:18:07,360 این یک دادن دوباره از چیز دیگری نیست، و است که کد های مخرب. 272 00:18:07,360 --> 00:18:11,230 که 14 درصد از زمان استفاده می شود. 273 00:18:11,230 --> 00:18:17,880 در حال حاضر من می خواهم در مورد آنچه که کد های مخرب انجام می دهند صحبت کنید؟ 274 00:18:17,880 --> 00:18:23,070 یکی از نرم افزارهای مخرب برای اولین بار در خارج وجود دارد 275 00:18:23,070 --> 00:18:25,490 شما می توانید از نرم افزارهای جاسوسی در نظر بگیرند. 276 00:18:25,490 --> 00:18:27,620 این اساسا به کاربر جاسوس. 277 00:18:27,620 --> 00:18:30,470 این جمع آوری ایمیل، پیام های SMS. 278 00:18:30,470 --> 00:18:32,340 آن را در میکروفون می شود. 279 00:18:32,340 --> 00:18:37,330 این برداشت کتاب تماس، و آن را می فرستد را به شخص دیگری. 280 00:18:37,330 --> 00:18:40,870 این نوع از نرم افزارهای جاسوسی بر روی PC وجود دارد، 281 00:18:40,870 --> 00:18:46,200 پس از آن را حس می کند مناسب برای افرادی که سعی کنید برای انجام این کار در دستگاه های تلفن همراه. 282 00:18:46,200 --> 00:18:53,230 >> یکی از اولین نمونه های این برنامه ای به نام راز SMS دو replicator بود. 283 00:18:53,230 --> 00:18:56,250 آن را در بازار اندیشه چند سال پیش بود، 284 00:18:56,250 --> 00:18:59,960 و ایده این بود که اگر شما دسترسی به تلفن اندیشه کسی را به حال 285 00:18:59,960 --> 00:19:03,450 که شما می خواستم برای جاسوسی، بنابراین شاید همسر شما 286 00:19:03,450 --> 00:19:07,600 و یا دیگر قابل توجه و می خواهید برای جاسوسی بر روی پیام های متنی خود را به شما، 287 00:19:07,600 --> 00:19:11,200 شما می توانید این برنامه را دانلود کنید و آن را نصب و پیکربندی آن 288 00:19:11,200 --> 00:19:16,540 برای ارسال یک پیام به صورت متن SMS به شما با یک کپی 289 00:19:16,540 --> 00:19:21,710 هر پیام متنی SMS آنها کردم. 290 00:19:21,710 --> 00:19:27,220 این بدیهی است که در نقض شرایط فروشگاه app از خدمات، 291 00:19:27,220 --> 00:19:32,040 و این از بازار اندیشه در 18 ساعت پس از آن که وجود دارد برداشته شد، 292 00:19:32,040 --> 00:19:36,760 بنابراین تعداد بسیار کمی از افراد در معرض خطر به دلیل این بود. 293 00:19:36,760 --> 00:19:42,510 در حال حاضر، من فکر می کنم اگر برنامه چیزی شاید کمی کمتر تحریک آمیز نامیده شد 294 00:19:42,510 --> 00:19:48,690 مثل راز SMS دو replicator آن احتمالا خیلی کار می کرد بهتر است. 295 00:19:48,690 --> 00:19:52,870 اما این نوع از آشکار بود. 296 00:19:52,870 --> 00:19:58,680 >> یکی از چیزهایی که ما می توانیم برای تعیین اینکه آیا برنامه های این رفتار است که ما نمی خواهیم 297 00:19:58,680 --> 00:20:01,410 است برای رسیدگی به کد. 298 00:20:01,410 --> 00:20:06,250 این است که در واقع واقعا آسان در اندیشه انجام این دلیل ما می توانیم برنامه decompile. 299 00:20:06,250 --> 00:20:11,050 بر روی دستگاه شما می توانید اسمبلر مانند IDA طرفدار استفاده 300 00:20:11,050 --> 00:20:17,190 به آنچه رابط های برنامه کاربردی برنامه فراخوانی و آنچه در آن در حال انجام است. 301 00:20:17,190 --> 00:20:20,680 ما خود ما تجزیه و تحلیل شخص دودویی برای کد ما نوشت 302 00:20:20,680 --> 00:20:24,940 و ما این کار را انجام، و پس چه شما می توانید انجام دهید این است شما می توانید می گویند 303 00:20:24,940 --> 00:20:30,490 آیا این دستگاه انجام هر کاری است که اساسا به اتهام جاسوسی در من و یا ردیابی به من؟ 304 00:20:30,490 --> 00:20:33,360 و من چند نمونه در اینجا در آی فون داشته باشد. 305 00:20:33,360 --> 00:20:41,440 در این مثال اول این است که چگونه برای دسترسی به UUID در تلفن. 306 00:20:41,440 --> 00:20:47,060 این است که در واقع چیزی است که اپل به تازگی برای برنامه های کاربردی جدید را ممنوع کرد، 307 00:20:47,060 --> 00:20:52,540 اما برنامه های قدیمی که شما ممکن است در حال اجرا بر روی گوشی شما هنوز هم می تواند این کار، 308 00:20:52,540 --> 00:20:56,500 و به طوری که شناسه منحصر به فرد می تواند استفاده شود به شما ردیابی 309 00:20:56,500 --> 00:21:00,440 در بسیاری از برنامه های مختلف. 310 00:21:00,440 --> 00:21:07,180 >> در اندیشه، من به عنوان مثال در اینجا از گرفتن محل دستگاه است. 311 00:21:07,180 --> 00:21:10,310 شما می توانید ببینید که اگر که تماس API است که برنامه ردیابی، 312 00:21:10,310 --> 00:21:15,000 و شما می توانید ببینید که آیا آن را گرفتن محل جریمه یا محل درشت. 313 00:21:15,000 --> 00:21:18,860 و پس از آن در پایین در اینجا، من یک مثال از اینکه چگونه در شاه توت 314 00:21:18,860 --> 00:21:25,130 یک برنامه ممکن است پیام های ایمیل در صندوق پستی خود دسترسی داشته باشید. 315 00:21:25,130 --> 00:21:27,660 این نوع از چیزهایی که می توانند بازرسی برای دیدن 316 00:21:27,660 --> 00:21:32,360 اگر نرم افزار در حال انجام آن چیز. 317 00:21:32,360 --> 00:21:38,320 دسته دوم بزرگ از رفتار های مخرب، و این احتمالا بزرگترین رده در حال حاضر، 318 00:21:38,320 --> 00:21:43,950 است شماره گیری های غیر مجاز، حق بیمه های غیر مجاز پیام های متنی SMS 319 00:21:43,950 --> 00:21:46,080 و یا پرداخت های غیر مجاز. 320 00:21:46,080 --> 00:21:48,930 یکی دیگر از چیزهایی است که منحصر به فرد در مورد تلفن 321 00:21:48,930 --> 00:21:52,700 است دستگاه را به یک حساب صورت حساب رو باز میکرد، 322 00:21:52,700 --> 00:21:55,960 و زمانی که فعالیت ها بر روی گوشی اتفاق می افتد 323 00:21:55,960 --> 00:21:58,510 می توان آن را به اتهام ایجاد کنید. 324 00:21:58,510 --> 00:22:00,700 شما می توانید همه چیز را از طریق تلفن خرید، 325 00:22:00,700 --> 00:22:04,390 و هنگامی که پیام حق بیمه متن SMS شما ارسال شما در واقع پول دادن 326 00:22:04,390 --> 00:22:11,590 به دارنده حساب از شماره تلفن در طرف دیگر. 327 00:22:11,590 --> 00:22:17,420 این مجموعه شد تا برای دریافت قیمت سهام و یا طالع خودتان و یا چیزهای دیگر، 328 00:22:17,420 --> 00:22:21,680 اما می توان آنها را تنظیم کنید تا به سفارش محصول با ارسال متن SMS. 329 00:22:21,680 --> 00:22:26,970 مردم دادن پول به صلیب سرخ با ارسال یک پیام به صورت متن. 330 00:22:26,970 --> 00:22:30,650 شما می توانید 10 دلار است که راه را به من بدهید. 331 00:22:30,650 --> 00:22:34,190 >> مهاجمان، آنها چه کرده اند این است که آنها راه اندازی 332 00:22:34,190 --> 00:22:38,750 به حساب در کشورهای خارجی، و آنها را در نرم افزارهای مخرب جاسازی 333 00:22:38,750 --> 00:22:42,840 که گوشی یک پیام متنی SMS ارسال حق بیمه، 334 00:22:42,840 --> 00:22:47,700 می گویند، چند بار در روز، و در پایان ماه به شما متوجه است که شما صرف کرده ام 335 00:22:47,700 --> 00:22:52,090 ده ها و یا شاید حتی صدها هزار دلار، و می روند با پول است. 336 00:22:52,090 --> 00:22:57,280 این هم خیلی بد است که این اولین چیزی بود که اندیشه 337 00:22:57,280 --> 00:23:00,760 بازار و یا در گوگل به جای آن بازار اندیشه در آن زمان بود، 338 00:23:00,760 --> 00:23:04,430 و آن را در حال حاضر گوگل بازی، اولین چیزی که گوگل شروع به چک کردن برای. 339 00:23:04,430 --> 00:23:08,700 هنگامی که گوگل توزیع برنامه های آندروید در فروشگاه app خود را آغاز شده 340 00:23:08,700 --> 00:23:11,350 آنها گفته اند که قرار بود به برای هر چیزی تیک بزنید. 