1 00:00:00,000 --> 00:00:02,610 >> [สัมมนา] [ข้างหลังอุปกรณ์: การประยุกต์ Mobile Security] 2 00:00:02,610 --> 00:00:04,380 [คริ Wysopal] [มหาวิทยาลัยฮาร์วาร์] 3 00:00:04,380 --> 00:00:07,830 [นี้เป็น CS50.] [CS50.TV] 4 00:00:07,830 --> 00:00:10,360 >> ช่วงบ่ายดี ชื่อของฉันคือคริส Wysopal 5 00:00:10,360 --> 00:00:13,360 ฉัน CTO และผู้ร่วมก่อตั้งของ Veracode 6 00:00:13,360 --> 00:00:15,880 Veracode เป็น บริษัท รักษาความปลอดภัยการใช้งาน 7 00:00:15,880 --> 00:00:18,230 เราจะทดสอบทุกชนิดของการใช้งานที่แตกต่างกัน 8 00:00:18,230 --> 00:00:25,060 และสิ่งที่ฉันจะพูดคุยเกี่ยวกับการรักษาความปลอดภัยในวันนี้คือโปรแกรมมือถือ 9 00:00:25,060 --> 00:00:28,630 พื้นหลังของฉันเป็นที่ฉันได้รับการทำวิจัยการรักษาความปลอดภัย 10 00:00:28,630 --> 00:00:31,970 เป็นเวลานานมากอาจจะเกี่ยวกับตราบใดที่ทุกคน 11 00:00:31,970 --> 00:00:35,000 ฉันเริ่มต้นในช่วงกลาง 90s, 12 00:00:35,000 --> 00:00:37,370 และมันเป็นช่วงเวลาที่น่าสนใจสวยเพราะ 13 00:00:37,370 --> 00:00:39,220 เรามีการเปลี่ยนแปลงกระบวนทัศน์ในช่วงกลาง 90s 14 00:00:39,220 --> 00:00:43,520 ทั้งหมดของเครื่องคอมพิวเตอร์ของทุกคนอย่างฉับพลันได้รับการติดยาเสพติดขึ้นกับอินเทอร์เน็ต 15 00:00:43,520 --> 00:00:46,550 แล้วเรามีจุดเริ่มต้นของการใช้งานเว็บ 16 00:00:46,550 --> 00:00:49,330 และนั่นคือสิ่งที่ฉันมุ่งเน้นไปที่จำนวนมากแล้ว 17 00:00:49,330 --> 00:00:51,160 มันน่าสนใจที่ 18 00:00:51,160 --> 00:00:53,930 ตอนนี้เรามีอีกหนึ่งการเปลี่ยนแปลงกระบวนทัศน์ที่เกิดขึ้นกับคอมพิวเตอร์ 19 00:00:53,930 --> 00:00:58,710 ซึ่งเป็นการเปลี่ยนไปใช้งานโทรศัพท์มือถือ 20 00:00:58,710 --> 00:01:03,680 >> ฉันรู้สึกว่ามันเป็นชนิดของเวลาที่คล้ายกันก็คือในช่วงปลายยุค 90 21 00:01:03,680 --> 00:01:07,650 เมื่อเราได้ตรวจสอบการใช้งานเว็บและหาข้อบกพร่องเช่น 22 00:01:07,650 --> 00:01:11,800 ข้อผิดพลาดในการจัดการเซสชั่นและการฉีด 23 00:01:11,800 --> 00:01:14,940 ซึ่งจริงๆไม่ได้มีอยู่ก่อนและทั้งหมดในทันทีที่พวกเขาได้ทุกที่ 24 00:01:14,940 --> 00:01:19,360 ในการใช้งานเว็บและตอนนี้จำนวนมากของเวลาที่ฉันใช้จ่าย 25 00:01:19,360 --> 00:01:27,950 ที่กำลังมองหาโปรแกรมมือถือและมองไปที่สิ่งที่เกิดขึ้นออกมีในป่า 26 00:01:27,950 --> 00:01:32,060 การใช้งานมือถือที่จริงจะเป็นแพลตฟอร์มคอมพิวเตอร์โดดเด่น 27 00:01:32,060 --> 00:01:35,060 ดังนั้นเราจึงจำเป็นต้องใช้เวลามากถ้าคุณอยู่ในอุตสาหกรรมการรักษาความปลอดภัย 28 00:01:35,060 --> 00:01:39,280 โดยมุ่งเน้นที่การใช้งานเว็บ 29 00:01:39,280 --> 00:01:43,420 มี 2​​9000000000 ปพลิเคชันมือถือดาวน์โหลดในปี 2011 เป็น 30 00:01:43,420 --> 00:01:47,920 ก็คาดว่าจะเป็นแอพพลิเค 76000000000 2014 31 00:01:47,920 --> 00:01:54,040 686 ล้านอุปกรณ์ที่จะไปหาซื้อได้ในปีนี้เป็น, 32 00:01:54,040 --> 00:01:57,060 ดังนั้นนี้เป็นที่ที่คนจะต้องทำ 33 00:01:57,060 --> 00:01:59,600  ส่วนใหญ่ของคอมพิวเตอร์ลูกค้าของพวกเขาก้าวไปข้างหน้า 34 00:01:59,600 --> 00:02:04,220 >> ผมพูดคุยกับรองประธานที่จงรักภักดีลงทุน 35 00:02:04,220 --> 00:02:08,780 สองสามเดือนที่ผ่านมาและเขากล่าวว่าพวกเขาเพียงแค่เห็นการจราจรมากขึ้น 36 00:02:08,780 --> 00:02:12,610 การทำธุรกรรมทางการเงินจากฐานลูกค้าของพวกเขา 37 00:02:12,610 --> 00:02:16,230 เกี่ยวกับการใช้โทรศัพท์มือถือของพวกเขากว่าบนเว็บไซต์ของพวกเขา 38 00:02:16,230 --> 00:02:20,610 ดังนั้นการใช้โดยทั่วไปสำหรับเว็บในอดีตที่ผ่านมาได้รับ 39 00:02:20,610 --> 00:02:23,800 การตรวจสอบราคาหุ้นของการจัดการผลงานของคุณ 40 00:02:23,800 --> 00:02:28,060 และเราเห็นจริงว่าในปี 2012 สวิทช์กว่า 41 00:02:28,060 --> 00:02:30,960 เป็นที่โดดเด่นมากขึ้นในแพลตฟอร์มโทรศัพท์มือถือ 42 00:02:30,960 --> 00:02:34,530 แน่นอนถ้ามีจะเป็นกิจกรรมทางอาญาใด ๆ 43 00:02:34,530 --> 00:02:38,900 กิจกรรมที่เป็นอันตรายใด ๆ ก็จะเริ่มต้นที่จะมุ่งเน้นไปที่แพลตฟอร์มโทรศัพท์มือถือ 44 00:02:38,900 --> 00:02:44,210 เมื่อเวลาผ่านไปเป็นคนเปลี่ยนไปที่ 45 00:02:44,210 --> 00:02:48,320 ถ้าคุณดูที่แพลตฟอร์มโทรศัพท์มือถือที่ 46 00:02:48,320 --> 00:02:54,380 มองไปที่ความเสี่ยงของแพลตฟอร์มก็มีประโยชน์ที่จะทำลายมันลงไปในชั้นที่แตกต่างกัน 47 00:02:54,380 --> 00:02:59,010 เช่นเดียวกับที่คุณจะทำในคอมพิวเตอร์เดสก์ทอป 48 00:02:59,010 --> 00:03:02,860 และคุณคิดว่าเกี่ยวกับชั้นที่แตกต่างกันซอฟแวร์ระบบปฏิบัติการ 49 00:03:02,860 --> 00:03:07,730 เลเยอร์เครือข่ายชั้นฮาร์ดแวร์และแน่นอนว่ายังมีช่องโหว่ในชั้นทุกคน 50 00:03:07,730 --> 00:03:10,510 >> สิ่งเดียวกันที่เกิดขึ้นบนมือถือ 51 00:03:10,510 --> 00:03:14,880 แต่มือถือก็ดูเหมือนว่าบางส่วนของชั้นเหล่านี้จะแย่ลง 52 00:03:14,880 --> 00:03:19,840 สำหรับหนึ่งเลเยอร์เครือข่ายเป็นปัญหาเพิ่มเติมเกี่ยวกับมือถือ 53 00:03:19,840 --> 00:03:25,650 เพราะคนจำนวนมากที่มีอยู่ในสำนักงานของพวกเขาหรือที่บ้าน 54 00:03:25,650 --> 00:03:30,780 การเชื่อมต่อแบบมีสายหรือพวกเขามีความปลอดภัยการเชื่อมต่อ Wi-Fi 55 00:03:30,780 --> 00:03:36,530 และมีจำนวนมากของโทรศัพท์มือถือที่คุณกำลังเห็นได้ชัดนอกบ้าน 56 00:03:36,530 --> 00:03:40,520 หรือนอกสำนักงานจำนวนมากและถ้าคุณกำลังใช้ Wi-Fi ที่มี 57 00:03:40,520 --> 00:03:42,820 คุณอาจจะใช้การเชื่อมต่อ Wi-Fi ไม่ปลอดภัย 58 00:03:42,820 --> 00:03:45,570 สิ่งที่เชื่อมต่อ Wi-Fi สาธารณะ 59 00:03:45,570 --> 00:03:48,840 ดังนั้นเมื่อเราคิดเกี่ยวกับการปพลิเคชันมือถือที่เราจะต้องคำนึงถึง 60 00:03:48,840 --> 00:03:53,770 ว่าสภาพแวดล้อมเครือข่ายที่มีความเสี่ยงสำหรับการใช้งานเหล่านั้น 61 00:03:53,770 --> 00:03:57,640 เมื่อ Wi-Fi จะถูกใช้ 62 00:03:57,640 --> 00:04:02,410 และเมื่อฉันได้รับเป็นมากขึ้นของความเสี่ยงที่ใช้โทรศัพท์มือถือ 63 00:04:02,410 --> 00:04:04,910 คุณจะเห็นว่าทำไมมันเป็นสิ่งสำคัญมากขึ้น 64 00:04:04,910 --> 00:04:09,710 มีความเสี่ยงในระดับฮาร์ดแวร์บนโทรศัพท์มือถือเป็น 65 00:04:09,710 --> 00:04:11,670 ซึ่งเป็นพื้นที่ของการวิจัยอย่างต่อเนื่อง 66 00:04:11,670 --> 00:04:15,910 ผู้คนเรียกการโจมตีความเร็วสูงเหล่านี้หรือการโจมตี baseband 67 00:04:15,910 --> 00:04:21,870 ที่คุณกำลังโจมตีเฟิร์มแวที่ฟังวิทยุ 68 00:04:21,870 --> 00:04:25,430 >> เหล่านี้จริงๆการโจมตีที่น่ากลัวเพราะ 69 00:04:25,430 --> 00:04:27,280 ผู้ใช้ไม่ต้องทำอะไร 70 00:04:27,280 --> 00:04:30,760 คุณสามารถกดจำนวนมากของอุปกรณ์ที่อยู่ในช่วงคลื่นความถี่วิทยุ 71 00:04:30,760 --> 00:04:36,690 ในครั้งเดียวและดูเหมือนว่างานวิจัยนี้เมื่อใดก็ตามที่ฟองขึ้น 72 00:04:36,690 --> 00:04:40,750 มันได้อย่างรวดเร็วได้รับการจัดที่ 73 00:04:40,750 --> 00:04:46,600 คนในโฉบไปรอบ ๆ และพูดว่า "ที่นี่บอกเราเกี่ยวกับที่และโปรดหยุดพูดเกี่ยวกับเรื่องนี้." 74 00:04:46,600 --> 00:04:49,460 มีงานวิจัยบางอย่างที่เกิดขึ้นในพื้นที่เป็นบรอดแบนด์, 75 00:04:49,460 --> 00:04:51,980 แต่ดูเหมือนว่าจะเงียบมากเงียบ 76 00:04:51,980 --> 00:04:56,910 ฉันคิดว่ามันมากขึ้นของรัฐชาติประเภทของการวิจัยที่เกิดขึ้น 77 00:04:56,910 --> 00:05:02,140 พื้นที่ของการวิจัยที่ใช้งาน แต่เป็นชั้นของระบบปฏิบัติการ 78 00:05:02,140 --> 00:05:08,910 และอีกครั้งนี้จะแตกต่างกว่าในโลกคอมพิวเตอร์เดสก์ทอป 79 00:05:08,910 --> 00:05:14,840 เพราะในพื้นที่มือถือที่คุณมีทีมงานเหล่านี้ของคนที่เรียกว่า jailbreakers, 80 00:05:14,840 --> 00:05:18,670 และ jailbreakers จะแตกต่างจากนักวิจัยความเสี่ยงปกติ 81 00:05:18,670 --> 00:05:21,970 พวกเขากำลังพยายามที่จะหาช่องโหว่ในระบบปฏิบัติการ 82 00:05:21,970 --> 00:05:27,000 แต่เหตุผลที่พวกเขากำลังพยายามที่จะหาช่องโหว่ไม่ได้ 83 00:05:27,000 --> 00:05:31,810 ทำลายลงในเครื่องอื่นของใครบางคนและประนีประนอมมัน 84 00:05:31,810 --> 00:05:34,280 มันจะทำลายลงในเครื่องคอมพิวเตอร์ของพวกเขาเอง 85 00:05:34,280 --> 00:05:38,820 >> พวกเขาต้องการที่จะบุกเข้าไปในมือถือของตัวเองปรับเปลี่ยนระบบปฏิบัติการมือถือของตัวเอง 86 00:05:38,820 --> 00:05:41,050 เพื่อให้พวกเขาสามารถเรียกใช้โปรแกรมของทางเลือกของพวกเขา 87 00:05:41,050 --> 00:05:44,510 