341 00:23:11,350 --> 00:23:15,630 ما برنامه را جلو و یک بار ما اطلاع داده شده که شرایط سرویس ما را شکسته ام، 342 00:23:15,630 --> 00:23:17,520 اما ما نخواهیم برای هر چیزی تیک بزنید. 343 00:23:17,520 --> 00:23:24,350 خوب، حدود یک سال پیش آن را با این حق بیمه SMS پیام متنی تروجان رو خیلی بد 344 00:23:24,350 --> 00:23:28,030 که این اولین چیزی که آنها شروع به چک کردن است. 345 00:23:28,030 --> 00:23:31,770 اگر نرم افزار می توانید پیام های متنی SMS ارسال 346 00:23:31,770 --> 00:23:34,750 آنها بیشتر به صورت دستی مورد مداقه قرار است که برنامه. 347 00:23:34,750 --> 00:23:38,770 آنها برای رابط های برنامه کاربردی است که این را نگاه کنید، 348 00:23:38,770 --> 00:23:40,580 و در حال حاضر از آن به بعد گوگل گسترش داده است، 349 00:23:40,580 --> 00:23:46,900 اما این اولین چیزی است که آنها شروع به دنبال بود. 350 00:23:46,900 --> 00:23:50,690 >> برخی از برنامه های دیگر که برخی از پیام های متنی SMS را انجام داد، 351 00:23:50,690 --> 00:23:56,980 این اندیشه Qicsomos، من حدس می زنم آن نامیده می شود. 352 00:23:56,980 --> 00:24:02,670 بود این رویداد در حال حاضر در تلفن همراه که در آن این CarrierIQ بیرون آمد وجود دارد 353 00:24:02,670 --> 00:24:07,720 به عنوان نرم افزارهای جاسوسی بر روی دستگاه های حامل قرار داده، 354 00:24:07,720 --> 00:24:10,820 بنابراین مردم می خواستند بدانند اگر تلفن خود را در معرض این بود، 355 00:24:10,820 --> 00:24:13,890 و این یک برنامه رایگان است که مورد آزمایش قرار است که بود. 356 00:24:13,890 --> 00:24:17,520 خب، البته، آنچه که این برنامه انجام داد حق بیمه SMS پیام های متنی را ارسال 357 00:24:17,520 --> 00:24:20,090 این کار را با تست برای دیدن اگر شما با نرم افزارهای جاسوسی آلوده 358 00:24:20,090 --> 00:24:24,930 شما تروجان را بر روی دستگاه خود بارگذاری می شود. 359 00:24:24,930 --> 00:24:27,310 ما دیدیم که همان چیزی که اتفاق می افتد در آخرین سوپر باول. 360 00:24:27,310 --> 00:24:33,180 یک نسخه جعلی از بازی فوتبال دیوانه وجود دارد 361 00:24:33,180 --> 00:24:38,320 که حق بیمه SMS پیام های متنی ارسال می شود. 362 00:24:38,320 --> 00:24:45,750 این در واقع سعی در ایجاد یک شبکه ربات بیش از حد در دستگاه. 363 00:24:45,750 --> 00:24:48,090 در اینجا من چند نمونه را داشته باشد. 364 00:24:48,090 --> 00:24:52,640 اندازه کافی جالب توجه، اپل بسیار باهوش بود، 365 00:24:52,640 --> 00:24:58,470 و آنها اجازه نمی دهد برنامه های کاربردی برای ارسال پیام های متنی SMS در همه. 366 00:24:58,470 --> 00:25:00,350 بدون نرم افزار می توانید آن را انجام دهد. 367 00:25:00,350 --> 00:25:03,530 این یک راه عالی شدن از یک دسته کامل از آسیب پذیری خلاص شدن از شر است، 368 00:25:03,530 --> 00:25:09,040 اما در اندیشه شما می توانید آن را انجام دهد، و البته، در شاه توت شما می توانید آن را انجام دهد. 369 00:25:09,040 --> 00:25:13,060 جالب است که در توت همه شما نیاز به اجازه از اینترنت است 370 00:25:13,060 --> 00:25:18,370 برای ارسال یک پیام به صورت متن SMS. 371 00:25:18,370 --> 00:25:21,580 >> چیز دیگری واقعا که ما برای نگاه 372 00:25:21,580 --> 00:25:24,780 زمانی که ما به دنبال آن هستید تا ببینید که آیا چیزی مخرب است که فقط از هر نوع است 373 00:25:24,780 --> 00:25:28,100 فعالیت شبکه های غیر مجاز، مانند فعالیت های شبکه نگاه 374 00:25:28,100 --> 00:25:31,570 این برنامه قرار است به به قابلیت های آن، 375 00:25:31,570 --> 00:25:35,380 و در این فعالیت شبکه های دیگر نگاه کنید. 376 00:25:35,380 --> 00:25:43,380 شاید برنامه، به کار است، برای دریافت اطلاعات بیش از HTTP، 377 00:25:43,380 --> 00:25:47,500 اما اگر آن را به انجام کارها از طریق ایمیل و یا SMS یا بلوتوث و یا چیزی شبیه به آن 378 00:25:47,500 --> 00:25:52,890 در حال حاضر که برنامه به طور بالقوه می تواند مخرب را داشته باشد، پس این چیز دیگری که شما می توانید برای بازرسی است. 379 00:25:52,890 --> 00:26:00,430 و در این اسلاید من چند نمونه از آن داشته باشد. 380 00:26:00,430 --> 00:26:05,950 مسئله ی جالب دیگر ما با نرم افزارهای مخرب دیدم پشت در سال 2009 اتفاق افتاد، 381 00:26:05,950 --> 00:26:07,600 و آن را در راه بزرگ اتفاق افتاده است. 382 00:26:07,600 --> 00:26:11,390 من نمی دانم اگر آن اتفاق افتاد تا این حد از آن به بعد، اما آن برنامه بود 383 00:26:11,390 --> 00:26:15,140 که برنامه دیگری جعل هویت. 384 00:26:15,140 --> 00:26:21,700 یک مجموعه ای از برنامه ها وجود دارد، و آن را از حمله 09Droid نامیده شد، 385 00:26:21,700 --> 00:26:29,770 و کسی که تصمیم گرفته بود که بسیاری از کوچک، منطقه ای، بانک های متوسط ​​وجود دارد 386 00:26:29,770 --> 00:26:32,260 که برنامه های کاربردی بانکداری آنلاین ندارد، 387 00:26:32,260 --> 00:26:36,870 بنابراین آنچه که آنها انجام داد این بود که آنها در مورد 50 برنامه های کاربردی بانکداری آنلاین ساخته شده است 388 00:26:36,870 --> 00:26:39,410 که همه آنها را به نام کاربری و رمز عبور بود 389 00:26:39,410 --> 00:26:42,190 و تغییر مسیر شما را به وب سایت. 390 00:26:42,190 --> 00:26:47,470 و به طوری که آنها این همه را در گوگل بازار قرار داده است، 391 00:26:47,470 --> 00:26:51,530 در بازار اندیشه، و زمانی که کسی جستجو برای دیدن اگر بانک خود 392 00:26:51,530 --> 00:26:56,000 حال یک برنامه کاربردی که این نرم افزار جعلی را پیدا کنید، 393 00:26:56,000 --> 00:27:01,230 که اعتبار خود را جمع آوری و سپس آنها را به وب سایت خود هدایت می شوید. 394 00:27:01,230 --> 00:27:06,640 به نحوی که این در واقع تبدیل شد، برنامه وجود دارد برای چند هفته بود، 395 00:27:06,640 --> 00:27:09,050 بودند و هزاران و هزاران نفر از دریافت ها وجود دارد. 396 00:27:09,050 --> 00:27:12,910 >> راه این آمد به نور بود کسی بود که با مشکلی 397 00:27:12,910 --> 00:27:15,740 با یکی از برنامه های کاربردی، و آنها را به بانک خود را به نام، 398 00:27:15,740 --> 00:27:18,390 و آنها خط حمایت بانکی مشتری خود زنگ زد و گفت، 399 00:27:18,390 --> 00:27:21,180 "من با داشتن مشکل با نرم افزار بانکداری تلفن همراه خود را." 400 00:27:21,180 --> 00:27:23,460 "آیا می توانید به من کمک کند؟" 401 00:27:23,460 --> 00:27:26,540 و آنها گفتند: "ما یک برنامه بانکداری تلفن همراه را ندارد." 402 00:27:26,540 --> 00:27:28,120 که تحقیقات آغاز شده است. 403 00:27:28,120 --> 00:27:31,200 این بانک به نام گوگل، و پس از آن گوگل نگاه کرد و گفت، 404 00:27:31,200 --> 00:27:37,220 "وای، نویسنده نوشته است 50 برنامه های کاربردی بانک،" و همه آنها را در زمان پایین. 