และเปลี่ยนสิ่งที่มีสิทธิ์ในการจัดการเต็มรูปแบบ 88 00:05:44,510 --> 00:05:49,050 และพวกเขาไม่ต้องการที่จะบอกผู้ขายเกี่ยวกับเรื่องนี้ 89 00:05:49,050 --> 00:05:52,960 พวกเขาจะไม่ชอบนักวิจัยด้านความปลอดภัยซึ่งเป็นนักวิจัยด้านความปลอดภัยหมวกสีขาว 90 00:05:52,960 --> 00:05:56,600 ซึ่งจะทำหน้าที่ในการเปิดเผยข้อมูลและบอกผู้ขายเกี่ยวกับเรื่องนี้ 91 00:05:56,600 --> 00:06:01,270 พวกเขาต้องการที่จะทำวิจัยนี้และพวกเขาต้องการที่จะเผยแพร่จริง 92 00:06:01,270 --> 00:06:06,400 ในการใช้ประโยชน์หรือ rootkit หรือรหัสแหกคุก, 93 00:06:06,400 --> 00:06:10,010 และพวกเขาต้องการที่จะทำกลยุทธ์เช่นขวาหลังจาก 94 00:06:10,010 --> 00:06:13,570 เรือผู้ขายระบบปฏิบัติการใหม่ 95 00:06:13,570 --> 00:06:16,350 คุณมีความสัมพันธ์ที่ขัดแย้งนี้ 96 00:06:16,350 --> 00:06:19,000 ที่มีช่องโหว่ของระบบปฏิบัติการระดับบนมือถือ 97 00:06:19,000 --> 00:06:23,150 ซึ่งผมคิดว่าเป็นที่น่าสนใจมากและสถานที่แห่งหนึ่งที่เราเห็นมัน 98 00:06:23,150 --> 00:06:29,210 มันทำให้มันเพื่อให้มีที่ดีรหัสเผยแพร่ใช้ประโยชน์ออกมี 99 00:06:29,210 --> 00:06:31,750 สำหรับช่องโหว่เคอร์เนลระดับ 100 00:06:31,750 --> 00:06:35,040 และเราได้เห็นผู้ที่นำมาใช้จริงโดยนักเขียนมัลแวร์ 101 00:06:35,040 --> 00:06:38,450 มันเป็นความแตกต่างกันเล็กน้อยกว่าที่เครื่องคอมพิวเตอร์ของโลก 102 00:06:38,450 --> 00:06:42,530 แล้วชั้นสุดท้ายคือชั้นบนชั้นการประยุกต์ใช้ 103 00:06:42,530 --> 00:06:45,250 นั่นคือสิ่งที่ฉันจะพูดคุยเกี่ยวกับวันนี้ 104 00:06:45,250 --> 00:06:48,970 >> ชั้นอื่น ๆ อยู่และชั้นอื่น ๆ เล่นในนั้น 105 00:06:48,970 --> 00:06:53,310 แต่ส่วนใหญ่ผมจะไปพูดคุยเกี่ยวกับสิ่งที่เกิดขึ้นที่ชั้นสมัคร 106 00:06:53,310 --> 00:06:55,560 ที่รหัสกำลังทำงานใน sandbox 107 00:06:55,560 --> 00:06:58,670 แต่ไม่ได้มีสิทธิ์ระดับผู้ดูแล 108 00:06:58,670 --> 00:07:02,170 แต่ก็มีการใช้ APIs ของอุปกรณ์ 109 00:07:02,170 --> 00:07:06,970 แต่ยังคงจำนวนมากที่มีกิจกรรมที่เป็นอันตรายและความเสี่ยงมากที่สามารถเกิดขึ้นที่ชั้นที่ 110 00:07:06,970 --> 00:07:09,220 เพราะนั่นคือชั้นที่ข้อมูลทั้งหมดจะถูก 111 00:07:09,220 --> 00:07:12,330 ปพลิเคชันสามารถเข้าถึงข้อมูลทั้งหมดที่อยู่ในอุปกรณ์ 112 00:07:12,330 --> 00:07:15,390 ถ้าพวกเขามีสิทธิ์ที่ถูกต้อง 113 00:07:15,390 --> 00:07:17,540 และพวกเขาสามารถเข้าถึงเซ็นเซอร์ที่แตกต่างกันบนอุปกรณ์ 114 00:07:17,540 --> 00:07:23,950 เซ็นเซอร์จีพีเอส, ไมโครโฟน, กล้อง, สิ่งที่มีคุณ 115 00:07:23,950 --> 00:07:27,380 แม้ว่าเรากำลังเพียงการพูดคุยเกี่ยวกับการที่ชั้นสมัคร 116 00:07:27,380 --> 00:07:33,700 เรามีจำนวนมากของความเสี่ยงมี 117 00:07:33,700 --> 00:07:38,450 สิ่งอื่น ๆ ที่แตกต่างกันเกี่ยวกับสภาพแวดล้อมมือถือ 118 00:07:38,450 --> 00:07:45,060 เป็นผู้เล่นที่ระบบปฏิบัติการไม่ว่าจะเป็นหรือ Android BlackBerry 119 00:07:45,060 --> 00:07:53,410 หรือ iOS หรือ Windows มือถือที่พวกเขาทั้งหมดมีรูปแบบการอนุญาตเนื้อดี 120 00:07:53,410 --> 00:07:56,990 และนี่คือหนึ่งในวิธีการที่พวกเขาสร้างขึ้นในระบบปฏิบัติการ 121 00:07:56,990 --> 00:08:01,230 ความคิดที่ว่ามันไม่ได้เป็นความเสี่ยงอย่างที่คุณคิด 122 00:08:01,230 --> 00:08:04,550 แม้ว่าคุณจะมีรายชื่อทั้งหมดของคุณบนมีข้อมูลส่วนบุคคลทั้งหมดของคุณ 123 00:08:04,550 --> 00:08:09,080 คุณมีรูปถ่ายของคุณคุณจะมีตำแหน่งของคุณบนมี 124 00:08:09,080 --> 00:08:14,820 คุณเก็บพินธนาคารของคุณเพื่อเข้าสู่ระบบอัตโนมัติที่มีก็ปลอดภัยเพราะ 125 00:08:14,820 --> 00:08:19,430 ปพลิเคชันจะต้องมีสิทธิ์บางอย่างเพื่อให้ได้ในบางส่วน 126 00:08:19,430 --> 00:08:25,080 ข้อมูลเกี่ยวกับอุปกรณ์และผู้ใช้จะต้องนำเสนอกับ 127 00:08:25,080 --> 00:08:29,230 สิทธิ์เหล่านี้และบอกว่าไม่เป็นไร 128 00:08:29,230 --> 00:08:32,590 >> ปัญหากับมันคือผู้ใช้มักจะบอกว่าไม่เป็นไร 129 00:08:32,590 --> 00:08:35,240 เป็นคนที่รักษาความปลอดภัยที่ฉันรู้ว่าคุณสามารถแจ้งให้ผู้ใช้ 130 00:08:35,240 --> 00:08:40,100 พูดอะไรบางอย่างที่ดีจริงๆที่จะเกิดขึ้นไม่ที่คุณต้องการให้เกิดขึ้นได้อย่างไร 131 00:08:40,100 --> 00:08:44,680 และถ้าพวกเขากำลังวิ่งหรือมีบางอย่างที่น่าหลงใหลจริงๆในด้านอื่น ๆ ของที่ 132 00:08:44,680 --> 00:08:47,760 เหมือนเกมจะถูกติดตั้งที่พวกเขาได้รับการรอ 133 00:08:47,760 --> 00:08:50,860 พวกเขากำลังจะถูกคลิก 134 00:08:50,860 --> 00:08:56,630 นั่นเป็นเหตุผลที่ผมพูดบนภาพนิ่งของฉันที่นี่เพียงแจ้งให้เราเหวี่ยงนกที่หมูอยู่แล้ว 135 00:08:56,630 --> 00:09:03,150 และคุณสามารถเห็นบนภาพนิ่งของที่นี่มีตัวอย่างของกล่องรับอนุญาต BlackBerry 136 00:09:03,150 --> 00:09:05,990 มันบอกว่า "กรุณาตั้งสิทธิ์ BlackBerry โปรแกรมการเดินทาง 137 00:09:05,990 --> 00:09:09,720 หลังจากคลิกที่ปุ่มด้านล่าง "และโดยทั่วไปผู้ใช้จะเพียงแค่จะบอกว่า 138 00:09:09,720 --> 00:09:12,240 กำหนดสิทธิ์และบันทึก 139 00:09:12,240 --> 00:09:18,010 ที่นี่พร้อม Android ที่มันแสดงให้เห็นสิ่งที่เป็น, 140 00:09:18,010 --> 00:09:20,260 และเป็นจริงทำให้สิ่งที่เกือบจะดูเหมือนคำเตือน 141 00:09:20,260 --> 00:09:25,090 ก็มีการเรียงลำดับของสัญญาณที่มีอัตราผลตอบแทนจากการพูดการสื่อสารเครือข่ายสายโทรศัพท์ 142 00:09:25,090 --> 00:09:28,120 แต่ผู้ใช้จะติดตั้งคลิกขวา 143 00:09:28,120 --> 00:09:32,940 แล้วหนึ่งในแอปเปิ้ลเป็นที่ไม่น่ากลัวอย่างสมบูรณ์ 144 00:09:32,940 --> 00:09:34,300 จะไม่ให้ชนิดของการเตือนใด ๆ 145 00:09:34,300 --> 00:09:37,380 มันเป็นเพียงแค่แอปเปิ้ลต้องการที่จะใช้ตำแหน่งปัจจุบันของคุณ 146 00:09:37,380 --> 00:09:39,670 ของหลักสูตรที่คุณกำลังจะคลิกเป็นไร 147 00:09:39,670 --> 00:09:42,260 >> มีรูปแบบที่ได้รับอนุญาตนี้อย่างละเอียดคือ 148 00:09:42,260 --> 00:09:45,890 และปพลิเคชันจะต้องมีไฟล์ manifest ที่พวกเขาประกาศ 149 00:09:45,890 --> 00:09:49,410 สิทธิ์ที่พวกเขาต้องการและที่จะได้รับการแสดงให้กับผู้ใช้ 150 00:09:49,410 --> 00:09:53,480 และผู้ใช้จะต้องบอกว่าผมให้สิทธิ์เหล่านี้ 151 00:09:53,480 --> 00:09:55,080 แต่ขอให้เป็นคนซื่อสัตย์ 152 00:09:55,080 --> 00:09:58,400 ผู้ใช้เพียงแค่จะพูดเสมอว่าไม่เป็นไร 153 00:09:58,400 --> 00:10:04,460 ลองมาดูอย่างรวดเร็วที่สิทธิ์ที่ปพลิเคชันเหล่านี้จะขอ 154 00:10:04,460 --> 00:10:06,850 และบางส่วนของสิทธิ์ที่จะมี 155 00:10:06,850 --> 00:10:09,950 บริษัท นี้กองกำลังได้สำรวจเมื่อปีที่แล้ว 156 00:10:09,950 --> 00:10:14,170 53,000 โปรแกรมวิเคราะห์ในตลาดและบุคคลที่ 3 Android ตลาด 157 00:10:14,170 --> 00:10:16,770 ดังนั้นนี่คือทั้งหมด Android 158 00:10:16,770 --> 00:10:19,670 และแอพพลิเคเฉลี่ย 3 ขอสิทธิ์ 159 00:10:19,670 --> 00:10:23,370 ปพลิเคชันบางคนขอ 117 สิทธิ์ 160 00:10:23,370 --> 00:10:27,480 ดังนั้นเห็นได้ชัดเหล่านี้จะดีมากทำให้เป็นเม็ดเล็กและวิธีการที่ซับซ้อนเกินไปสำหรับผู้ใช้ที่จะเข้าใจ 161 00:10:27,480 --> 00:10:31,600 หากพวกเขากำลังนำเสนอกับ app ที่ต้องการ 117 สิทธิ์เหล่านี้ 162 00:10:31,600 --> 00:10:37,270 มันก็เหมือนกับการสิ้นสุดข้อตกลงใบอนุญาตผู้ใช้ที่ 45 หน้ายาว 163 00:10:37,270 --> 00:10:40,240 อาจจะไม่ช้าพวกเขาจะมีตัวเลือกที่มันต้องการ 164 00:10:40,240 --> 00:10:43,100 พิมพ์สิทธิ์และส่งอีเมลฉัน 165 00:10:43,100 --> 00:10:45,480 >> แต่ถ้าคุณดูที่บางส่วนของสิทธิ์ที่น่าสนใจด้านบน 166 00:10:45,480 --> 00:10:50,840 24% ของปพลิเคชันที่ดาวน์โหลดพวกเขาออกจาก 53,000 167 00:10:50,840 --> 00:10:57,230 ข้อมูลจีพีเอสได้รับการร้องขอจากอุปกรณ์ 168 00:10:57,230 --> 00:10:59,810 8% อ่านรายชื่อ 169 00:10:59,810 --> 00:11:03,770 4% ส่ง SMS, และ 3% ได้รับ SMS 170 00:11:03,770 --> 00:11:07,730 บันทึกเสียงที่ 2% 171 00:11:07,730 --> 00:11:11,210 โทรออก 1% การประมวลผล 172 00:11:11,210 --> 00:11:13,140 ฉันไม่รู้ 173 00:11:13,140 --> 00:11:17,520 ฉันไม่คิดว่า 4% ของปพลิเคชันในการจัดเก็บแอพพลิเคจริงๆต้องส่งข้อความ SMS, 174 00:11:17,520 --> 00:11:21,410 ดังนั้นผมคิดว่าเป็นคำแนะนำว่าสิ่งที่ไม่ดีที่เกิดขึ้น 175 00:11:21,410 --> 00:11:24,350 8% ของปพลิเคชันจะต้องมีการอ่านรายชื่อผู้ติดต่อของคุณ 176 00:11:24,350 --> 00:11:26,510 มันอาจจะไม่จำเป็น 177 00:11:26,510 --> 00:11:30,990 หนึ่งในสิ่งที่น่าสนใจอื่น ๆ เกี่ยวกับสิทธิ์การเป็น 178 00:11:30,990 --> 00:11:36,740 ถ้าคุณเชื่อมโยงในห้องสมุดที่ใช้ร่วมกันลงในใบสมัครของคุณ 179 00:11:36,740 --> 00:11:39,780 ผู้สืบทอดสิทธิ์ของโปรแกรมที่ 180 00:11:39,780 --> 00:11:46,570 ดังนั้นหากการตรวจสอบความต้องการของรายชื่อผู้ติดต่อหรือความต้องการตำแหน่ง GPS ทำงาน 181 00:11:46,570 --> 00:11:49,940 และคุณเชื่อมโยงในห้องสมุดโฆษณาตัวอย่างเช่น 182 00:11:49,940 --> 00:11:53,170 ห้องสมุดโฆษณาที่ยังจะสามารถเข้าถึงรายชื่อติดต่อ 183 00:11:53,170 --> 00:11:57,630 และยังสามารถที่จะเข้าถึงตำแหน่งจีพีเอส 184 00:11:57,630 --> 00:12:01,990 และนักพัฒนาของ app ที่รู้อะไรเกี่ยวกับรหัสที่ทำงานในห้องสมุดโฆษณา 185 00:12:01,990 --> 00:12:05,370 พวกเขากำลังเพียงแค่การเชื่อมโยงว่าในเพราะพวกเขาต้องการที่จะสร้างรายได้จากแอพพลิเคของพวกเขา 186 00:12:05,370 --> 00:12:09,820 >> ที่นี่และผมจะพูดคุยเกี่ยวกับบางส่วนของตัวอย่างนี้กับ 187 00:12:09,820 --> 00:12:13,930 โปรแกรมที่เรียกว่าแพนดอร่าที่พัฒนาโปรแกรม 188 00:12:13,930 --> 00:12:18,910 โดยไม่เจตนาอาจจะรั่วไหลข้อมูล 189 00:12:18,910 --> 00:12:24,580 จากผู้ใช้ของพวกเขาเพราะพวกเขาได้ห้องสมุดที่เชื่อมโยงเข้ามา 190 00:12:24,580 --> 00:12:30,110 การสำรวจภูมิทัศน์ออกมีกำลังมองหาที่ปพลิเคชันทั้งหมดที่แตกต่างกัน 191 00:12:30,110 --> 00:12:34,310 ที่ได้รับการรายงานในข่าวที่เป็นอันตรายหรือทำอะไรบางอย่างที่ผู้ใช้ไม่ต้องการ 192 00:12:34,310 --> 00:12:39,360 แล้วตรวจสอบจำนวนมากของปพลิเคชันที่เราทำมากของการวิเคราะห์ฐานคงที่ปพลิเคชันบนมือถือ 193 00:12:39,360 --> 00:12:42,010 ดังนั้นเราจึงได้มีการตรวจสอบพวกเขาและมองไปที่รหัสตัวเอง- 194 00:12:42,010 --> 00:12:49,640 เรามาด้วยสิ่งที่เราเรียก 10 รายการด้านบนของเราของพฤติกรรมเสี่ยงในการใช้งาน 195 00:12:49,640 --> 00:12:54,180 และจะแบ่งออกเป็น 2 ส่วนโค้ดที่เป็นอันตราย 196 00:12:54,180 --> 00:12:57,600 ดังนั้นเหล่านี้เป็นสิ่งที่ไม่ดีที่แอพพลิเคอาจจะมีการทำที่ 197 00:12:57,600 --> 00:13:06,520 มีแนวโน้มที่จะเป็นสิ่งที่บุคคลที่เป็นอันตราย 198 00:13:06,520 --> 00:13:10,060 ได้ใส่เฉพาะในการสมัคร แต่ก็นิด ๆ หน่อย ๆ เลือน 199 00:13:10,060 --> 00:13:13,300 มันอาจจะเป็นสิ่งที่นักพัฒนาคิดว่าเป็นเรื่องปกติ 200 00:13:13,300 --> 00:13:16,350 แต่มันจะจบลงด้วยการถูกคิดว่าเป็นอันตรายกับผู้ใช้ 201 00:13:16,350 --> 00:13:19,830 >> แล้วส่วนที่สองคือสิ่งที่เราเรียกว่าการเข้ารหัสช่องโหว่ 202 00:13:19,830 --> 00:13:24,600 และเหล่านี้เป็นสิ่งที่นักพัฒนาทั่วไปที่ทำผิดพลาด 203 00:13:24,600 --> 00:13:27,200 หรือเพียงแค่ไม่เข้าใจวิธีการเขียนแอพพลิเคอย่างปลอดภัย 204 00:13:27,200 --> 00:13:30,260  และที่วางของผู้ใช้แอพพลิเคที่มีความเสี่ยง 205 00:13:30,260 --> 00:13:34,060 ฉันจะไปผ่านเหล่านี้ในรายละเอียดและให้ตัวอย่างบางส่วน 206 00:13:34,060 --> 00:13:39,620 สำหรับการอ้างอิงที่ฉันต้องการที่จะนำขึ้น OWASP บนมือถือ 10 รายการ 207 00:13:39,620 --> 00:13:43,590 เหล่านี้เป็นปัญหาที่ 10 กลุ่มที่ OWASP, 208 00:13:43,590 --> 00:13:48,900 เปิดโครงการ Web Application การรักษาความปลอดภัยที่พวกเขามีการทำงานกลุ่ม 209 00:13:48,900 --> 00:13:50,620 ที่ทำงานอยู่ใน 10 อันดับแรกของรายชื่อมือถือ 210 00:13:50,620 --> 00:13:54,600 พวกเขามีชื่อเสียงมากบนเว็บ 10 รายการซึ่งเป็น 10 อันดับแรก 211 00:13:54,600 --> 00:13:57,180 สิ่งที่เสี่ยงที่คุณสามารถมีในโปรแกรมประยุกต์บนเว็บ 212 00:13:57,180 --> 00:13:59,090 พวกเขากำลังทำในสิ่งเดียวกันสำหรับโทรศัพท์มือถือ 213 00:13:59,090 --> 00:14:01,750 และรายชื่อของพวกเขาเป็นเพียงเล็กน้อยที่แตกต่างจากเรา 214 00:14:01,750 --> 00:14:03,670 6 จาก 10 เหมือนกัน 215 00:14:03,670 --> 00:14:06,020 พวกเขาได้ที่ 4 ที่มีความแตกต่างกัน 216 00:14:06,020 --> 00:14:10,550 ผมคิดว่าพวกเขามีนิด ๆ หน่อย ๆ ของใช้ที่แตกต่างกัน 217 00:14:10,550 --> 00:14:14,490 ความเสี่ยงในการปพลิเคชันมือถือที่มากของปัญหาของพวกเขา 218 00:14:14,490 --> 00:14:20,490 จริงๆวิธีการใช้งานที่มีการสื่อสารกับเซิร์ฟเวอร์สิ้นสุดหลัง 219 00:14:20,490 --> 00:14:23,100 หรือสิ่งที่เกิดขึ้นบนเซิร์ฟเวอร์สิ้นสุดหลัง 220 00:14:23,100 --> 00:14:29,220 ปพลิเคชันไม่มากที่มีพฤติกรรมเสี่ยงที่มีปพลิเคชันไคลเอนต์ที่ตรงไปตรงมาเพียงแค่ 221 00:14:29,220 --> 00:14:36,640 >> คนในสีแดงที่นี่มีความแตกต่างระหว่าง 2 รายการ 222 00:14:36,640 --> 00:14:40,740 และบางส่วนของทีมงานวิจัยของฉันได้มีส่วนร่วมจริงให้กับโครงการนี​​้ 223 00:14:40,740 --> 00:14:44,570 ดังนั้นเราจะเห็นสิ่งที่เกิดขึ้นเมื่อเวลาผ่านไป แต่ฉันคิดว่า takeaway ที่นี่คือ 224 00:14:44,570 --> 00:14:47,550 เราไม่ทราบจริงๆสิ่งที่ top 10 รายการอยู่ในปพลิเคชันมือถือเพราะ 225 00:14:47,550 --> 00:14:50,510 พวกเขาได้จริงๆรับเพียงรอบ 2 หรือ 3 ปีในขณะนี้ 226 00:14:50,510 --> 00:14:57,750 และไม่เคยมีเวลาพอที่จะจริงๆวิจัยระบบปฏิบัติการ 227 00:14:57,750 --> 00:15:00,450 และสิ่งที่พวกเขากำลังความสามารถในการและไม่เคยมีเวลาพอที่ 228 00:15:00,450 --> 00:15:06,870 สำหรับชุมชนที่เป็นอันตรายถ้าคุณจะไปได้ใช้เวลาพอ 229 00:15:06,870 --> 00:15:12,910 พยายามที่จะโจมตีผู้ใช้ผ่านแอพพลิเคมือถือดังนั้นฉันคาดหวังว่ารายการเหล่านี้มีการเปลี่ยนแปลงเล็กน้อย 230 00:15:12,910 --> 00:15:18,720 แต่ตอนนี้เหล่านี้บน 10 สิ่งที่ต้องกังวลเกี่ยวกับ 231 00:15:18,720 --> 00:15:24,150 คุณอาจสงสัยในด้านมือถือที่ไม่รหัสมือถือที่เป็นอันตราย 232 00:15:24,150 --> 00:15:28,880 วิธีการที่ไม่ได้รับไปยังอุปกรณ์หรือไม่ 233 00:15:28,880 --> 00:15:35,210 North Carolina State มีโครงการที่เรียกว่าโครงการจีโนมมัลแวร์มือถือ 234 00:15:35,210 --> 00:15:39,520 ที่พวกเขาจะเก็บมัลแวร์มือถือมากที่สุดเท่าที่พวกเขาสามารถและวิเคราะห์มัน 235 00:15:39,520 --> 00:15:45,270 และพวกเขาได้หักลงเวกเตอร์การฉีดที่มัลแวร์มือถือใช้ 236 00:15:45,270 --> 00:15:51,490 และ 86% ใช้เทคนิคที่เรียกว่า repackaging, 237 00:15:51,490 --> 00:15:54,160 และนี้เป็นเพียงบนแพลตฟอร์ม 238 00:15:54,160 --> 00:15:56,720 จริงๆคุณสามารถทำ repackaging นี้ 239 00:15:56,720 --> 00:16:03,100 >> เหตุผลก็คือรหัส Android ถูกสร้างขึ้นด้วย 240 00:16:03,100 --> 00:16:08,130 รหัสไบต์ Java เรียกว่า Dalvik ซึ่งเป็น decompilable ได้อย่างง่ายดาย 241 00:16:08,130 --> 00:16:12,460 สิ่งที่คนเลวสามารถทำได้คือ 242 00:16:12,460 --> 00:16:16,590 ใช้โปรแกรม Android, แยกมัน 243 00:16:16,590 --> 00:16:20,120 ใส่รหัสที่เป็นอันตรายของพวกเขาคอมไพล์มัน 244 00:16:20,120 --> 00:16:28,070 แล้วใส่มันได้ในการจัดเก็บแอพพลิเคที่อ้างตัวว่าเป็นรุ่นใหม่ของโปรแกรมประยุกต์ที่ 245 00:16:28,070 --> 00:16:30,330 หรือเพียงแค่อาจจะมีการเปลี่ยนแปลงชื่อของโปรแกรมประยุกต์ 246 00:16:30,330 --> 00:16:35,140 ถ้ามันเป็นจัดเรียงของเกมบางอย่างเปลี่ยนชื่อเล็กน้อย 247 00:16:35,140 --> 00:16:42,860 และเพื่อ repackaging นี้เป็นวิธีการที่ 86% ของมัลแวร์มือถือได้รับการกระจาย 248 00:16:42,860 --> 00:16:45,810 มีอีกเทคนิคที่เรียกว่าการปรับปรุงซึ่งเป็นเป็น 249 00:16:45,810 --> 00:16:50,030 คล้ายกันมากกับ repackaging, แต่ที่จริงไม่ต้องใส่รหัสที่เป็นอันตรายค่ะ 250 00:16:50,030 --> 00:16:52,870 สิ่งที่คุณทำคือการที่คุณใส่ในการปรับปรุงกลไกที่มีขนาดเล็ก 251 00:16:52,870 --> 00:16:56,660 คุณแยกคุณใส่ในกลไกการปรับปรุงและคุณคอมไพล์มัน 252 00:16:56,660 --> 00:17:02,360 แล้วในขณะที่ถูกใช้มันดึงมัลแวร์ลงบนอุปกรณ์ 253 00:17:02,360 --> 00:17:06,300 >> โดยไกลส่วนใหญ่เป็นผู้ที่ 2 เทคนิค 254 00:17:06,300 --> 00:17:12,710 ไม่มีการดาวน์โหลดมากจริงๆไดรฟ์ถานหรือดาวน์โหลดไดรฟ์โดยบนโทรศัพท์มือถือ 255 00:17:12,710 --> 00:17:15,890 ซึ่งอาจจะเป็นเหมือนการโจมตีฟิชชิ่ง 256 00:17:15,890 --> 00:17:18,200 Hey, ตรวจสอบเว็บไซต์ของเย็นนี้จริงๆ 257 00:17:18,200 --> 00:17:21,020 หรือคุณต้องไปที่เว็บไซต์นี้และกรอกแบบฟอร์มนี้ 258 00:17:21,020 --> 00:17:24,420 เพื่อให้ดำเนินการต่อไปทำอะไรบางอย่าง 259 00:17:24,420 --> 00:17:26,230 เหล่านั้นจะถูกโจมตีฟิชชิ่ง 260 00:17:26,230 --> 00:17:28,160 สิ่งเดียวกันที่สามารถเกิดขึ้นได้บนแพลตฟอร์มโทรศัพท์มือถือที่พวกเขา 261 00:17:28,160 --> 00:17:33,830 ชี้ไปที่ app มือถือเพื่อดาวน์โหลดพูดว่า "สวัสดีนี่เป็นธนาคารแห่งอเมริกา." 262 00:17:33,830 --> 00:17:36,070 "เราเห็นว่าคุณกำลังใช้โปรแกรมนี้." 