405 00:27:37,220 --> 00:27:43,410 اما مطمئنا این بار دیگر می تواند رخ دهد. 406 00:27:43,410 --> 00:27:51,790 این لیست تمام بانک های مختلف در اینجا وجود دارد 407 00:27:51,790 --> 00:27:55,870 که بخشی از این کلاهبرداری بود. 408 00:27:55,870 --> 00:28:02,050 نکته دیگر نرم افزار می توانید انجام دهید UI از برنامه های دیگر وجود دارد. 409 00:28:02,050 --> 00:28:06,430 در حالی که آن را در حال اجرا آن می تواند پاپ تا فیس بوک UI. 410 00:28:06,430 --> 00:28:09,540 این گزارش می گوید که شما را برای قرار دادن در نام کاربری و رمز عبور خود را ادامه 411 00:28:09,540 --> 00:28:15,090 و یا قرار داده تا هر نام کاربری و رمز عبور UI برای یک وب سایت 412 00:28:15,090 --> 00:28:18,420 که شاید کاربر با استفاده از تنها به تلاش برای فریب کاربر 413 00:28:18,420 --> 00:28:21,340 به قرار دادن اعتبار خود را وارد 414 00:28:21,340 --> 00:28:25,590 این واقعا یک موازی مستقیم از حملات فیشینگ ایمیل 415 00:28:25,590 --> 00:28:28,210 که در آن کسی به شما یک ایمیل می فرستد 416 00:28:28,210 --> 00:28:33,050 و به شما می دهد اساسا یک UI جعلی برای یک وب سایت 417 00:28:33,050 --> 00:28:37,320 که شما به اینترنت دسترسی دارند. 418 00:28:37,320 --> 00:28:41,590 >> چیز دیگری که ما برای در کد های مخرب نگاه اصلاح سیستم است. 419 00:28:41,590 --> 00:28:48,160 شما می توانید برای تمام تماس های API که نیاز به امتیاز ریشه نگاه 420 00:28:48,160 --> 00:28:50,870 برای اجرای درست. 421 00:28:50,870 --> 00:28:56,160 تغییر پراکسی وب دستگاه خواهد بود چیزی است که یک برنامه 422 00:28:56,160 --> 00:28:59,530 نباید قادر به انجام این کار. 423 00:28:59,530 --> 00:29:03,030 اما اگر نرم افزار دارای کد در آن وجود دارد برای انجام این کار 424 00:29:03,030 --> 00:29:05,960 شما می دانید که آن را احتمالا یک برنامه مخرب 425 00:29:05,960 --> 00:29:09,620 و یا بسیار بسیار به احتمال زیاد به یک برنامه مخرب، 426 00:29:09,620 --> 00:29:13,910 و تا چه اتفاقی می افتد این است که برنامه را برخی از راه های افزایش امتیاز داشته باشد. 427 00:29:13,910 --> 00:29:17,200 آن شده اند که برخی از افزایش امتیاز بهره برداری 428 00:29:17,200 --> 00:29:20,730 در این برنامه، و سپس یک بار آن را تشدید امتیازات 429 00:29:20,730 --> 00:29:23,800 آن را این تغییرات در سیستم انجام دهد. 430 00:29:23,800 --> 00:29:28,010 شما می توانید نرم افزارهای مخرب است که افزایش امتیاز پیدا 431 00:29:28,010 --> 00:29:32,550 در آن حتی بدون دانستن اینکه چگونه افزایش امتیاز 432 00:29:32,550 --> 00:29:37,960 بهره برداری قرار است رخ دهد، و این، راه آسان خوب 433 00:29:37,960 --> 00:29:41,220 برای نرم افزارهای مخرب است. 434 00:29:41,220 --> 00:29:46,030 DroidDream احتمالا قطعه معروف ترین نرم افزارهای مخرب آندروید بود. 435 00:29:46,030 --> 00:29:50,530 من فکر می کنم در مورد 250،000 کاربران بیش از چند روز تحت تاثیر قرار 436 00:29:50,530 --> 00:29:52,810 قبل از آن وجود داشت. 437 00:29:52,810 --> 00:29:56,890 آنها 50 برنامه های کاربردی ساختگی بسته بندی، 438 00:29:56,890 --> 00:30:00,370 آنها را در فروشگاه app آندروید، 439 00:30:00,370 --> 00:30:10,940 و اساسا آن را مورد استفاده کد فرار از زندان آندروید به تشدید امتیازات 440 00:30:10,940 --> 00:30:16,380 و سپس نصب فرماندهی و کنترل را روشن کنید و تمامی قربانیان 441 00:30:16,380 --> 00:30:20,690 به خالص ربات، اما شما می توانید از این تشخیص 442 00:30:20,690 --> 00:30:24,170 اگر شما اسکن شد نرم افزار و فقط به دنبال 443 00:30:24,170 --> 00:30:32,230 API خواستار است که اجازه ریشه مورد نیاز برای اجرای درست. 444 00:30:32,230 --> 00:30:40,150 >> و این یک نمونه وجود دارد در اینجا من که در حال تغییر است پروکسی، 445 00:30:40,150 --> 00:30:46,380 و این در واقع در آندروید تنها در دسترس است. 446 00:30:46,380 --> 00:30:49,070 شما می توانید ببینید من به شما به تعداد زیادی از نمونه های در آندروید 447 00:30:49,070 --> 00:30:53,990 به دلیل این است که در آن اکوسیستم نرم افزارهای مخرب فعال است 448 00:30:53,990 --> 00:30:58,690 به این دلیل که واقعا برای یک مهاجم آسان برای دریافت کد های مخرب 449 00:30:58,690 --> 00:31:01,470 به بازار اندیشه. 450 00:31:01,470 --> 00:31:06,480 این خیلی آسان نیست برای انجام این کار در فروشگاه برنامه اپل 451 00:31:06,480 --> 00:31:10,250 چرا که شرکت اپل نیاز به توسعه دهندگان برای شناسایی خود 452 00:31:10,250 --> 00:31:12,790 و ثبت نام کد. 453 00:31:12,790 --> 00:31:20,340 در واقع آنها را چک کنید که شما هستند، و اپل است که در واقع مورد نقد و برنامه های کاربردی. 454 00:31:20,340 --> 00:31:27,450 ما بسیاری از نرم افزارهای مخرب درست است که در آن دستگاه است به خطر بیافتد شدن نمی بینم. 455 00:31:27,450 --> 00:31:32,250 من در مورد برخی از نمونه های که در آن واقعا حریم خصوصی که در معرض خطر قرار گرفتن صحبت می کنید، 456 00:31:32,250 --> 00:31:38,460 و این چیزی است که واقعا اتفاق می افتد بر روی دستگاه اپل. 457 00:31:38,460 --> 00:31:44,090 چیز دیگری که به کدهای مخرب نگاه کنید، کد مخاطره آمیز در دستگاه 458 00:31:44,090 --> 00:31:50,300 منطق و یا زمان بمب است و بمب هم احتمالا 459 00:31:50,300 --> 00:31:53,370 بسیار آسان تر برای از بمب منطقی نگاه کنید. 460 00:31:53,370 --> 00:31:57,030 اما با بمب زمان، آنچه که شما می توانید انجام دهید این است شما می توانید برای نگاه 461 00:31:57,030 --> 00:32:04,760 مکان در کد که در آن زمان مورد آزمون و زمان مطلق است برای نگاه 462 00:32:04,760 --> 00:32:08,190 قبل از قابلیت های خاص در برنامه اتفاق می افتد. 463 00:32:08,190 --> 00:32:14,200 و این می تواند انجام شود برای مخفی کردن که فعالیت از کاربر، 464 00:32:14,200 --> 00:32:17,510 پس از آن اتفاق می افتد در اواخر شب. 465 00:32:17,510 --> 00:32:24,350 DroidDream تمام فعالیت های آن 11:00-08:00 به وقت محلی بود 466 00:32:24,350 --> 00:32:30,650 سعی کنید آن را انجام دهد در حالی که کاربر ممکن است با استفاده از دستگاه خود را. 467 00:32:30,650 --> 00:32:38,680 >> دلیل دیگر برای انجام این کار این است که اگر مردم با استفاده از تجزیه و تحلیل رفتاری از برنامه، 468 00:32:38,680 --> 00:32:43,430 در حال اجرا برنامه در یک گودال ماسهبازی برای دیدن آنچه که رفتار این برنامه، 469 00:32:43,430 --> 00:32:51,090 آنها می توانند منطق مبتنی بر زمان برای انجام فعالیت استفاده 470 00:32:51,090 --> 00:32:54,640 هنگامی که برنامه در میدان نیست. 471 00:32:54,640 --> 00:33:01,520 به عنوان مثال، فروشگاه app مانند اپل 472 00:33:01,520 --> 00:33:07,940 اجرا می شود برنامه است، اما آنها احتمالا هر برنامه برای اجرا نیست، می گویند، 30 روز 473 00:33:07,940 --> 00:33:10,550 قبل از تصویب آن، بنابراین شما می توانید قرار دهید 474 00:33:10,550 --> 00:33:14,120 منطق در نرم افزار خود را که گفت، خوب، تنها چیزی که بد 475 00:33:14,120 --> 00:33:20,490 پس از 30 روز است که توسط و یا پس از 30 روز پس از تاریخ انتشار این برنامه رفته، 476 00:33:20,490 --> 00:33:27,020 و است که می تواند پنهان کردن کد های مخرب از مردم بازرسی برای آن کمک کند. 477 00:33:27,020 --> 00:33:30,050 اگر شرکت های ضد ویروس در حال اجرا هستند همه چیز در گودال های مسه بازی 478 00:33:30,050 --> 00:33:36,370 و یا فروشگاه برنامه خود این می تواند کمک به 479 00:33:36,370 --> 00:33:39,260 پنهان که از آن بازرسی. 