263 00:17:36,070 --> 00:17:38,540 "คุณควรดาวน์โหลดโปรแกรมอื่น ๆ ." 264 00:17:38,540 --> 00:17:41,170 ในทางทฤษฎีที่สามารถทำงาน 265 00:17:41,170 --> 00:17:48,610 บางทีมันก็ไม่ได้ถูกใช้มากพอที่จะตรวจสอบไม่ว่าจะเป็นที่ประสบความสำเร็จหรือไม่ 266 00:17:48,610 --> 00:17:51,680 แต่พวกเขาพบว่าน้อยกว่า 1% ของเวลาเทคนิคที่ถูกนำมาใช้ 267 00:17:51,680 --> 00:17:56,130 เวลาส่วนใหญ่ของมันจริงๆรหัสโฉมหน้า 268 00:17:56,130 --> 00:17:58,710 >> มีประเภทที่เรียกว่าสแตนด์อโลนอีก 269 00:17:58,710 --> 00:18:01,420 ที่ใครบางคนเพียงแค่สร้างการประยุกต์ใช้แบรนด์ใหม่ 270 00:18:01,420 --> 00:18:04,020 พวกเขาสร้างโปรแกรมที่อ้างว่าจะเป็นสิ่งที่ 271 00:18:04,020 --> 00:18:07,360 มันไม่ repackaging อย่างอื่นและที่มีรหัสที่เป็นอันตราย 272 00:18:07,360 --> 00:18:11,230 ที่ใช้ 14% ของเวลาที่ 273 00:18:11,230 --> 00:18:17,880 ตอนนี้ผมต้องการที่จะพูดคุยเกี่ยวกับสิ่งที่รหัสที่เป็นอันตรายทำอะไร 274 00:18:17,880 --> 00:18:23,070 หนึ่งในมัลแวร์ครั้งแรกที่ออกมี 275 00:18:23,070 --> 00:18:25,490 คุณสามารถพิจารณาสปายแวร์ 276 00:18:25,490 --> 00:18:27,620 มันเป็นพื้นสายลับกับผู้ใช้ 277 00:18:27,620 --> 00:18:30,470 ได้เก็บรวบรวมอีเมล, ข้อความ SMS 278 00:18:30,470 --> 00:18:32,340 มันจะเปิดไมโครโฟน 279 00:18:32,340 --> 00:18:37,330 มันเก็บเกี่ยวหนังสือติดต่อและจะส่งไปให้กับบุคคลอื่น 280 00:18:37,330 --> 00:18:40,870 ประเภทของสปายแวร์นี้มีอยู่ในเครื่องคอมพิวเตอร์ที่ 281 00:18:40,870 --> 00:18:46,200 จึงทำให้รู้สึกที่สมบูรณ์แบบสำหรับคนที่จะพยายามที่จะทำเช่นนี้บนโทรศัพท์มือถือ 282 00:18:46,200 --> 00:18:53,230 >> หนึ่งในตัวอย่างแรกของนี้เป็นโปรแกรมที่เรียกว่าลับ SMS ซ้ำ 283 00:18:53,230 --> 00:18:56,250 มันอยู่ใน Android ตลาดสองสามปีที่ผ่านมา 284 00:18:56,250 --> 00:18:59,960 และความคิดที่ถ้าคุณมีการเข้าถึงไปยังโทรศัพท์ของใครบางคน 285 00:18:59,960 --> 00:19:03,450 ที่คุณต้องการที่จะสอดแนมในดังนั้นบางทีมันอาจจะเป็นคู่สมรสของท่าน 286 00:19:03,450 --> 00:19:07,600 หรือที่สำคัญอื่น ๆ ของคุณและคุณต้องการสอดแนมในการส่งข้อความของพวกเขา 287 00:19:07,600 --> 00:19:11,200 คุณสามารถดาวน์โหลดแอพพลินี้และติดตั้งและกำหนดค่า 288 00:19:11,200 --> 00:19:16,540 ส่งข้อความ SMS ไปยังคุณมีสำเนา 289 00:19:16,540 --> 00:19:21,710 ของทุกข้อความ SMS ที่พวกเขาได้ 290 00:19:21,710 --> 00:19:27,220 นี้เห็นได้ชัดในการละเมิดข้อตกลงเก็บ app ที่ให้บริการ 291 00:19:27,220 --> 00:19:32,040 และถูกลบออกจาก Android ตลาดภายใน 18 ชั่วโมงของมันถูกมี 292 00:19:32,040 --> 00:19:36,760 ดังนั้นจำนวนน้อยมากของผู้คนที่มีความเสี่ยงเนื่องจากการนี​​้ 293 00:19:36,760 --> 00:19:42,510 ตอนนี้ผมคิดว่าถ้าโปรแกรมที่ถูกเรียกว่าบางสิ่งบางอย่างอาจจะเร้าใจน้อย 294 00:19:42,510 --> 00:19:48,690 เช่นความลับ SMS ซ้ำก็อาจจะได้ทำงานที่ดีขึ้นมาก 295 00:19:48,690 --> 00:19:52,870 แต่มันเป็นชนิดของที่เห็นได้ชัด 296 00:19:52,870 --> 00:19:58,680 >> หนึ่งในสิ่งที่เราสามารถทำได้เพื่อตรวจสอบว่าปพลิเคชันมีพฤติกรรมที่เราไม่อยากให้เรื่องนี้ 297 00:19:58,680 --> 00:20:01,410 คือการตรวจสอบรหัส 298 00:20:01,410 --> 00:20:06,250 นี้เป็นจริงเรื่องง่ายที่จะทำใน Android เพราะเราสามารถแยกปพลิเคชัน 299 00:20:06,250 --> 00:20:11,050 บน iOS ที่คุณสามารถใช้ disassembler เช่น IDA Pro 300 00:20:11,050 --> 00:20:17,190 มองสิ่งที่ APIs app ที่โทรและสิ่งที่มันทำ 301 00:20:17,190 --> 00:20:20,680 เราเขียนวิเคราะห์ของเราเองคงฐานรหัสของเรา 302 00:20:20,680 --> 00:20:24,940 และเราทำเช่นนี้และเพื่อให้สิ่งที่คุณจะทำคือคุณสามารถพูด 303 00:20:24,940 --> 00:20:30,490 อุปกรณ์ไม่ทำอะไรที่เป็นพื้นสอดแนมฉันหรือติดตามฉัน 304 00:20:30,490 --> 00:20:33,360 และผมก็มีตัวอย่างบางส่วนที่นี่บน iPhone 305 00:20:33,360 --> 00:20:41,440 ตัวอย่างแรกคือวิธีการเข้าถึง UUID บนโทรศัพท์ 306 00:20:41,440 --> 00:20:47,060 นี้เป็นจริงสิ่งที่แอปเปิ้ลได้ห้ามเพียงสำหรับการใช้งานใหม่ 307 00:20:47,060 --> 00:20:52,540 แต่โปรแกรมเก่าที่คุณอาจจะมีการทำงานบนโทรศัพท์ของคุณยังสามารถทำเช่นนี้ 308 00:20:52,540 --> 00:20:56,500 และเพื่อให้ตัวระบุที่ไม่ซ้ำกันสามารถใช้ในการติดตามคุณ 309 00:20:56,500 --> 00:21:00,440 ในการใช้งานที่แตกต่างกัน 310 00:21:00,440 --> 00:21:07,180 >> บน Android ผมมีตัวอย่างที่นี่ในการรับตำแหน่งของอุปกรณ์ 311 00:21:07,180 --> 00:21:10,310 คุณจะเห็นว่าถ้าเรียก API ที่จะมีการตรวจสอบที่มีการติดตาม 312 00:21:10,310 --> 00:21:15,000 และคุณสามารถเห็นว่าจะได้รับการปรับตำแหน่งหรือสถานที่หยาบ 313 00:21:15,000 --> 00:21:18,860 และจากนั้นที่ด้านล่างนี่ผมมีตัวอย่างของวิธีการใน BlackBerry 314 00:21:18,860 --> 00:21:25,130 โปรแกรมอาจเข้าถึงข้อความอีเมลในกล่องจดหมายของคุณ 315 00:21:25,130 --> 00:21:27,660 เหล่านี้เป็นชนิดของสิ่งที่คุณสามารถตรวจสอบเพื่อดู 316 00:21:27,660 --> 00:21:32,360 ถ้า app จะทำสิ่งเหล่านั้น 317 00:21:32,360 --> 00:21:38,320 ประเภทที่สองใหญ่ของพฤติกรรมที่เป็นอันตรายและนี้อาจเป็นประเภทที่ใหญ่ที่สุดในขณะนี้ 318 00:21:38,320 --> 00:21:43,950 เป็นโทรออกไม่ได้รับอนุญาตข้อความ SMS พรีเมี่ยมไม่ได้รับอนุญาต 319 00:21:43,950 --> 00:21:46,080 หรือการชำระเงินไม่ได้รับอนุญาต 320 00:21:46,080 --> 00:21:48,930 สิ่งที่ไม่ซ้ำกันเกี่ยวกับโทรศัพท์อื่น 321 00:21:48,930 --> 00:21:52,700 เป็นอุปกรณ์ที่มีการติดยาเสพติดไปยังบัญชีเรียกเก็บเงิน 322 00:21:52,700 --> 00:21:55,960 และเมื่อกิจกรรมที่เกิดขึ้นบนโทรศัพท์ 323 00:21:55,960 --> 00:21:58,510 ก็สามารถสร้างค่าใช้จ่าย 324 00:21:58,510 --> 00:22:00,700 คุณสามารถซื้อสิ่งที่มากกว่าโทรศัพท์ 325 00:22:00,700 --> 00:22:04,390 และเมื่อคุณส่งข้อความ SMS พรีเมี่ยมคุณจริงให้เงิน 326 00:22:04,390 --> 00:22:11,590 ให้ผู้ถือบัญชีของหมายเลขโทรศัพท์ในด้านอื่น ๆ 327 00:22:11,590 --> 00:22:17,420 เหล่านี้จะถูกตั้งค่าที่จะได้รับราคาหุ้นหรือได้รับดวงชะตาประจำวันของคุณหรือสิ่งอื่น ๆ 328 00:22:17,420 --> 00:22:21,680 แต่พวกเขาสามารถตั้งค่าการสั่งซื้อสินค้าโดยการส่งข้อความ SMS 329 00:22:21,680 --> 00:22:26,970 คนให้เงินกับกาชาดโดยการส่งข้อความ 330 00:22:26,970 --> 00:22:30,650 คุณสามารถให้ $ 10 วิธีการที่ 331 00:22:30,650 --> 00:22:34,190 >> โจมตีสิ่งที่พวกเขาได้ทำคือพวกเขาตั้งขึ้น 332 00:22:34,190 --> 00:22:38,750 บัญชีในต่างประเทศและพวกเขาฝังในมัลแวร์ 333 00:22:38,750 --> 00:22:42,840 ว่าโทรศัพท์จะส่งข้อความ SMS พรีเมี่ยม 334 00:22:42,840 --> 00:22:47,700 พูดกี่ครั้งต่อวันและในตอนท้ายของเดือนที่คุณตระหนักถึงคุณได้ใช้จ่าย 335 00:22:47,700 --> 00:22:52,090 หลายสิบหรืออาจหลายร้อยดอลลาร์และพวกเขาก็เดินออกไปพร้อมกับเงิน 336 00:22:52,090 --> 00:22:57,280 นี้ได้ดังนั้นดีว่าเรื่องนี้เป็นสิ่งแรกที่ Android 337 00:22:57,280 --> 00:23:00,760 ตลาดหรือ Google สถานที่มันเป็น Android ตลาดในเวลานั้น 338 00:23:00,760 --> 00:23:04,430 และก็ตอนนี้ Google เล่นสิ่งแรกที่กูเกิลเริ่มต้นการตรวจสอบ 339 00:23:04,430 --> 00:23:08,700 เมื่อ Google เริ่มกระจายปพลิเคชันในร้านของพวกเขา 340 00:23:08,700 --> 00:23:11,350 พวกเขากล่าวว่าพวกเขาจะไม่ตรวจสอบอะไร 341 00:23:11,350 --> 00:23:15,630 เราจะดึงแอพพลิเคเมื่อเราได้รับแจ้งว่าพวกเขาได้หักเงื่อนไขการให้บริการของเรา 342 00:23:15,630 --> 00:23:17,520 แต่เราจะไม่ตรวจสอบอะไร 343 00:23:17,520 --> 00:23:24,350 ดีเกี่ยวกับปีที่ผ่านมามันก็ไม่ดีกับพรีเมี่ยม SMS นี้มัลแวร์ข้อความ 344 00:23:24,350 --> 00:23:28,030 ว่านี่คือสิ่งแรกที่พวกเขาเริ่มต้นการตรวจสอบ 345 00:23:28,030 --> 00:23:31,770 ถ้า app สามารถส่งข้อความ SMS 346 00:23:31,770 --> 00:23:34,750 พวกเขาต่อไปด้วยตนเองกลั่นกรองโปรแกรมที่ 347 00:23:34,750 --> 00:23:38,770 พวกเขามองหา APIs ที่เรียกร้องนี้ 348 00:23:38,770 --> 00:23:40,580 และตอนนี้ตั้งแต่นั้น Google มีการขยายตัว 349 00:23:40,580 --> 00:23:46,900 แต่นี่เป็นสิ่งแรกที่พวกเขาเริ่มมองหา 350 00:23:46,900 --> 00:23:50,690 >> บางปพลิเคชันอื่น ๆ ที่ได้บางข้อความ SMS, 351 00:23:50,690 --> 00:23:56,980 Android นี้ Qicsomos, ผมคิดว่ามันจะเรียกว่า 352 00:23:56,980 --> 00:24:02,670 มีเหตุการณ์ในปัจจุบันนี้บนมือถือที่ CarrierIQ นี้ออกมาเป็น 353 00:24:02,670 --> 00:24:07,720 เช่นใส่สปายแวร์บนอุปกรณ์โดยผู้ให้บริการที่ 354 00:24:07,720 --> 00:24:10,820 เพื่อให้ผู้คนอยากจะรู้ว่าถ้าโทรศัพท์ของพวกเขาเป็นความเสี่ยงที่จะนี้ 355 00:24:10,820 --> 00:24:13,890 และนี่คือ app ฟรีที่ผ่านการทดสอบว่า 356 00:24:13,890 --> 00:24:17,520 ดีแน่นอนสิ่งที่ app นี้ไม่ได้ส่งข้อความ SMS พรีเมี่ยม 357 00:24:17,520 --> 00:24:20,090 ดังนั้นโดยการทดสอบเพื่อดูว่าคุณกำลังติดสปายแวร์ 358 00:24:20,090 --> 00:24:24,930 คุณโหลดมัลแวร์บนอุปกรณ์ของคุณ 359 00:24:24,930 --> 00:24:27,310 เราเห็นในสิ่งเดียวกันเกิดขึ้นในช่วงซูเปอร์โบว 360 00:24:27,310 --> 00:24:33,180 มีรุ่นปลอมของเกมฟุตบอล Madden เป็น 361 00:24:33,180 --> 00:24:38,320 ที่ส่งข้อความ SMS พรีเมี่ยม 362 00:24:38,320 --> 00:24:45,750 มันจริงพยายามที่จะสร้างเครือข่ายบอเกินไปบนอุปกรณ์ 363 00:24:45,750 --> 00:24:48,090 ที่นี่ผมมีตัวอย่างบางส่วน 364 00:24:48,090 --> 00:24:52,640 ที่น่าสนใจพอแอปเปิ้ลเป็นสมาร์ทสวย 365 00:24:52,640 --> 00:24:58,470 และพวกเขาไม่อนุญาตให้มีการใช้งานในการส่งข้อความ SMS ที่ทั้งหมด 366 00:24:58,470 --> 00:25:00,350 app ที่ไม่สามารถทำมันได้ 367 00:25:00,350 --> 00:25:03,530 นั่นคือวิธีที่ดีของการกำจัดทั้งชั้นของความเสี่ยง 368 00:25:03,530 --> 00:25:09,040 แต่ใน Android คุณสามารถทำมันได้และแน่นอนใน BlackBerry คุณสามารถทำมันเกินไป 369 00:25:09,040 --> 00:25:13,060 มันน่าสนใจที่ว่าใน BlackBerry ทั้งหมดที่คุณต้องมีสิทธิ์อินเทอร์เน็ต 370 00:25:13,060 --> 00:25:18,370 ส่งข้อความ SMS 371 00:25:18,370 --> 00:25:21,580 >> สิ่งอื่น ๆ จริงๆที่เรามองหา 372 00:25:21,580 --> 00:25:24,780 เมื่อเรากำลังมองหาเพื่อดูว่ามีอะไรบางอย่างที่เป็นอันตรายเป็นเพียงชนิดใด ๆ 373 00:25:24,780 --> 00:25:28,100 กิจกรรมเครือข่ายไม่ได้รับอนุญาตเช่นดูที่กิจกรรมเครือข่าย 374 00:25:28,100 --> 00:25:31,570 app ที่ควรจะต้องมีการทำงานของตน 375 00:25:31,570 --> 00:25:35,380 และดูที่กิจกรรมอื่น ๆ เครือข่ายนี้ 376 00:25:35,380 --> 00:25:43,380 บางที app เพื่อให้สามารถทำงานได้ที่จะได้รับข้อมูลผ่าน HTTP 377 00:25:43,380 --> 00:25:47,500 แต่ถ้ามันเป็นสิ่งที่ทำผ่านทางอีเมลหรือ SMS หรือบลูทู ธ หรือสิ่งที่ต้องการ 378 00:25:47,500 --> 00:25:52,890 ตอนนี้ app ที่อาจจะเป็นอันตรายดังนั้นนี่คือสิ่งที่คุณสามารถตรวจสอบอีก 379 00:25:52,890 --> 00:26:00,430 และสไลด์นี้ที่นี่ผมมีตัวอย่างบางส่วนจากการที่ 380 00:26:00,430 --> 00:26:05,950 อีกสิ่งที่น่าสนใจที่เราเห็นด้วยมัลแวร์ที่เกิดขึ้นกลับในปี 2009, 381 00:26:05,950 --> 00:26:07,600 และมันเกิดขึ้นในทางที่ใหญ่ 382 00:26:07,600 --> 00:26:11,390 ผมไม่ทราบว่ามันเกิดขึ้นมากตั้งแต่นั้นมา แต่มันเป็นแอพพลิเค 383 00:26:11,390 --> 00:26:15,140 ที่ปลอมตัวโปรแกรมอื่น 384 00:26:15,140 --> 00:26:21,700 มีชุดของปพลิเคชันได้และมันถูกขนานนามโจมตี 09Droid, 385 00:26:21,700 --> 00:26:29,770 และคนที่ตัดสินใจว่ามีจำนวนมากที่มีขนาดเล็กระดับภูมิภาคธนาคารขนาดกลาง 386 00:26:29,770 --> 00:26:32,260 ที่ไม่ได้มีการใช้งานธนาคารออนไลน์ 387 00:26:32,260 --> 00:26:36,870 ดังนั้นสิ่งที่พวกเขาทำก็คือการที่พวกเขาสร้างขึ้นเมื่อประมาณ 50 การใช้งานธนาคารออนไลน์ 388 00:26:36,870 --> 00:26:39,410 ว่าสิ่งที่พวกเขาไม่ได้ใช้ชื่อผู้ใช้และรหัสผ่าน 389 00:26:39,410 --> 00:26:42,190 และนำคุณไปยังเว็บไซต์ 390 00:26:42,190 --> 00:26:47,470 ดังนั้นพวกเขาจึงนำเหล่านี้ทั้งหมดใน Google ตลาด 391 00:26:47,470 --> 00:26:51,530 ใน Android ตลาดและเมื่อมีคนค้นหาเพื่อดูว่าธนาคารของพวกเขา 392 00:26:51,530 --> 00:26:56,000 มีโปรแกรมที่พวกเขาจะหาโปรแกรมปลอม, 393 00:26:56,000 --> 00:27:01,230 ซึ่งเก็บข้อมูลประจำตัวของพวกเขาแล้วเปลี่ยนเส้นทางไปยังเว็บไซต์ของพวกเขา 394 00:27:01,230 --> 00:27:06,640 วิธีที่ว่านี้จริงกลายเป็นปพลิเคชันที่เพิ่มขึ้นที่นั่นเป็นเวลาไม่กี่สัปดาห์ 395 00:27:06,640 --> 00:27:09,050 และมีพันและนับพันของการดาวน์โหลด 396 00:27:09,050 --> 00:27:12,910 >> วิธีนี้มากับแสงเป็นคนที่กำลังมีปัญหา 397 00:27:12,910 --> 00:27:15,740 กับการใช้งานและพวกเขาเรียกว่าธนาคารของพวกเขา 398 00:27:15,740 --> 00:27:18,390 และพวกเขาเรียกว่าสายสนับสนุนลูกค้าของธนาคารของพวกเขาและกล่าวว่า 399 00:27:18,390 --> 00:27:21,180 "ผมมีปัญหากับการประยุกต์ใช้การธนาคารมือถือของคุณ." 400 00:27:21,180 --> 00:27:23,460 "คุณสามารถช่วยฉันออก?" 401 00:27:23,460 --> 00:27:26,540 และพวกเขากล่าวว่า "เราไม่ได้มีการประยุกต์ใช้การธนาคารมือถือ." 402 00:27:26,540 --> 00:27:28,120 ที่เริ่มต้นการตรวจสอบ 403 00:27:28,120 --> 00:27:31,200 ธนาคารที่เรียกว่า Google แล้ว Google มองและกล่าวว่า 404 00:27:31,200 --> 00:27:37,220 "ว้าว, นักเขียนคนเดียวกันได้เขียน 50 งานธนาคาร" และพาพวกเขาทั้งหมดลง 405 00:27:37,220 --> 00:27:43,410 แต่แน่นอนนี้อาจเกิดขึ้นอีกครั้ง 406 00:27:43,410 --> 00:27:51,790 มีรายชื่อของทุกธนาคารที่แตกต่างกันที่นี่ 407 00:27:51,790 --> 00:27:55,870 ที่เป็นส่วนหนึ่งของการหลอกลวงนี้ 408 00:27:55,870 --> 00:28:02,050 สิ่งอื่น ๆ ที่ app สามารถทำได้คือปัจจุบัน UI ของโปรแกรมอื่น 409 00:28:02,050 --> 00:28:06,430 ในขณะที่มันทำงานมันจะปรากฏขึ้น UI Facebook 410 00:28:06,430 --> 00:28:09,540 มันบอกว่าคุณต้องใส่ชื่อผู้ใช้และรหัสผ่านของคุณเพื่อดำเนินการต่อ 411 00:28:09,540 --> 00:28:15,090 หรือใส่ชื่อผู้ใช้และรหัสผ่าน UI สำหรับเว็บไซต์ 412 00:28:15,090 --> 00:28:18,420 ว่าอาจจะผู้ใช้ใช้เพียงเพื่อพยายามที่จะหลอกลวงผู้ใช้ 413 00:28:18,420 --> 00:28:21,340 วางลงในสิทธิของตนค่ะ 414 00:28:21,340 --> 00:28:25,590 นี้เป็นจริงขนานตรงของการโจมตีฟิชชิ่งอีเมล์ 415 00:28:25,590 --> 00:28:28,210 ที่มีคนส่งข้อความอีเมล 416 00:28:28,210 --> 00:28:33,050 และให้คุณโดยทั่วไป UI ปลอ​​มสำหรับเว็บไซต์ 417 00:28:33,050 --> 00:28:37,320 ที่คุณมีการเข้าถึง 418 00:28:37,320 --> 00:28:41,590 >> สิ่งอื่น ๆ ที่เรามองหาในรหัสที่เป็นอันตรายการปรับเปลี่ยนระบบ 419 00:28:41,590 --> 00:28:48,160 คุณสามารถมองหาทุกสาย API ที่จำเป็นต้องมีสิทธิ์ราก 420 00:28:48,160 --> 00:28:50,870 ที่จะดำเนินการได้อย่างถูกต้อง 421 00:28:50,870 --> 00:28:56,160 การเปลี่ยนพร็อกซี่เว็บของอุปกรณ์จะเป็นสิ่งที่ใช้ 422 00:28:56,160 --> 00:28:59,530 ไม่ควรจะสามารถที่จะทำ 423 00:28:59,530 --> 00:29:03,030 แต่ถ้าโปรแกรมประยุกต์ที่มีรหัสในนั้นจะทำอย่างนั้น 424 00:29:03,030 --> 00:29:05,960 คุณรู้ไหมว่ามันอาจจะเป็นโปรแกรมที่เป็นอันตราย 425 00:29:05,960 --> 00:29:09,620 หรือสูงมากมีแนวโน้มที่จะเป็นโปรแกรมที่เป็นอันตราย 426 00:29:09,620 --> 00:29:13,910 และเพื่อให้สิ่งที่จะเกิดขึ้นคือการตรวจสอบจะมีวิธีการที่เพิ่มสิทธิพิเศษบางอย่าง 427 00:29:13,910 --> 00:29:17,200 มันจะมีการเพิ่มสิทธิประโยชน์บางอย่าง 428 00:29:17,200 --> 00:29:20,730 ในการประยุกต์ใช้และจากนั้นเมื่อมีการเพิ่มสิทธิประโยชน์ 429 00:29:20,730 --> 00:29:23,800 มันจะปรับเปลี่ยนระบบเหล่านี้ 430 00:29:23,800 --> 00:29:28,010 คุณสามารถหามัลแวร์ที่มีการเพิ่มสิทธิ 431 00:29:28,010 --> 00:29:32,550 ในนั้นได้โดยไม่ต้องรู้วิธีการเพิ่มสิทธิ 432 00:29:32,550 --> 00:29:37,960 ประโยชน์ที่จะเกิดขึ้นและที่ดีวิธีที่ง่าย 433 00:29:37,960 --> 00:29:41,220 ที่จะมองหามัลแวร์ 434 00:29:41,220 --> 00:29:46,030 DroidDream อาจจะเป็นชิ้นส่วนที่มีชื่อเสียงที่สุดของมัลแวร์ Android 435 00:29:46,030 --> 00:29:50,530 