480 00:33:39,260 --> 00:33:43,020 در حال حاضر، در سمت تلنگر از آن است که از آن آسان است برای پیدا کردن و با تجزیه و تحلیل استاتیک، 481 00:33:43,020 --> 00:33:46,170 پس در واقع بررسی کد شما می توانید برای تمام مکان های نگاه 482 00:33:46,170 --> 00:33:54,010 که در آن نرم افزار تست زمان و بازرسی است که راه. 483 00:33:54,010 --> 00:33:58,850 و در اینجا من به چند مثال در این 3 سیستم عامل های مختلف دارند 484 00:33:58,850 --> 00:34:05,640 چگونه زمان می تواند با ساز برنامه بررسی می شود 485 00:34:05,640 --> 00:34:10,520 بنابراین شما می دانید چه چیزی را برای اگر شما در حال بازرسی از برنامه آماری نگاه کنید. 486 00:34:10,520 --> 00:34:14,570 >> من فقط از طریق یک دسته کامل از فعالیت های مختلف مخرب رفت 487 00:34:14,570 --> 00:34:18,969 که ما در طبیعت دیده می شود، اما آنهایی که شایع ترین هستند؟ 488 00:34:18,969 --> 00:34:23,940 این مطالعه مشابه از کارولینای شمالی پروژه دولت همراه ژنوم 489 00:34:23,940 --> 00:34:28,560 برخی از داده های منتشر شده، و اساسا وجود دارد 4 مناطق 490 00:34:28,560 --> 00:34:32,850 که آنها را دیدم که در آن بسیاری از فعالیت وجود دارد. 491 00:34:32,850 --> 00:34:35,370 37٪ از برنامه های انجام افزایش امتیاز، 492 00:34:35,370 --> 00:34:38,429 به طوری که آنها برخی از انواع کد فرار از زندان در آن وجود دارد به حال 493 00:34:38,429 --> 00:34:42,070 جایی که آنها در تلاش برای افزایش دسترسی به طوری که آنها می تواند 494 00:34:42,070 --> 00:34:48,360 انجام دستورات API در حال اجرا به عنوان سیستم عامل. 495 00:34:48,360 --> 00:34:52,520 45٪ از برنامه های خارج وجود دارد را انجام داد SMS حق بیمه، 496 00:34:52,520 --> 00:34:57,260 به طوری که درصد عظیمی که در تلاش است به طور مستقیم بصورت پول در اوردن است. 497 00:34:57,260 --> 00:35:02,640 93٪ کنترل از راه دور انجام داد، به طوری که آنها سعی در راه اندازی یک شبکه ربات، یک شبکه ربات های موبایل. 498 00:35:02,640 --> 00:35:08,990 و 45٪ اطلاعات هویتی برداشت 499 00:35:08,990 --> 00:35:16,230 مانند شماره تلفن، UUIDs، موقعیت GPS، حساب های کاربر، 500 00:35:16,230 --> 00:35:22,870 و این اضافه می کند تا بیش از 100 به دلیل اینکه اکثر تروجان تلاش می کند به انجام چند از این چیزها. 501 00:35:22,870 --> 00:35:27,070 >> من قصد دارم به تبدیل به نیمه دوم و بحث در مورد آسیب پذیری های کد. 502 00:35:27,070 --> 00:35:29,480 این نیمه دوم از فعالیت های مخاطره آمیز است. 503 00:35:29,480 --> 00:35:33,450 این جایی است که اساسا توسعه دهنده در حال خطا است. 504 00:35:33,450 --> 00:35:37,210 توسعه مشروع نوشتن یک برنامه قانونی 505 00:35:37,210 --> 00:35:41,830 در حال خطا و یا نادان از خطرات ناشی از پلت فرم تلفن همراه است. 506 00:35:41,830 --> 00:35:44,780 آنها فقط نمی دانند که چگونه برای ایجاد یک برنامه امن همراه، 507 00:35:44,780 --> 00:35:47,700 و یا گاهی اوقات توسعه دهنده در مورد قرار دادن کاربر در معرض خطر اهمیتی نمی دهند. 508 00:35:47,700 --> 00:35:50,850 گاهی اوقات بخشی از مدل کسب و کار خود را ممکن است 509 00:35:50,850 --> 00:35:54,610 برداشت اطلاعات شخصی کاربر است. 510 00:35:54,610 --> 00:35:58,090 این نوع از دسته دیگر است، و به همین دلیل برخی از این مخرب 511 00:35:58,090 --> 00:36:03,200 در مقابل شروع می شود مشروع به خونریزی بیش از به خاطر اختلاف نظرات وجود دارد 512 00:36:03,200 --> 00:36:10,440 بین آنچه را که کاربر می خواهد و آنچه را که کاربر مخاطره آمیز در نظر 513 00:36:10,440 --> 00:36:13,050 و آنچه توسعه دهنده نرم افزار مخاطره آمیز می داند. 514 00:36:13,050 --> 00:36:18,380 البته، این داده ها توسعه دهنده نرم افزار را نه در اکثر موارد. 515 00:36:18,380 --> 00:36:22,030 >> و سپس در نهایت، راه دیگری این اتفاق می افتد این است که یک توسعه دهنده ممکن است پیوند در 516 00:36:22,030 --> 00:36:28,600 یک کتابخانه مشترک است که آسیب پذیری و یا این رفتار مخاطره آمیز در آن 517 00:36:28,600 --> 00:36:32,480 بدون اطلاع آنها. 518 00:36:32,480 --> 00:36:37,060 گروه اول نشت اطلاعات حساس است، 519 00:36:37,060 --> 00:36:40,030 و این زمانی است که برنامه اطلاعات را جمع آوری 520 00:36:40,030 --> 00:36:44,980 مانند محل سکونت، اطلاعات کتاب آدرس، اطلاعات صاحب 521 00:36:44,980 --> 00:36:48,000 و می فرستد که خاموش کردن دستگاه. 522 00:36:48,000 --> 00:36:53,050 و یک بار آن را خاموش کردن دستگاه، ما نمی دانیم که چه چیزی با این اطلاعات اتفاق می افتد. 523 00:36:53,050 --> 00:36:57,170 این می تواند به صورت نا امن شده توسط توسعه دهنده نرم افزار ذخیره می شود. 524 00:36:57,170 --> 00:37:02,070 ما را دیده ام توسعه دهندگان نرم افزار دریافت به خطر بیافتد، 525 00:37:02,070 --> 00:37:05,820 و داده هایی را که آنها در حال ذخیره سازی گرفته می شود. 526 00:37:05,820 --> 00:37:10,970 این چند ماه پیش به یک توسعه دهنده را در فلوریدا اتفاق افتاد 527 00:37:10,970 --> 00:37:21,660 که در آن تعداد زیادی از آن اپل UUIDs و نام دستگاه 528 00:37:21,660 --> 00:37:25,270 به بیرون درز به خاطر کسی، من فکر می کنم آن ناشناس بود، 529 00:37:25,270 --> 00:37:29,460 ادعا به انجام این کار، شکست را به سرورهای این توسعه دهنده 530 00:37:29,460 --> 00:37:34,920 و میلیون ها نفر از اپل UUIDs به سرقت برده 531 00:37:34,920 --> 00:37:37,390 و نام کامپیوتر است. 532 00:37:37,390 --> 00:37:40,260 نه اطلاعات پر مخاطره ترین، 533 00:37:40,260 --> 00:37:46,820 اما چه می شود اگر که ذخیره سازی نام کاربر و کلمه عبور بود 534 00:37:46,820 --> 00:37:48,170 و آدرس؟ 535 00:37:48,170 --> 00:37:51,100 بسیاری از برنامه های کاربردی است که ذخیره این نوع از اطلاعات وجود دارد. 536 00:37:51,100 --> 00:37:53,230 خطر وجود دارد. 537 00:37:53,230 --> 00:37:56,620 >> چیز دیگری که می تواند رخ دهد اگر توسعه به مراقبت را ندارد 538 00:37:56,620 --> 00:38:01,370 برای ایمن سازی کانال داده ها، و یکی دیگر از آسیب پذیری بزرگ من قصد دارم به بحث در مورد این، 539 00:38:01,370 --> 00:38:05,160 که داده است که در پاک کردن ارسال می شود. 540 00:38:05,160 --> 00:38:09,040 اگر کاربر در یک شبکه Wi-Fi عمومی 541 00:38:09,040 --> 00:38:12,330 و یا کسی است که تشخیص می دهد اینترنت در جایی 542 00:38:12,330 --> 00:38:19,260 در طول مسیر که داده است که قرار گرفتن در معرض. 543 00:38:19,260 --> 00:38:23,790 یک مورد بسیار مشهور از این نشت اطلاعات با پاندورا اتفاق افتاد، 544 00:38:23,790 --> 00:38:27,250 و این چیزی است که ما در Veracode تحقیق است. 545 00:38:27,250 --> 00:38:33,200 ما شنیده بود که، من فکر می کنم آن است که یک کمیسیون تجارت فدرال وجود دارد 546 00:38:33,200 --> 00:38:35,310 تحقیق در رفتن با پاندورا. 547 00:38:35,310 --> 00:38:39,830 ما گفت: "چه خبر است وجود دارد؟ بیایید شروع به حفر را به نرم افزار پاندورا." 548 00:38:39,830 --> 00:38:46,690 و چیزی که ما تعیین برنامه پاندورا جمع آوری شد 549 00:38:46,690 --> 00:38:51,270 جنسیت شما و سن شما، 550 00:38:51,270 --> 00:38:56,660 و همچنین دسترسی به محل GPS خود را، و برنامه پاندورا 551 00:38:56,660 --> 00:39:00,200 این برای آنچه که گفت: دلایل قانونی بود انجام داد. 552 00:39:00,200 --> 00:39:05,360 موسیقی است که آنها بازی-پاندورا شد یک برنامه، پخش موسیقی است 553 00:39:05,360 --> 00:39:07,530 موسیقی را بازی می شد تنها در ایالات متحده آمریکا مجوز گرفت، 554 00:39:07,530 --> 00:39:13,020 به طوری که آنها مجبور است به پیروی از توافق نامه مجوز خود را که آنها به حال 555 00:39:13,020 --> 00:39:17,240 برای موسیقی است که کاربر در ایالات متحده بود. 556 00:39:17,240 --> 00:39:25,070 آنها همچنین می خواستند به پیروی از مشاوره والدین 557 00:39:25,070 --> 00:39:33,790 در اطراف زبان بزرگسالان در موسیقی، 558 00:39:33,790 --> 00:39:37,500 و پس از آن یک برنامه داوطلبانه است، اما آنها می خواستند تا با رعایت که 559 00:39:37,500 --> 00:39:43,010 و اشعار صریح و روشن به کودکان 13 سال و زیر ندارد. 560 00:39:43,010 --> 00:39:46,280 >> آنها دلایل منطقی برای جمع آوری این داده بود. 561 00:39:46,280 --> 00:39:49,160 برنامه آنها مجوز برای انجام این کار بود. 562 00:39:49,160 --> 00:39:52,000 کاربران فکر کردم این قانونی بود. اما چه اتفاقی افتاد؟ 563 00:39:52,000 --> 00:39:55,810 آنها در 3 یا 4 کتابخانه ها آگهی های مختلف در ارتباط است. 564 00:39:55,810 --> 00:39:59,140 حالا ناگهان تمام این کتابخانه ها آگهی 565 00:39:59,140 --> 00:40:02,970 در حال گرفتن دسترسی به این اطلاعات همان. 566 00:40:02,970 --> 00:40:05,830 کتابخانه ها آگهی، اگر شما در کد نگاه کنید در کتابخانه آگهی 567 00:40:05,830 --> 00:40:08,430 آنچه آنها انجام شده است هر کتابخانه آگهی می گوید: 568 00:40:08,430 --> 00:40:11,340 "آیا برنامه من اجازه برای گرفتن محل GPS را داشته باشد؟" 569 00:40:11,340 --> 00:40:14,890 "آه، آن چه؟ خوب، من محل GPS را بگویید." 570 00:40:14,890 --> 00:40:16,620 هر کتابخانه آگهی تک می کند که، 571 00:40:16,620 --> 00:40:19,740 و اگر نرم افزار اجازه GPS ندارد 572 00:40:19,740 --> 00:40:23,460 آن را نمی خواهد قادر به آن را دریافت کند، اما اگر آن را ندارد، آن را دریافت کنید. 573 00:40:23,460 --> 00:40:26,240 این که در آن مدل کسب و کار از کتابخانه های تبلیغ است 574 00:40:26,240 --> 00:40:31,160 به حریم خصوصی کاربر مخالف است. 575 00:40:31,160 --> 00:40:34,980 و شده است مطالعات وجود دارد وجود دارد که می گویند اگر شما می دانید سن 576 00:40:34,980 --> 00:40:38,430 از یک شخص و شما می دانید که محل آنها 577 00:40:38,430 --> 00:40:42,530 جایی که آنها در شب خواب، دلیل این که شما مختصات GPS خود 578 00:40:42,530 --> 00:40:46,030 در حالی که آنها شاید به خواب، شما دقیقا می دانند که آن شخص است 579 00:40:46,030 --> 00:40:50,230 زیرا شما می توانید تعیین که عضو آن خانواده آن شخص است. 580 00:40:50,230 --> 00:40:54,780 واقعا این شناسایی به تبلیغ 581 00:40:54,780 --> 00:40:59,530 دقیقا همان است که شما هستند، و به نظر می رسد مانند آن را مشروع بود. 582 00:40:59,530 --> 00:41:02,800 من فقط می خواهم جریان موسیقی من، و این تنها راه به آن را دریافت است. 583 00:41:02,800 --> 00:41:05,370 >> خب، ما این قرار گرفته است. 584 00:41:05,370 --> 00:41:08,030 ما این را در چند پست وبلاگ نوشت، 585 00:41:08,030 --> 00:41:13,280 و معلوم شد که کسی از مجله رولینگ استون 586 00:41:13,280 --> 00:41:18,810 خواندن یکی از پست های وبلاگ ما و وبلاگ خود را در رولینگ استون در مورد آن نوشت، 587 00:41:18,810 --> 00:41:22,120 و روز بعد پاندورا فکر آن را ایده خوبی بود 588 00:41:22,120 --> 00:41:27,600 حذف کتابخانه ها آگهی از برنامه های خود را. 589 00:41:27,600 --> 00:41:31,270 تا آنجا که من می دانم که آنها تنها آنها باید تقدیر کرد. 590 00:41:31,270 --> 00:41:35,770 من فکر می کنم آنها تنها نوع freemium از برنامه است که این انجام می شود. 591 00:41:35,770 --> 00:41:38,660 همه دیگر برنامه های freemium این همان رفتار، 592 00:41:38,660 --> 00:41:41,780 بنابراین، شما باید در مورد چه نوع از اطلاعات شما در حال دادن فکر می کنم 593 00:41:41,780 --> 00:41:48,330 این برنامه freemium زیرا تمام به تبلیغ رفتن. 594 00:41:48,330 --> 00:41:53,390 قاضی همچنین یک مطالعه در مورد کتابخانه های اشتراکی و گفت: 595 00:41:53,390 --> 00:41:57,100 "بیایید نگاهی به آنچه به اشتراک گذاشته کتابخانه کتابخانه های اشتراکی بالا نگاه کنید،" و این داده بود. 596 00:41:57,100 --> 00:41:59,420 >> آنها 53000 برنامه تجزیه و تحلیل، 597 00:41:59,420 --> 00:42:01,900 و تعداد 1 کتابخانه مشترک Admob بود. 598 00:42:01,900 --> 00:42:06,060 در واقع در 38 درصد از برنامه های خارج وجود دارد، 599 00:42:06,060 --> 00:42:08,800 تا 38٪ از برنامه های کاربردی شما با استفاده از 600 00:42:08,800 --> 00:42:11,250 به احتمال زیاد برداشت اطلاعات شخصی شما 601 00:42:11,250 --> 00:42:16,650 و ارسال آن به شبکه های آگهی. 602 00:42:16,650 --> 00:42:19,350 آپاچی و اندیشه 8٪ و 6٪ بود، 603 00:42:19,350 --> 00:42:22,960 و سپس این آنهایی که دیگر را به پایین در پایین، تبلیغات گوگل، تپش، 604 00:42:22,960 --> 00:42:26,600 اوباش شهر و هزاره ها، 605 00:42:26,600 --> 00:42:30,500 این همه شرکت ها آگهی می باشد، و پس از آن، به اندازه کافی جالب، 606 00:42:30,500 --> 00:42:33,500 4٪ در کتابخانه فیس بوک در ارتباط است 607 00:42:33,500 --> 00:42:38,870 احتمالا به انجام احراز هویت از طریق فیس بوک 608 00:42:38,870 --> 00:42:40,810 بنابراین این برنامه می تواند فیس بوک تأیید هویت. 609 00:42:40,810 --> 00:42:44,660 اما این همچنین بدان معنی است که شرکت فیس بوک کنترل کد 610 00:42:44,660 --> 00:42:49,010 که در حال اجرا در 4 درصد از برنامه های تلفن همراه آندروید خارج وجود دارد، 611 00:42:49,010 --> 00:42:53,490 و آنها دسترسی به تمام داده هایی را که که برنامه اجازه برای دریافت داشته باشد. 612 00:42:53,490 --> 00:42:57,170 فیس بوک در اصل تلاش می کند به فروش فضای تبلیغاتی. 