ฉันคิดว่ามันได้รับผลกระทบเกี่ยวกับ 250,000 คนในช่วงไม่กี่วัน 436 00:29:50,530 --> 00:29:52,810 ก่อนที่จะถูกพบ 437 00:29:52,810 --> 00:29:56,890 พวกเขาโฉมหน้า 50 โปรแกรมปลอม 438 00:29:56,890 --> 00:30:00,370 ทำให้พวกเขาในการจัดเก็บแอพพลิเค Android, 439 00:30:00,370 --> 00:30:10,940 และเป็นหลักที่จะใช้รหัสการแหกคุก Android เพื่อเพิ่มสิทธิพิเศษ 440 00:30:10,940 --> 00:30:16,380 แล้วติดตั้งคำสั่งและการควบคุมการเปิดและผู้ประสบภัยทั้งหมด 441 00:30:16,380 --> 00:30:20,690 เข้าสุทธิบอท แต่คุณสามารถตรวจพบนี้ 442 00:30:20,690 --> 00:30:24,170 ถ้าคุณได้รับการสแกนใบสมัครและเพียงแค่มองหา 443 00:30:24,170 --> 00:30:32,230 API เรียกว่าได้รับอนุญาตจากรากที่จำเป็นในการดำเนินการอย่างถูกต้อง 444 00:30:32,230 --> 00:30:40,150 >> และมีตัวอย่างที่นี่ผมมีที่มีการเปลี่ยนแปลงพร็อกซี่ 445 00:30:40,150 --> 00:30:46,380 และนี้จริงจะใช้ได้เฉพาะใน Android 446 00:30:46,380 --> 00:30:49,070 คุณสามารถดูฉันให้คุณเป็นจำนวนมากตัวอย่างใน Android 447 00:30:49,070 --> 00:30:53,990 เพราะนี่คือที่ระบบนิเวศมัลแวร์ที่ใช้งานมากที่สุดคือ 448 00:30:53,990 --> 00:30:58,690 เพราะมันเป็นเรื่องง่ายสำหรับการโจมตีที่จะได้รับรหัสที่เป็นอันตราย 449 00:30:58,690 --> 00:31:01,470 ในตลาด Android 450 00:31:01,470 --> 00:31:06,480 มันไม่ง่ายที่จะทำเช่นนั้นใน Apple App Store 451 00:31:06,480 --> 00:31:10,250 เพราะแอปเปิ้ลต้องพัฒนาในการระบุตัวเอง 452 00:31:10,250 --> 00:31:12,790 และลงนามในรหัส 453 00:31:12,790 --> 00:31:20,340 พวกเขาจริงตรวจสอบว่าคุณเป็นใครและแอปเปิ้ลเป็นจริงการวิเคราะห์การใช้งาน 454 00:31:20,340 --> 00:31:27,450 เราไม่ได้เห็นมากของมัลแวร์จริงที่อุปกรณ์ที่มีการบุกรุก 455 00:31:27,450 --> 00:31:32,250 ฉันจะพูดคุยเกี่ยวกับตัวอย่างที่เป็นจริงความเป็นส่วนตัวที่ไ​​ด้รับการทำลายบางอย่าง 456 00:31:32,250 --> 00:31:38,460 และนั่นคือสิ่งที่เกิดขึ้นจริงๆในอุปกรณ์แอปเปิ้ล 457 00:31:38,460 --> 00:31:44,090 สิ่งหนึ่งที่จะมองหาโค้ดที่เป็นอันตรายรหัสมีความเสี่ยงในอุปกรณ์ 458 00:31:44,090 --> 00:31:50,300 เป็นตรรกะหรือเวลาระเบิดและระเบิดครั้งนี้อาจเป็น 459 00:31:50,300 --> 00:31:53,370 ง่ายมากที่จะมองหาระเบิดตรรกะกว่า 460 00:31:53,370 --> 00:31:57,030 แต่ด้วยระเบิดครั้งสิ่งที่คุณสามารถทำได้คือคุณสามารถมองหา 461 00:31:57,030 --> 00:32:04,760 สถานที่ในรหัสที่เวลาที่มีการทดสอบหรือเวลาที่แน่นอนที่จะมองหา 462 00:32:04,760 --> 00:32:08,190 ก่อนที่จะทำงานบางอย่างในการตรวจสอบเกิดขึ้น 463 00:32:08,190 --> 00:32:14,200 และนี้สามารถทำได้เพื่อซ่อนกิจกรรมที่จากผู้ใช้ 464 00:32:14,200 --> 00:32:17,510 เพื่อให้มันเกิดขึ้นในช่วงดึก 465 00:32:17,510 --> 00:32:24,350 DroidDream ทำทุกกิจกรรม 11:00-08:00 เวลาท้องถิ่น 466 00:32:24,350 --> 00:32:30,650 ที่จะลองทำมันในขณะที่ผู้ใช้อาจไม่ได้ใช้อุปกรณ์ของพวกเขา 467 00:32:30,650 --> 00:32:38,680 >> เหตุผลที่จะทำเช่นนี้ก็คือถ้าคนใช้การวิเคราะห์พฤติกรรมของโปรแกรมประยุกต์ 468 00:32:38,680 --> 00:32:43,430 ใช้ app ใน sandbox เพื่อดูว่าการทำงานของโปรแกรมคือ 469 00:32:43,430 --> 00:32:51,090 พวกเขาสามารถใช้ตรรกะตามเวลาที่จะทำกิจกรรม 470 00:32:51,090 --> 00:32:54,640 เมื่อ app ที่ไม่ได้อยู่ใน sandbox 471 00:32:54,640 --> 00:33:01,520 ตัวอย่างเช่นเก็บ app เช่นแอปเปิ้ล 472 00:33:01,520 --> 00:33:07,940 รันโปรแกรม แต่พวกเขาอาจไม่ได้เรียกใช้โปรแกรมประยุกต์สำหรับทุกพูด 30 วัน 473 00:33:07,940 --> 00:33:10,550 ก่อนที่จะอนุมัติมันเพื่อให้คุณสามารถใส่ 474 00:33:10,550 --> 00:33:14,120 ตรรกะในใบสมัครของคุณที่กล่าวว่าไม่เป็นไรเพียง แต่ทำสิ่งที่ไม่ดี 475 00:33:14,120 --> 00:33:20,490 หลังจาก 30 วันที่ได้ไปโดยหรือหลังจาก 30 วันหลังจากวันที่เผยแพร่ของโปรแกรม 476 00:33:20,490 --> 00:33:27,020 และที่สามารถช่วยซ่อนรหัสที่เป็นอันตรายจากคนที่ตรวจสอบมัน 477 00:33:27,020 --> 00:33:30,050 หาก บริษัท ป้องกันไวรัสที่กำลังทำงานในสิ่งที่เรียงราย 478 00:33:30,050 --> 00:33:36,370 หรือร้านค้า app ตัวเองนี้จะช่วยให้ 479 00:33:36,370 --> 00:33:39,260 ซ่อนว่าจากการตรวจสอบที่ 480 00:33:39,260 --> 00:33:43,020 ตอนนี้พลิกด้านของที่มันเป็นเรื่องง่ายที่จะหาที่มีการวิเคราะห์แบบคงที่ 481 00:33:43,020 --> 00:33:46,170 ดังนั้นการตรวจสอบจริงรหัสที่คุณสามารถมองหาทุกสถานที่ 482 00:33:46,170 --> 00:33:54,010 ที่โปรแกรมการทดสอบเวลาและตรวจสอบวิธีการที่ 483 00:33:54,010 --> 00:33:58,850 และที่นี่ฉันมีตัวอย่างบางประการเกี่ยวกับทั้ง 3 แพลตฟอร์มที่แตกต่าง 484 00:33:58,850 --> 00:34:05,640 วิธีการที่เวลาสามารถตรวจสอบโดยผู้ผลิตแอพพลิเค 485 00:34:05,640 --> 00:34:10,520 เพื่อให้คุณรู้ว่าสิ่งที่จะมองหาถ้าคุณกำลังตรวจสอบการตรวจสอบแบบคงที่ 486 00:34:10,520 --> 00:34:14,570 >> ฉันเพิ่งเดินผ่านทั้งกลุ่มของกิจกรรมที่เป็นอันตรายที่แตกต่างกัน 487 00:34:14,570 --> 00:34:18,969 ที่เราเคยเห็นในป่า แต่คนที่เป็นที่แพร่หลายมากที่สุด 488 00:34:18,969 --> 00:34:23,940 ว่าการศึกษาเดียวกันจาก North Carolina State มือถือโครงการจีโนม 489 00:34:23,940 --> 00:34:28,560 การเผยแพร่ข้อมูลบางอย่างและมีพื้น 4 พื้นที่ 490 00:34:28,560 --> 00:34:32,850 ที่พวกเขาเห็นที่มีเป็นจำนวนมากของกิจกรรม 491 00:34:32,850 --> 00:34:35,370 37% ของปพลิเคชันได้เพิ่มสิทธิ์ 492 00:34:35,370 --> 00:34:38,429 ดังนั้นพวกเขาจึงมีประเภทของรหัสแหกคุกบางอย่างในการมี 493 00:34:38,429 --> 00:34:42,070 ที่พวกเขาพยายามที่จะขยายสิทธิประโยชน์เพื่อให้พวกเขาสามารถทำได้ 494 00:34:42,070 --> 00:34:48,360 ไม่คำสั่ง API ที่ใช้เป็นระบบปฏิบัติการ 495 00:34:48,360 --> 00:34:52,520 45% ของปพลิเคชันออกมีไม่ SMS พรีเมี่ยม 496 00:34:52,520 --> 00:34:57,260 เพื่อให้เป็นร้อยละขนาดใหญ่ที่พยายามที่จะสร้างรายได้โดยตรง 497 00:34:57,260 --> 00:35:02,640 93% ได้การควบคุมระยะไกลดังนั้นพวกเขาจึงพยายามที่จะตั้งค่าบอทเน็ต, บอทเน็ตมือถือ 498 00:35:02,640 --> 00:35:08,990 และ 45% ที่เก็บเกี่ยวข้อมูลที่ระบุ 499 00:35:08,990 --> 00:35:16,230 เช่นหมายเลขโทรศัพท์ UUIDs ที่ตั้งจีพีเอส, บัญชีผู้ใช้ 500 00:35:16,230 --> 00:35:22,870 และนี้จะเพิ่มขึ้นมากกว่า 100 เพราะมัลแวร์ส่วนใหญ่พยายามที่จะทำบางสิ่งเหล่านี้ 501 00:35:22,870 --> 00:35:27,070 >> ฉันจะสลับไปยังช่วงครึ่งหลังและพูดคุยเกี่ยวกับช่องโหว่รหัส 502 00:35:27,070 --> 00:35:29,480 นี้เป็นช่วงครึ่งหลังของกิจกรรมที่มีความเสี่ยง 503 00:35:29,480 --> 00:35:33,450 ซึ่งเป็นที่ที่นักพัฒนาหลักคือการทำให้ข้อผิดพลาด 504 00:35:33,450 --> 00:35:37,210 นักพัฒนาที่ถูกต้องเขียนแอพพลิเคถูกต้องตามกฎหมาย 505 00:35:37,210 --> 00:35:41,830 คือการทำให้ข้อผิดพลาดหรือจะไม่รู้ถึงความเสี่ยงของแพลตฟอร์มโทรศัพท์มือถือ 506 00:35:41,830 --> 00:35:44,780 พวกเขาก็ไม่ทราบวิธีการทำ app มือถือที่มีความปลอดภัย 507 00:35:44,780 --> 00:35:47,700 หรือบางครั้งนักพัฒนาไม่สนใจเกี่ยวกับการวางผู้ใช้ที่มีความเสี่ยง 508 00:35:47,700 --> 00:35:50,850 บางครั้งเป็นส่วนหนึ่งของรูปแบบธุรกิจของพวกเขาอาจจะ 509 00:35:50,850 --> 00:35:54,610 การเก็บเกี่ยวข้อมูลส่วนบุคคลของผู้ใช้ 510 00:35:54,610 --> 00:35:58,090 นั่นคือการจัดเรียงของประเภทอื่น ๆ และที่ว่าทำไมบางส่วนของที่เป็นอันตรายนี้ 511 00:35:58,090 --> 00:36:03,200 เมื่อเทียบกับการเริ่มต้นที่ถูกต้องตกไปเพราะมีความแตกต่างของความคิดเห็น 512 00:36:03,200 --> 00:36:10,440 ระหว่างสิ่งที่ผู้ใช้ต้องการและสิ่งที่ผู้ใช้เห็นว่ามีความเสี่ยง 513 00:36:10,440 --> 00:36:13,050 และสิ่งที่นักพัฒนาโปรแกรมถือว่ามีความเสี่ยง 514 00:36:13,050 --> 00:36:18,380 แน่นอนว่ามันไม่ได้เป็นข้อมูลที่นักพัฒนาโปรแกรมในกรณีส่วนใหญ่ 515 00:36:18,380 --> 00:36:22,030 >> และแล้วในที่สุดวิธีการนี​​้เกิดขึ้นอีกเป็นผู้พัฒนาอาจจะเชื่อมโยงใน 516 00:36:22,030 --> 00:36:28,600 ห้องสมุดสาธารณะที่มีช่องโหว่หรือพฤติกรรมที่มีความเสี่ยงนี้อยู่ในนั้น 517 00:36:28,600 --> 00:36:32,480 ถิ่นกับพวกเขา 518 00:36:32,480 --> 00:36:37,060 ประเภทแรกคือการรั่วไหลของข้อมูลที่สำคัญ 519 00:36:37,060 --> 00:36:40,030 และนี่คือเมื่อ app