613 00:42:57,170 --> 00:43:00,120 این مدل کسب و کار خود است. 614 00:43:00,120 --> 00:43:02,920 >> اگر شما در این اکوسیستم کامل با این مجوز نگاه 615 00:43:02,920 --> 00:43:07,740 و کتابخانه های اشتراکی شما شروع به دیدن که 616 00:43:07,740 --> 00:43:13,850 شما مقدار زیادی از خطر در یک برنامه ظاهرا مشروع است. 617 00:43:13,850 --> 00:43:19,360 از یک چیز مشابه است که با پاندورا اتفاق افتاد 618 00:43:19,360 --> 00:43:22,340 با یک برنامه به نام راه اتفاق افتاد، 619 00:43:22,340 --> 00:43:27,660 و راه فکر می کردند که مفید است، توسعه دهندگان دوستانه شد. 620 00:43:27,660 --> 00:43:32,160 آنها فقط در تلاش بودند برای شما یک تجربه کاربر را به تو میدهد، 621 00:43:32,160 --> 00:43:37,810 و معلوم شد که بدون موجب به کاربر و یا گفتن کاربر هر چیزی، 622 00:43:37,810 --> 00:43:40,400 و این در آی فون و آندروید اتفاق افتاده است، 623 00:43:40,400 --> 00:43:44,420 برنامه پاندورا در آی فون و اندیشه 624 00:43:44,420 --> 00:43:48,890 که نرم افزار راه بود کل کتاب آدرس خود را گرفتن 625 00:43:48,890 --> 00:43:52,830 و آپلود آن را به راه فقط وقتی که شما نصب شده و برنامه زد، 626 00:43:52,830 --> 00:43:55,840 و آنها شما را در مورد این نمی گن. 627 00:43:55,840 --> 00:43:58,750 آنها فکر می کردند این واقعا برای شما مفید است 628 00:43:58,750 --> 00:44:04,040 قادر به به اشتراک گذاشتن با همه مردم در کتاب آدرس خود را 629 00:44:04,040 --> 00:44:06,920 که شما با استفاده از نرم افزار راه. 630 00:44:06,920 --> 00:44:09,490 >> خب، بدیهی است که راه فکر کردم این فوق العاده است برای شرکت خود بود. 631 00:44:09,490 --> 00:44:13,510 هنوز آنقدر بزرگ است به کاربر. 632 00:44:13,510 --> 00:44:19,020 شما باید به فکر می کنم که این یک چیز یک نوجوان شاید اگر 633 00:44:19,020 --> 00:44:23,700 با استفاده از این نرم افزار و ده ها تن خود را از دوستان در وجود دارد، 634 00:44:23,700 --> 00:44:29,360 اما اگر آن را به مدیر عامل یک شرکت است که نصب راه 635 00:44:29,360 --> 00:44:33,170 و پس از آن همه کتاب آدرس تمام آنها ناگهانی است تا وجود دارد؟ 636 00:44:33,170 --> 00:44:38,310 شما در حال رفتن به دریافت بسیاری از اطلاعات تماس به طور بالقوه با ارزش 637 00:44:38,310 --> 00:44:40,920 برای بسیاری از مردم است. 638 00:44:40,920 --> 00:44:44,500 یک خبرنگار از نیویورک تایمز، شما ممکن است قادر به گرفتن شماره تلفن 639 00:44:44,500 --> 00:44:47,380 برای رئیس جمهور سابق که از دفترچه آدرس خود، 640 00:44:47,380 --> 00:44:54,780 بنابراین بدیهی است که بسیاری از اطلاعات حساس می شود با چیزی شبیه به این منتقل شده است. 641 00:44:54,780 --> 00:44:58,090 چنین فلپ های بزرگ در مورد این که راه عذرخواهی وجود دارد. 642 00:44:58,090 --> 00:45:01,610 آنها برنامه خود را تغییر و آن را حتی نهفته اپل. 643 00:45:01,610 --> 00:45:06,950 اپل گفت: "ما قصد داریم به زور فروشندگان نرم افزار بی درنگ کاربران 644 00:45:06,950 --> 00:45:12,650 اگر آنها در حال رفتن به جمع آوری تمام کتاب آدرس خود را. " 645 00:45:12,650 --> 00:45:15,360 >> مثل آنچه در اینجا اتفاق می افتد به نظر می رسد 646 00:45:15,360 --> 00:45:19,430 هنگامی که یک نقض حریم خصوصی بزرگ وجود دارد و آن را می سازد مطبوعات 647 00:45:19,430 --> 00:45:21,680 ما یک تغییر در خارج وجود دارد را ببینید. 648 00:45:21,680 --> 00:45:23,230 اما البته، چیزهای دیگر خارج وجود دارد وجود دارد. 649 00:45:23,230 --> 00:45:27,440 نرم افزار مربوط به برداشت محصول از ورودی های تقویم خود را، 650 00:45:27,440 --> 00:45:34,530 اما اپل باعث نمی شود که کاربر می شود در مورد آن را برانگیخت. 651 00:45:34,530 --> 00:45:38,030 تقویم نوشته های می تواند اطلاعات حساس را در آنها بیش از حد داشته باشد. 652 00:45:38,030 --> 00:45:40,000 کجا می خواهید برای رسم خط؟ 653 00:45:40,000 --> 00:45:43,960 این واقعا نوعی از یک مکان در حال تکامل 654 00:45:43,960 --> 00:45:47,640 جایی که واقعا هیچ استاندارد خوب وجود دارد خارج وجود دارد 655 00:45:47,640 --> 00:45:51,990 برای کاربران برای درک زمانی که اطلاعات خود را در حال رفتن به در معرض خطر است 656 00:45:51,990 --> 00:45:57,820 و هنگامی که آنها در حال رفتن به می دانم که آن را گرفته. 657 00:45:57,820 --> 00:46:03,040 ما یک نرم افزار کاربردی در Veracode به نام ADIOS، 658 00:46:03,040 --> 00:46:08,350 و اساسا آن را به شما اجازه به نقطه برنامه در دایرکتوری iTunes شما 659 00:46:08,350 --> 00:46:12,550 و در تمام برنامه های کاربردی که برداشت شد کتاب آدرس خود را کامل کنید. 660 00:46:12,550 --> 00:46:19,760 و به عنوان شما می توانید در این لیست اینجا را ببینید، پرندگان عصبانی، 661 00:46:19,760 --> 00:46:21,590 AIM، AroundMe. 662 00:46:21,590 --> 00:46:24,050 چرا پرندگان عصبانی نیاز به کتاب آدرس خود را؟ 663 00:46:24,050 --> 00:46:29,160 من نمی دانم، اما آن را به نحوی. 664 00:46:29,160 --> 00:46:32,310 >> این چیزی است که بسیاری از، بسیاری از برنامه های کاربردی انجام شده است. 665 00:46:32,310 --> 00:46:34,780 شما می توانید کد این بازرسی. 666 00:46:34,780 --> 00:46:38,660 این رابط های برنامه کاربردی به خوبی تعریف شده برای آی فون، اندیشه و شاه توت وجود دارد 667 00:46:38,660 --> 00:46:42,120 در کتاب آدرس دریافت کنید. 668 00:46:42,120 --> 00:46:48,520 شما واقعا به راحتی می توانید برای این بررسی، و این چیزی است که ما در برنامه ADIOS ما. 669 00:46:48,520 --> 00:46:52,320 رده بعدی، غیربهداشتی حساس ذخیره سازی داده ها، 670 00:46:52,320 --> 00:46:55,670 چیزی که در آن توسعه دهندگان را چیزی شبیه به یک پین یا شماره حساب است 671 00:46:55,670 --> 00:46:58,530 و یا رمز عبور و ذخیره آن در روشن بر روی دستگاه. 672 00:46:58,530 --> 00:47:02,310 حتی بدتر، آنها ممکن است آن را در منطقه بر روی گوشی ذخیره 673 00:47:02,310 --> 00:47:06,820 است که در سطح جهانی قابل دسترس، مانند کارت SD. 674 00:47:06,820 --> 00:47:11,320 شما این را بیشتر در اندیشه به دلیل آندروید اجازه می دهد تا برای یک کارت SD. 675 00:47:11,320 --> 00:47:13,200 دستگاه های آیفون نمی کنند. 676 00:47:13,200 --> 00:47:17,900 اما ما حتی شاهد این اتفاق می افتد در یک برنامه سیتی گروپ. 677 00:47:17,900 --> 00:47:25,450 نرم افزار بانکی آنلاین خود را ذخیره شماره حساب به صورت نا امن، 678 00:47:25,450 --> 00:47:28,120 فقط در روشن، بنابراین اگر شما دستگاه خود را از دست داده، 679 00:47:28,120 --> 00:47:30,670 اساسا حساب بانکی خود را به شما از دست داده است. 680 00:47:30,670 --> 00:47:36,000 به همین دلیل من شخصا بانکی در آی فون من نمی کنند. 681 00:47:36,000 --> 00:47:43,710 من فکر می کنم آن را بسیار مخاطره آمیز در حال حاضر برای انجام این نوع فعالیت. 