ที่เก็บรวบรวมข้อมูล 520 00:36:40,030 --> 00:36:44,980 เช่นสถานที่ข้อมูลหนังสือที่อยู่, ข้อมูลเจ้าของ 521 00:36:44,980 --> 00:36:48,000 และส่งที่ปิดอุปกรณ์ 522 00:36:48,000 --> 00:36:53,050 และเมื่อมีการปิดอุปกรณ์ที่เราไม่ทราบสิ่งที่เกิดขึ้นกับข้อมูลที่ 523 00:36:53,050 --> 00:36:57,170 มันอาจจะถูกเก็บไว้อย่างไม่ปลอดภัยโดยการพัฒนาโปรแกรมประยุกต์ 524 00:36:57,170 --> 00:37:02,070 เราได้เห็นนักพัฒนาโปรแกรมได้รับการทำลาย 525 00:37:02,070 --> 00:37:05,820 และข้อมูลที่พวกเขากำลังได้รับการจัดเก็บนำ 526 00:37:05,820 --> 00:37:10,970 เรื่องนี้เกิดขึ้นไม่กี่เดือนที่ผ่านมาเพื่อพัฒนาลงในฟลอริด้า 527 00:37:10,970 --> 00:37:21,660 ที่เป็นจำนวนมากของมันเป็น UUIDs iPad และชื่ออุปกรณ์ 528 00:37:21,660 --> 00:37:25,270 ได้รั่วไหลออกมาเพราะคนที่ผมคิดว่ามันเป็นไม่ระบุชื่อ 529 00:37:25,270 --> 00:37:29,460 อ้างว่าการทำเช่นนี้บุกเข้าไปในเซิร์ฟเวอร์ของนักพัฒนานี้ 530 00:37:29,460 --> 00:37:34,920 และขโมยล้าน iPad UUIDs 531 00:37:34,920 --> 00:37:37,390 และชื่อคอมพิวเตอร์ 532 00:37:37,390 --> 00:37:40,260 ไม่ได้ข้อมูลที่มีความเสี่ยงมากที่สุด 533 00:37:40,260 --> 00:37:46,820 แต่ถ้าที่จัดเก็บชื่อผู้ใช้และรหัสผ่าน 534 00:37:46,820 --> 00:37:48,170 และที่อยู่ที่บ้าน 535 00:37:48,170 --> 00:37:51,100 มีจำนวนมากของปพลิเคชันที่จัดเก็บชนิดของข้อมูลที่ 536 00:37:51,100 --> 00:37:53,230 ความเสี่ยงที่จะมี 537 00:37:53,230 --> 00:37:56,620 >> สิ่งอื่น ๆ ที่สามารถเกิดขึ้นคือถ้านักพัฒนาไม่ดูแล 538 00:37:56,620 --> 00:38:01,370 การรักษาความปลอดภัยข้อมูลช่องทางและที่อื่นช่องโหว่ขนาดใหญ่ที่ฉันจะพูดคุยเกี่ยวกับ 539 00:38:01,370 --> 00:38:05,160 ข้อมูลที่จะถูกส่งในที่ชัดเจน 540 00:38:05,160 --> 00:38:09,040 หากผู้ใช้ที่อยู่บนเครือข่ายประชาชน Wi-Fi 541 00:38:09,040 --> 00:38:12,330 หรือคนที่มีการดมกลิ่นอิน​​เทอร์เน็ตที่ใดที่หนึ่ง 542 00:38:12,330 --> 00:38:19,260 ไปตามเส้นทางที่ข้อมูลจะถูกเปิดเผย 543 00:38:19,260 --> 00:38:23,790 หนึ่งในกรณีที่มีชื่อเสียงมากของการรั่วไหลข้อมูลนี้เกิดขึ้นกับแพนดอร่า 544 00:38:23,790 --> 00:38:27,250 และนี่คือสิ่งที่เราวิจัยที่ Veracode 545 00:38:27,250 --> 00:38:33,200 เราได้ยินว่ามีฉันคิดว่ามันเป็นคณะกรรมาธิการการค้าของรัฐบาลกลาง 546 00:38:33,200 --> 00:38:35,310 การตรวจสอบข้อเท็จจริงที่เกิดขึ้นกับแพนดอร่า 547 00:38:35,310 --> 00:38:39,830 เรากล่าวว่า "สิ่งที่เกิดขึ้นมี? เริ่มต้นให้ขุดเป็นโปรแกรมแพนดอร่า." 548 00:38:39,830 --> 00:38:46,690 และสิ่งที่เรากำหนดเป็นโปรแกรมแพนดอร่าที่เก็บรวบรวม 549 00:38:46,690 --> 00:38:51,270 เพศและอายุของคุณ 550 00:38:51,270 --> 00:38:56,660 และยังเข้าถึงตำแหน่ง GPS ของคุณและโปรแกรมแพนดอร่า 551 00:38:56,660 --> 00:39:00,200 ทำอย่างนี้สิ่งที่พวกเขากล่าวว่ามีเหตุผลที่ถูกต้อง 552 00:39:00,200 --> 00:39:05,360 เพลงที่พวกเขากำลังเล่นแพนดอร่าเป็น app เพลงสตรีมมิ่ง 553 00:39:05,360 --> 00:39:07,530 เพลงที่พวกเขากำลังเล่นได้รับอนุญาตเฉพาะในประเทศสหรัฐอเมริกา 554 00:39:07,530 --> 00:39:13,020 ดังนั้นพวกเขาจึงมีการตรวจสอบให้เป็นไปตามข้อตกลงใบอนุญาตของพวกเขาว่าพวกเขามี 555 00:39:13,020 --> 00:39:17,240 สำหรับการฟังเพลงที่ผู้ใช้อยู่ในประเทศสหรัฐอเมริกา 556 00:39:17,240 --> 00:39:25,070 พวกเขายังต้องการที่จะปฏิบัติตามคำแนะนำผู้ปกครอง 557 00:39:25,070 --> 00:39:33,790 ภาษาผู้ใหญ่รอบในเพลง 558 00:39:33,790 --> 00:39:37,500 และดังนั้นจึงเป็นโปรแกรมที่ความสมัครใจ แต่ที่พวกเขาต้องการเพื่อให้สอดคล้องกับที่ 559 00:39:37,500 --> 00:39:43,010 และไม่ได้เล่นเพลงที่ชัดเจนกับเด็ก 13 และภายใต้ 560 00:39:43,010 --> 00:39:46,280 >> พวกเขามีเหตุผลที่ถูกต้องในการเก็บรวบรวมข้อมูลนี้ 561 00:39:46,280 --> 00:39:49,160 app ของพวกเขามีสิทธิ์ที่จะทำมัน 562 00:39:49,160 --> 00:39:52,000 ผู้ใช้คิดว่านี้คือถูกต้องตามกฎหมาย แต่สิ่งที่เกิดขึ้น 563 00:39:52,000 --> 00:39:55,810 พวกเขาเชื่อมโยงใน 3 หรือ 4 ห้องสมุดโฆษณาที่แตกต่างกัน 564 00:39:55,810 --> 00:39:59,140 ตอนนี้ทั้งหมดในทันทีทุกห้องสมุดโฆษณาเหล่านี้ 565 00:39:59,140 --> 00:40:02,970 จะได้รับการเข้าถึงข้อมูลเดียวกันนี้ 566 00:40:02,970 --> 00:40:05,830 ห้องสมุดโฆษณาหากดูรหัสในห้องสมุดโฆษณา 567 00:40:05,830 --> 00:40:08,430 สิ่งที่พวกเขาทำคือห้องสมุดโฆษณาทุกกล่าวว่า 568 00:40:08,430 --> 00:40:11,340 "ไม่มี app ของฉันได้รับอนุญาตให้ได้รับตำแหน่งจีพีเอส" 569 00:40:11,340 --> 00:40:14,890 "โอ้ก็ไม่? เอาล่ะบอกตำแหน่ง GPS." 570 00:40:14,890 --> 00:40:16,620 ห้องสมุดโฆษณาทุกเดียวไม่ว่า 571 00:40:16,620 --> 00:40:19,740 และหากการตรวจสอบไม่ได้รับอนุญาตจีพีเอส 572 00:40:19,740 --> 00:40:23,460 มันจะไม่สามารถที่จะได้รับมัน แต่ถ้ามันไม่ก็จะได้รับมัน 573 00:40:23,460 --> 00:40:26,240 นี่คือที่รูปแบบธุรกิจของห้องสมุดโฆษณา 574 00:40:26,240 --> 00:40:31,160 เป็นศัตรูกับความเป็นส่วนตัวของผู้ใช้ 575 00:40:31,160 --> 00:40:34,980 และมีการศึกษาออกมีที่จะบอกว่าถ้าคุณรู้ว่าอายุ 576 00:40:34,980 --> 00:40:38,430 ของบุคคลและคุณทราบตำแหน่งของพวกเขา 577 00:40:38,430 --> 00:40:42,530 ที่พวกเขานอนในเวลากลางคืนเพราะคุณมีพิกัด GPS ของพวกเขา 578 00:40:42,530 --> 00:40:46,030 ขณะที่พวกเขาอาจจะได้รับการนอนหลับคุณจะรู้ว่าใครเป็นคนที่ 579 00:40:46,030 --> 00:40:50,230 เพราะคุณสามารถตรวจสอบว่าสมาชิกในครัวเรือนที่เป็นคนนั้น 580 00:40:50,230 --> 00:40:54,780 จริงๆนี้คือการระบุผู้โฆษณา 581 00:40:54,780 --> 00:40:59,530 ที่ว่าคุณเป็นใครและดูเหมือนว่ามันถูกต้องตามกฎหมาย 582 00:40:59,530 --> 00:41:02,800 ฉันต้องการเพียงแค่การสตรีมเพลงของฉันและนี่คือวิธีเดียวที่จะได้รับมัน 583 00:41:02,800 --> 00:41:05,370 >> ดีเราสัมผัสนี้ 584 00:41:05,370 --> 00:41:08,030 เราเขียนนี้ขึ้นในบล็อกโพสต์หลาย 585 00:41:08,030 --> 00:41:13,280 และจะเปิดออกว่าใครบางคนจากนิตยสารโรลลิงสโตน 586 00:41:13,280 --> 00:41:18,810 อ่านหนึ่งโพสต์บล็อกของเราและเขียนบล็อกของตัวเองในโรลลิงสโตนเกี่ยวกับเรื่องนี้ 587 00:41:18,810 --> 00:41:22,120 และวันถัดไปมากแพนดอร่าคิดว่ามันเป็นความคิดที่ดี 588 00:41:22,120 --> 00:41:27,600 ในการลบห้องสมุดโฆษณาจากโปรแกรมของพวกเขา 589 00:41:27,600 --> 00:41:31,270 เท่าที่ผมรู้ว่าพวกเขากำลังเพียง แต่พวกเขาควรได้รับการยกย่อง 590 00:41:31,270 --> 00:41:35,770 ผมคิดว่าพวกเขากำลังเพียงประเภท freemium ของ app ที่มีการกระทำเช่นนี้ 591 00:41:35,770 --> 00:41:38,660 ทั้งหมดปพลิเคชันอื่น ๆ freemium มีพฤติกรรมเดียวกันนี้ 592 00:41:38,660 --> 00:41:41,780 เพื่อให้คุณได้มีการคิดเกี่ยวกับชนิดของข้อมูลที่คุณกำลังให้ 593 00:41:41,780 --> 00:41:48,330 การใช้งานเหล่านี้ freemium เพราะทุกคนจะให้แก่ผู้โฆษณา 594 00:41:48,330 --> 00:41:53,390 กองกำลังนอกจากนี้ยังได้ศึกษาเกี่ยวกับห้องสมุดที่ใช้ร่วมกันและกล่าวว่า 595 00:41:53,390 --> 00:41:57,100 "ลองดูที่สิ่งที่ใช้ร่วมกันห้องสมุดเป็นห้องสมุดที่ใช้ร่วมกันบน" และนี่คือข้อมูล 596 00:41:57,100 --> 00:41:59,420 >> พวกเขาวิเคราะห์ 53,000 ปพลิเคชัน 597 00:41:59,420 --> 00:42:01,900 และห้องสมุดที่ใช้ร่วมกันจำนวน 1 เป็น Admob 598 00:42:01,900 --> 00:42:06,060 มันเป็นความจริงใน 38% ของโปรแกรมออกมี 599 00:42:06,060 --> 00:42:08,800 ดังนั้น 38% ของการใช้งานที่คุณกำลังใช้ 600 00:42:08,800 --> 00:42:11,250 มีแนวโน้มการเก็บเกี่ยวข้อมูลส่วนบุคคลของคุณ 601 00:42:11,250 --> 00:42:16,650 และส่งไปยังเครือข่ายโฆษณา 602 00:42:16,650 --> 00:42:19,350 Apache และ Android เป็น 8% และ 6% 603 00:42:19,350 --> 00:42:22,960 แล้วคนอื่น ๆ เหล่านี้ลงที่ด้านล่างโฆษณา Google, วุ่นวาย 604 00:42:22,960 --> 00:42:26,600 Mob ซิตี้และพันสื่อ 605 00:42:26,600 --> 00:42:30,500 เหล่านี้เป็น บริษัท โฆษณาทั้งหมดแล้วน่าสนใจพอ 606 00:42:30,500 --> 00:42:33,500 4% การเชื่อมโยงในห้องสมุด Facebook 607 00:42:33,500 --> 00:42:38,870 อาจจะทำการตรวจสอบผ่านทาง Facebook 608 00:42:38,870 --> 00:42:40,810 ดังนั้นการตรวจสอบสามารถตรวจสอบ Facebook 609 00:42:40,810 --> 00:42:44,660 