682 00:47:43,710 --> 00:47:45,950 >> اسکایپ بود همین. 683 00:47:45,950 --> 00:47:49,870 اسکایپ، البته، مانده حساب، یک نام کاربری و رمز عبور 684 00:47:49,870 --> 00:47:51,030 که دسترسی به آن تعادل می باشد. 685 00:47:51,030 --> 00:48:00,080 آنها ذخیره سازی تمامی اطلاعات است که در روشن بر روی دستگاه تلفن همراه شده است. 686 00:48:00,080 --> 00:48:05,760 من چند نمونه از ایجاد فایل در اینجا 687 00:48:05,760 --> 00:48:10,310 که مجوز حق دارند و یا نوشتن بر روی دیسک ندارد 688 00:48:10,310 --> 00:48:17,260 و نداشتن هر گونه رمزگذاری اتفاق می افتد برای آن. 689 00:48:17,260 --> 00:48:20,190 این منطقه بعد، غیربهداشتی انتقال اطلاعات حساس، 690 00:48:20,190 --> 00:48:24,450 من به این اشاره کردم چند بار، و به دلیل عمومی و Wi-Fi 691 00:48:24,450 --> 00:48:27,770 این چیزی است که برنامه کاملا نیاز به انجام است، 692 00:48:27,770 --> 00:48:31,250 و این است که احتمالا آنچه ما می بینیم به اشتباه بیشتر. 693 00:48:31,250 --> 00:48:34,920 من می گویند، در واقع، من فکر می کنم من از داده های واقعی، 694 00:48:34,920 --> 00:48:38,120 اما نزدیک به نیمی از برنامه های کاربردی موبایل 695 00:48:38,120 --> 00:48:41,780 پیچ تا انجام SSL. 696 00:48:41,780 --> 00:48:43,910 آنها فقط از رابط های برنامه کاربردی به درستی استفاده نمی کند. 697 00:48:43,910 --> 00:48:47,970 منظور من، شما همه شما رو به انجام است که دستورالعمل ها را دنبال و استفاده از رابط های برنامه کاربردی، 698 00:48:47,970 --> 00:48:54,720 اما آنها چیزهایی مانند چک کنید که آیا یک گواهی نامعتبر در انتهای دیگر وجود دارد، 699 00:48:54,720 --> 00:49:02,120 بررسی اگر انتهای دیگر در تلاش است برای انجام یک حمله جمع و جور کردن پروتکل. 700 00:49:02,120 --> 00:49:07,200 >> توسعه دهندگان، آنها می خواهند به گزینه خود، درست است؟ 701 00:49:07,200 --> 00:49:11,910 مورد نیاز خود را برای استفاده از این به فروش می رسانند. آنها به فروش این استفاده می شود. 702 00:49:11,910 --> 00:49:14,800 نیاز است برای استفاده از این به فروش می رسانند و ایمن نیست، 703 00:49:14,800 --> 00:49:19,680 و بنابراین این دلیل است که تمام برنامه های کاربردی که با استفاده از SSL برای تامین امنیت داده ها 704 00:49:19,680 --> 00:49:23,470 آن را به عنوان در حال منتقل کردن دستگاه واقعا نیاز به بازرسی 705 00:49:23,470 --> 00:49:28,950 مطمئن شوید که به درستی انجام شده است. 706 00:49:28,950 --> 00:49:32,850 و در اینجا من به چند مثال که در آن شما می توانید یک برنامه را ببینید 707 00:49:32,850 --> 00:49:37,400 ممکن است با استفاده از به جای HTTP HTTPS. 708 00:49:37,400 --> 00:49:40,510 در برخی موارد برنامه ها برای HTTP سقوط خواهد کرد به عقب 709 00:49:40,510 --> 00:49:44,250 اگر HTTPS کار نمی کند. 710 00:49:44,250 --> 00:49:49,070 من تماس دیگر در اینجا در اندیشه جایی که آنها چک گواهی غیر فعال کرده اید، 711 00:49:49,070 --> 00:49:51,700 بنابراین یک حمله انسان در متوسط ​​می تواند رخ دهد. 712 00:49:51,700 --> 00:49:56,370 گواهی نامعتبر پذیرفته می شود. 713 00:49:56,370 --> 00:50:01,920 این ها همه مواردی که حمله در حال رفتن به قادر به دریافت در است 714 00:50:01,920 --> 00:50:07,150 همان اتصال Wi-Fi به عنوان کاربر و دسترسی به همه داده 715 00:50:07,150 --> 00:50:11,650 که در حال از طریق اینترنت ارسال می شود. 716 00:50:11,650 --> 00:50:15,970 >> و در نهایت، در آخرین رده من در اینجا رمز عبور و کلید HARDCODED است. 717 00:50:15,970 --> 00:50:21,470 ما در واقع دیدن بسیاری از توسعه دهندگان استفاده از سبک برنامه نویسی مشابه 718 00:50:21,470 --> 00:50:25,900 که آنها را زمانی که آنها ساختن برنامه های کاربردی وب سرور، 719 00:50:25,900 --> 00:50:29,700 به طوری که آنها در حال ایجاد یک برنامه جاوا سرور، و آنها hardcoding کلید. 720 00:50:29,700 --> 00:50:31,940 خوب، هنگامی که شما در حال ایجاد یک برنامه سرویس دهنده، آره، 721 00:50:31,940 --> 00:50:34,240 hardcoding کلید یک ایده خوب است. 722 00:50:34,240 --> 00:50:36,290 این را مشکل می کند را تغییر دهید. 723 00:50:36,290 --> 00:50:40,700 اما بد نیست در سمت سرور به دلیل است که به سمت سرور است؟ 724 00:50:40,700 --> 00:50:43,140 فقط مدیران. 725 00:50:43,140 --> 00:50:48,100 اما اگر شما همان کد و شما آن را ریخته را به نرم افزار تلفن همراه 726 00:50:48,100 --> 00:50:52,550 در حال حاضر هر کسی که است که نرم افزار تلفن همراه دسترسی به آن کلید HARDCODED است، 727 00:50:52,550 --> 00:50:56,380 و ما در واقع این مقدار زیادی از زمان، و من به برخی از آمار 728 00:50:56,380 --> 00:51:00,920 به اینکه چگونه اغلب ما این اتفاق می افتد. 729 00:51:00,920 --> 00:51:04,940 این در واقع در مثال کد که مستر منتشر شد 730 00:51:04,940 --> 00:51:06,850 در مورد چگونگی استفاده از خدمات خود را. 731 00:51:06,850 --> 00:51:11,860 به عنوان مثال کد نشان داد که چگونه تو هم رمز عبور را 732 00:51:11,860 --> 00:51:14,850 و آن را در یک رشته HARDCODED سمت راست وجود دارد، 733 00:51:14,850 --> 00:51:19,380 و ما می دانیم چگونه توسعه دهندگان را دوست دارم به کپی و چسباندن قطعه کد 734 00:51:19,380 --> 00:51:22,360 زمانی که آنها در حال تلاش برای انجام کاری، به طوری که شما کپی و چسباندن کد 735 00:51:22,360 --> 00:51:28,450 که آنها به عنوان مثال کد داد، و شما باید یک برنامه نا امن. 736 00:51:28,450 --> 00:51:31,490 >> و در اینجا ما به برخی از نمونه های. 737 00:51:31,490 --> 00:51:35,840 این یکی از اولین یکی از ما مقدار زیادی به جایی که آنها hardcode دیدن است 738 00:51:35,840 --> 00:51:40,510 حق داده به یک URL که فرستاده می شود. 739 00:51:40,510 --> 00:51:45,120 گاهی اوقات ما رشته رمز = رمز عبور را ببینید. 740 00:51:45,120 --> 00:51:49,060 این بسیار آسان به شناسایی، و یا رمز عبور رشته در بلک بری و آندروید. 741 00:51:49,060 --> 00:51:53,680 این در واقع بسیار آسان برای به دلیل تقریبا همیشه چک کنید 742 00:51:53,680 --> 00:51:57,030 نام توسعه دهنده متغیر است که نگه داشتن رمز عبور 743 00:51:57,030 --> 00:52:02,290 برخی تغییرات از رمز عبور. 744 00:52:02,290 --> 00:52:05,200 اشاره کردم که ما انجام تجزیه و تحلیل استاتیک در Veracode، 745 00:52:05,200 --> 00:52:11,790 بنابراین ما چند صد برنامه های کاربردی آندروید و iOS مورد تجزیه و تحلیل کرده ام. 746 00:52:11,790 --> 00:52:15,160 ما مدل کامل از آنها ساخته شده است، و ما قادر به آنها را اسکن کنید 747 00:52:15,160 --> 00:52:19,280 برای آسیب پذیری های مختلف، به ویژه آسیب پذیری های من صحبت کردن در مورد، 748 00:52:19,280 --> 00:52:21,050 و من به برخی از داده ها در اینجا. 749 00:52:21,050 --> 00:52:24,320 68.5٪ از برنامه های آندروییدی ما نگاه 750 00:52:24,320 --> 00:52:28,590 کد رمزنگاری شکسته بود، 751 00:52:28,590 --> 00:52:33,240 که برای ما، ما نمی توانیم تشخیص اگر شما روال رمز خود را ساخته شده است، 752 00:52:33,240 --> 00:52:38,980 نیست که که ایده خوبی است، اما این است که در واقع با استفاده از رابط های برنامه کاربردی منتشر شده 753 00:52:38,980 --> 00:52:42,530 که بر روی پلت فرم هستند، اما انجام آنها را به گونه ای 754 00:52:42,530 --> 00:52:46,680 که عضو سازمانهای سری ومخفی می شود آسیب پذیر، 68.5. 755 00:52:46,680 --> 00:52:49,870 و این است که برای افرادی که به ما ارسال برنامه های کاربردی خود را در واقع به دلیل 756 00:52:49,870 --> 00:52:53,730 آنها فکر می کنند آن است که یک ایده خوب برای انجام تست های امنیتی است. 757 00:52:53,730 --> 00:52:56,960 این در حال حاضر مردم است که احتمالا فکر کردن و ایمن، 758 00:52:56,960 --> 00:52:59,540 پس از آن احتمالا حتی بدتر است. 759 00:52:59,540 --> 00:53:02,690 >> من در مورد خط کنترل تزریق خوراک صحبت کنید. 760 00:53:02,690 --> 00:53:07,640 این چیزی است که ما برای بررسی است، اما این که مخاطره آمیز نیست مسئله. 761 00:53:07,640 --> 00:53:15,390 نشت اطلاعات، این است که در آن داده های حساس در حال ارسال است خاموش کردن دستگاه. 762 00:53:15,390 --> 00:53:19,270 ما دریافتیم که در 40٪ از برنامه های کاربردی. 763 00:53:19,270 --> 00:53:23,540 زمان و دولت، هستند کسانی که نژاد مسائل مربوط به نوع بیماری، معمولا خیلی سخت به بهره برداری، 764 00:53:23,540 --> 00:53:26,170 بنابراین من در مورد آن صحبت نمی کند، اما ما در آن نگاه کرد. 765 00:53:26,170 --> 00:53:28,750 23٪ مسائل مربوط به تزریق SQL به حال. 766 00:53:28,750 --> 00:53:32,020 بسیاری از مردم نمی دانند که بسیاری از برنامه های کاربردی 767 00:53:32,020 --> 00:53:35,880 استفاده از یک پایگاه داده کوچک SQL کمی در پایان دادن به عقب خود را برای ذخیره داده ها. 768 00:53:35,880 --> 00:53:40,430 خوب، اگر داده هایی را که شما در حال گرفتن بر روی شبکه 769 00:53:40,430 --> 00:53:43,800 دارای رشته های حمله تزریق SQL در آن 770 00:53:43,800 --> 00:53:45,970 کسی می تواند دستگاه را از طریق که سازش، 771 00:53:45,970 --> 00:53:49,800 و بنابراین من فکر می کنم ما پیدا کردن حدود 40 درصد از برنامه های کاربردی وب این مشکل، 772 00:53:49,800 --> 00:53:52,840 که یک مشکل اپیدمی بزرگ است. 773 00:53:52,840 --> 00:53:55,740 ما آن را پیدا کنید 23٪ از زمان در برنامه های تلفن همراه 774 00:53:55,740 --> 00:54:02,030 و این احتمالا به دلیل بسیاری از برنامه های کاربردی وب با استفاده از SQL از تلفن همراه. 775 00:54:02,030 --> 00:54:05,580 >> و بعد ما هنوز هم برخی از برنامه نویسی متقاطع سایت، مسائل مجوز، نگاه کنید به 776 00:54:05,580 --> 00:54:09,400 و پس از آن مدیریت اعتبارنامه، که در آن رمز عبور HARDCODED خود را به شما داشته باشد. 777 00:54:09,400 --> 00:54:14,540 در 5٪ از برنامه های کاربردی می بینیم که. 778 00:54:14,540 --> 00:54:17,970 و پس از آن ما باید برخی از داده ها در IOS. 779 00:54:17,970 --> 00:54:20,180 81٪ مسائل مربوط به رفع خطا بود. 780 00:54:20,180 --> 00:54:23,130 این بیشتر از یک مشکل کیفیت فعال است، 781 00:54:23,130 --> 00:54:28,010 اما 67٪ مسائل رمزنگاری داشتند، به طوری که کاملا به عنوان بد نیست به عنوان اندیشه. 782 00:54:28,010 --> 00:54:32,440 شاید رابط های برنامه کاربردی می باشد یک کمی آسان تر، کدهای مثال کمی بهتر در IOS. 783 00:54:32,440 --> 00:54:35,420 اما هنوز درصد بسیار بالا است. 784 00:54:35,420 --> 00:54:39,040 ما 54٪ با نشت اطلاعات به حال، 785 00:54:39,040 --> 00:54:42,080 حدود 30٪ با خطاهای مدیریت بافر شده است. 786 00:54:42,080 --> 00:54:45,930 این مکان که در آن وجود دارد به طور بالقوه می تواند یک مسئله فساد حافظه است. 787 00:54:45,930 --> 00:54:50,350 به نظر می رسد که این عنوان خیلی از یک مشکل برای بهره برداری نمی 788 00:54:50,350 --> 00:54:56,450 در iOS چرا که تمام کد را به امضا شود، 789 00:54:56,450 --> 00:55:02,210 پس از آن برای حمله به اجرای کد های دلخواه بر روی دستگاه های سخت است. 790 00:55:02,210 --> 00:55:07,880 کیفیت کد، پیمایش دایرکتوری، اما پس از آن مدیریت اعتبار در اینجا در 14.6٪، 791 00:55:07,880 --> 00:55:09,250 تا بدتر از در آندروید. 792 00:55:09,250 --> 00:55:13,240 ما از مردم کلمه عبور زدن صحیح نیست. 793 00:55:13,240 --> 00:55:15,790 و پس از آن خطاهای عددی و سرریز بافر، 794 00:55:15,790 --> 00:55:22,680 کسانی که بیشتر برای رفتن به مسائل مربوط به کیفیت کد در IOS. 795 00:55:22,680 --> 00:55:26,110 >> که آن را برای سخنرانی من بود. من نمی دانم اگر ما از زمان یا نه. 796 00:55:26,110 --> 00:55:29,540 من نمی دانم اگر هر گونه سوال وجود دارد. 797 00:55:29,540 --> 00:55:33,220 [پسر] یک سوال در اطراف قطعه قطعه شدن و بازار آندروید. 798 00:55:33,220 --> 00:55:36,240 اپل حداقل دارای وصله. 799 00:55:36,240 --> 00:55:40,780 آنها این کار یک کار خوب از گرفتن آن در خارج وجود دارد در حالی که کمتر در فضای اندیشه. 800 00:55:40,780 --> 00:55:44,280 شما تقریبا نیاز به فرار از زندان تلفن خود را به اقامت فعلی 801 00:55:44,280 --> 00:55:46,660 با انتشار فعلی از اندیشه. 802 00:55:46,660 --> 00:55:50,960 آره، که یک مشکل بزرگ و بنابراین اگر شما در مورد فکر می کنم 803 00:55:50,960 --> 00:55:52,280 [مرد] چرا شما آن را تکرار؟ 804 00:55:52,280 --> 00:55:55,610 >> اوه، درست است، پس این سوال که چه چیزی در مورد تکه تکه شدن بود 805 00:55:55,610 --> 00:56:00,410 سیستم عامل بر روی پلت فرم آندروید؟ 806 00:56:00,410 --> 00:56:05,890 چگونه است که ریسک از این دستگاه تاثیر می گذارد؟ 807 00:56:05,890 --> 00:56:09,700 و این در واقع یک مشکل بزرگ است، زیرا چه اتفاقی می افتد است 808 00:56:09,700 --> 00:56:15,110 دستگاه های قدیمی تر، زمانی که کسی می آید تا با فرار از زندان برای آن دستگاه، 809 00:56:15,110 --> 00:56:19,960 در اصل که افزایش امتیاز، و تا زمانی که سیستم عامل به روز شده است 810 00:56:19,960 --> 00:56:25,350 هر گونه تروجان پس از آن می توانید استفاده کنید که آسیب پذیری را کاملا سازش دستگاه، 811 00:56:25,350 --> 00:56:30,200 و آنچه ما در حال دیدن بر روی آندروید است به منظور رسیدن به یک سیستم عامل جدید 812 00:56:30,200 --> 00:56:34,690 گوگل برای قرار دادن سیستم عامل، و سپس به تولید کننده سخت افزار 813 00:56:34,690 --> 00:56:39,390 است آن را سفارشی، و سپس حامل آن را سفارشی و ارائه آن را. 814 00:56:39,390 --> 00:56:43,070 شما اساسا 3 قسمت متحرک در اینجا، 815 00:56:43,070 --> 00:56:47,210 و آن را تبدیل کرد که حامل اهمیتی نمی دهند، 816 00:56:47,210 --> 00:56:50,400 و تولید کنندگان سخت افزار مهم نیست، و گوگل آنها را تلنگر کافی نیست 817 00:56:50,400 --> 00:56:54,430 به انجام هر کاری، به طوری که در اصل بیش از نیمی از دستگاه های خارج وجود دارد 818 00:56:54,430 --> 00:57:00,590 سیستم های عامل است که این آسیب پذیری افزایش امتیاز در آنها، 819 00:57:00,590 --> 00:57:08,440 و به همین ترتیب اگر شما نرم افزارهای مخرب بر روی دستگاه آندروید خود آن را به مراتب بیشتر از یک مشکل است. 820 00:57:08,440 --> 00:57:10,350 >> خوب، بسیار از شما سپاسگزارم. 821 00:57:10,350 --> 00:57:12,310 [تشویق حضار] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]