แต่ยังหมายถึงการที่ บริษัท Facebook ควบคุมรหัส 610 00:42:44,660 --> 00:42:49,010 ที่ทำงานใน 4% ของปพลิเคชันมือถือ Android ออกมี 611 00:42:49,010 --> 00:42:53,490 และพวกเขามีการเข้าถึงข้อมูลทั้งหมดที่ app ที่มีสิทธิ์ที่จะได้รับที่ 612 00:42:53,490 --> 00:42:57,170 Facebook เป็นหลักพยายามที่จะขายพื้นที่โฆษณา 613 00:42:57,170 --> 00:43:00,120 นั่นคือรูปแบบธุรกิจของพวกเขา 614 00:43:00,120 --> 00:43:02,920 >> ถ้าคุณดูที่ระบบนิเวศทั้งหมดนี้มีสิทธิ์เหล่านี้ 615 00:43:02,920 --> 00:43:07,740 และห้องสมุดที่ใช้ร่วมกันที่คุณจะเริ่มที่จะเห็นว่า 616 00:43:07,740 --> 00:43:13,850 คุณมีความเสี่ยงมากในการประยุกต์ใช้ถูกต้องตามกฎหมายตามที่คาดคะเน 617 00:43:13,850 --> 00:43:19,360 สิ่งเดียวกันที่คล้ายกันที่เกิดขึ้นกับแพนดอร่า 618 00:43:19,360 --> 00:43:22,340 ที่เกิดขึ้นกับโปรแกรมที่เรียกว่าเส้นทาง, 619 00:43:22,340 --> 00:43:27,660 และเส้นทางคิดว่าพวกเขามีประโยชน์นักพัฒนาที่เป็นมิตร 620 00:43:27,660 --> 00:43:32,160 พวกเขาเพียงแค่พยายามที่จะให้คุณประสบการณ์การใช้งานที่ดี 621 00:43:32,160 --> 00:43:37,810 และจะเปิดออกที่โดยไม่ต้องแจ้งผู้ใช้หรือบอกให้ผู้ใช้อะไรก็ได้ 622 00:43:37,810 --> 00:43:40,400 และเรื่องนี้เกิดขึ้นบน iPhone และ Android, 623 00:43:40,400 --> 00:43:44,420 แพนดอร่า app บน iPhone และ Android- 624 00:43:44,420 --> 00:43:48,890 ที่ใช้เส้นทางได้รับการโลภสมุดที่อยู่ทั้งหมดของคุณ 625 00:43:48,890 --> 00:43:52,830 และอัปโหลดไปยังเส้นทางเพียงแค่เมื่อคุณติดตั้งและวิ่งสมัคร 626 00:43:52,830 --> 00:43:55,840 และพวกเขาไม่ได้บอกคุณเกี่ยวกับเรื่องนี้ 627 00:43:55,840 --> 00:43:58,750 พวกเขาคิดว่ามันเป็นประโยชน์มากสำหรับคุณ 628 00:43:58,750 --> 00:44:04,040 เพื่อให้สามารถใช้ร่วมกันกับทุกคนในสมุดที่อยู่ของคุณ 629 00:44:04,040 --> 00:44:06,920 ว่าคุณกำลังใช้โปรแกรมเส้นทาง 630 00:44:06,920 --> 00:44:09,490 >> ดีแน่นอนเส้นทางคิดว่านี้คือที่ดีสำหรับ บริษัท ของพวกเขา 631 00:44:09,490 --> 00:44:13,510 ไม่ได้ดังนั้นที่ดีให้กับผู้ใช้ 632 00:44:13,510 --> 00:44:19,020 คุณต้องคิดว่ามันเป็นสิ่งหนึ่งที่อาจจะถ้าวัยรุ่น 633 00:44:19,020 --> 00:44:23,700 คือการใช้โปรแกรมนี้และนับสิบของเพื่อนอยู่ในนั้น 634 00:44:23,700 --> 00:44:29,360 แต่สิ่งที่ถ้าเป็นซีอีโอของ บริษัท ที่ติดตั้งเส้นทาง 635 00:44:29,360 --> 00:44:33,170 และแล้วทั้งหมดในทันทีหนังสือที่อยู่ทั้งของพวกเขาขึ้นอยู่ที่นั่น 636 00:44:33,170 --> 00:44:38,310 คุณจะได้รับจำนวนมากของข้อมูลการติดต่อที่มีค่าที่อาจ 637 00:44:38,310 --> 00:44:40,920 สำหรับจำนวนมากของผู้คน 638 00:44:40,920 --> 00:44:44,500 นักข่าวจากนิวยอร์กไทม์ส, คุณอาจจะสามารถที่จะได้รับหมายเลขโทรศัพท์ 639 00:44:44,500 --> 00:44:47,380 กับอดีตประธานาธิบดีจากสมุดที่อยู่ของพวกเขา 640 00:44:47,380 --> 00:44:54,780 ดังนั้นเห็นได้ชัดมากของข้อมูลที่สำคัญได้รับโอนกับสิ่งที่ต้องการนี​​้ 641 00:44:54,780 --> 00:44:58,090 มีเช่นพนังใหญ่เกี่ยวกับเรื่องนี้เส้นทางที่ขอโทษเป็น 642 00:44:58,090 --> 00:45:01,610 พวกเขาเปลี่ยนการตรวจสอบของพวกเขาและมันส่งผลกระทบต่อแม้แอปเปิ้ล 643 00:45:01,610 --> 00:45:06,950 แอปเปิ้ลกล่าวว่า "เรากำลังจะบังคับให้ผู้ผลิตแอพพลิเคเพื่อให้ผู้ใช้ 644 00:45:06,950 --> 00:45:12,650 ถ้าพวกเขากำลังจะเก็บหนังสือที่อยู่ของพวกเขาทั้ง. " 645 00:45:12,650 --> 00:45:15,360 >> ดูเหมือนว่าสิ่งที่เกิดขึ้นที่นี่ 646 00:45:15,360 --> 00:45:19,430 เมื่อมีการละเมิดความเป็นส่วนตัวขนาดใหญ่และมันทำให้กด 647 00:45:19,430 --> 00:45:21,680 เราเห็นการเปลี่ยนแปลงออกมี 648 00:45:21,680 --> 00:45:23,230 แต่แน่นอนว่ายังมีสิ่งอื่น ๆ ที่ออกมี 649 00:45:23,230 --> 00:45:27,440 การประยุกต์ใช้ LinkedIn เก็บเกี่ยวรายการปฏิทินของคุณ 650 00:45:27,440 --> 00:45:34,530 แต่แอปเปิ้ลไม่ได้ทำให้ผู้ใช้จะได้รับแจ้งเกี่ยวกับที่ 651 00:45:34,530 --> 00:45:38,030 รายการปฏิทินสามารถมีข้อมูลที่สำคัญในพวกเขาเกินไป 652 00:45:38,030 --> 00:45:40,000 ที่คุณจะวาดเส้น 653 00:45:40,000 --> 00:45:43,960 นี่คือจริงๆชนิดของการพัฒนาสถานที่ 654 00:45:43,960 --> 00:45:47,640 ที่มีจริงๆไม่มีมาตรฐานที่ดีออกมี 655 00:45:47,640 --> 00:45:51,990 สำหรับผู้ใช้ที่จะเข้าใจเมื่อมีข้อมูลของพวกเขาเป็นไปได้ที่มีความเสี่ยง 656 00:45:51,990 --> 00:45:57,820 และเมื่อพวกเขากำลังจะได้รู้ว่ามันถูกนำ 657 00:45:57,820 --> 00:46:03,040 เราเขียน app ที่ Veracode ที่เรียกว่าออส, 658 00:46:03,040 --> 00:46:08,350 และเป็นหลักที่จะอนุญาตให้คุณสามารถชี้การตรวจสอบที่ไดเรกทอรี iTunes ของคุณ 659 00:46:08,350 --> 00:46:12,550 และดูที่การใช้งานทั้งหมดที่ได้รับการเก็บเกี่ยวหนังสือที่อยู่ของคุณเต็ม 660 00:46:12,550 --> 00:46:19,760 และอย่างที่คุณเห็นในรายการนี​​้ที่นี่, นกโกรธ 661 00:46:19,760 --> 00:46:21,590 AIM, AroundMe 662 00:46:21,590 --> 00:46:24,050 ทำไมนกโกรธที่ต้องการหนั​​งสือที่อยู่ของคุณหรือไม่ 663 00:46:24,050 --> 00:46:29,160 ผมไม่ทราบ แต่ไม่อย่างใด 664 00:46:29,160 --> 00:46:32,310 >> นี่คือสิ่งที่หลายคนใช้งานมากทำ 665 00:46:32,310 --> 00:46:34,780 คุณสามารถตรวจสอบรหัสสำหรับการนี​​้ 666 00:46:34,780 --> 00:46:38,660 มี API ที่ดีที่กำหนดสำหรับ iPhone, Android และ BlackBerry เป็น 667 00:46:38,660 --> 00:46:42,120 ที่จะได้รับหนังสือที่อยู่ 668 00:46:42,120 --> 00:46:48,520 คุณสามารถตรวจสอบได้ง่ายจริงๆนี้และนี่คือสิ่งที่เราทำในโปรแกรมออของเรา 669 00:46:48,520 --> 00:46:52,320 หมวดหมู่ถัดไปที่มีความสำคัญที่ไม่ปลอดภัยการเก็บรักษาข้อมูล 670 00:46:52,320 --> 00:46:55,670 เป็นสิ่งที่นักพัฒนาใช้บางอย่างเช่นเข็มหรือเลขที่บัญชี 671 00:46:55,670 --> 00:46:58,530 หรือรหัสผ่านและเก็บไว้ในที่ชัดเจนเกี่ยวกับอุปกรณ์ 672 00:46:58,530 --> 00:47:02,310 แม้เขาอาจจะเก็บไว้ในพื้นที่บนโทรศัพท์ 673 00:47:02,310 --> 00:47:06,820 ซึ่งสามารถเข้าถึงได้ทั่วโลกเช่นใน SD card 674 00:47:06,820 --> 00:47:11,320 คุณจะเห็นนี้บ่อยขึ้นใน Android เพราะ Android ช่วยให้การ์ด SD 675 00:47:11,320 --> 00:47:13,200 อุปกรณ์ไอโฟนทำไม่ได้ 676 00:47:13,200 --> 00:47:17,900 แต่เรายังได้เห็นสิ่งนี้เกิดขึ้นในโปรแกรมประยุกต์ของซิตี้กรุ๊ป 677 00:47:17,900 --> 00:47:25,450 การประยุกต์ใช้ธน​​าคารออนไลน์ของพวกเขาเก็บไว้หมายเลขบัญชีไม่ปลอดภัย, 678 00:47:25,450 --> 00:47:28,120 เพียง แต่ในที่ชัดเจนดังนั้นถ้าคุณสูญเสียอุปกรณ์ของคุณ 679 00:47:28,120 --> 00:47:30,670 เป็นหลักคุณสูญเสียบัญชีธนาคารของคุณ 680 00:47:30,670 --> 00:47:36,000 นี่คือเหตุผลที่ผมเองไม่ทำธนาคารใน iPhone ของฉัน 681 00:47:36,000 --> 00:47:43,710 ฉันคิดว่ามันเสี่ยงเกินไปในตอนนี้ที่จะทำเหล่านี้ชนิดของกิจกรรม 682 00:47:43,710 --> 00:47:45,950 >> Skype ทำสิ่งเดียวกัน 683 00:47:45,950 --> 00:47:49,870 Skype แน่นอนมียอดเงินในบัญชีชื่อผู้ใช้และรหัสผ่าน 684 00:47:49,870 --> 00:47:51,030 ที่เข้าถึงความสมดุลที่ 685 00:47:51,030 --> 00:48:00,080 พวกเขาได้รับการจัดเก็บข้อมูลทั้งหมดที่อยู่ในที่ชัดเจนบนโทรศัพท์มือถือ 686 00:48:00,080 --> 00:48:05,760 ผมมีตัวอย่างบางส่วนที่นี่ในการสร้างไฟล์ 687 00:48:05,760 --> 00:48:10,310 ที่ไม่ได้รับอนุญาตถูกต้องหรือเขียนลงในแผ่นดิสก์ 688 00:48:10,310 --> 00:48:17,260 และไม่ได้มีการเข้ารหัสใด ๆ ที่เกิดขึ้นว่า 689 00:48:17,260 --> 00:48:20,190 นี้พื้นที่ถัดไปที่ไม่ปลอดภัยในการส่งข้อมูลที่สำคัญ 690 00:48:20,190 --> 00:48:24,450 ผมเคยพูดพาดพิงถึงนี้ไม่กี่ครั้งและเนื่องจากประชาชน Wi-Fi 691 00:48:24,450 --> 00:48:27,770 นี้คือสิ่งที่ปพลิเคชันอย่างต้องทำ 692 00:48:27,770 --> 00:48:31,250 และนี้อาจเป็นสิ่งที่เราเห็นไปอย่างผิดปกติมากที่สุด 693 00:48:31,250 --> 00:48:34,920 ฉันจะพูดจริงผมคิดว่าผมมีข้อมูลจริง 694 00:48:34,920 --> 00:48:38,120 แต่มันก็ใกล้เคียงกับครึ่งหนึ่งของการใช้งานมือถือ 695 00:48:38,120 --> 00:48:41,780 สกรูที่ทำ SSL 696 00:48:41,780 --> 00:48:43,910 พวกเขาก็ไม่ได้ใช้ APIs ได้อย่างถูกต้อง 697 00:48:43,910 --> 00:48:47,970 ผมหมายถึงทั้งหมดที่คุณได้ทำคือทำตามคำแนะนำและใช้ APIs, 698 00:48:47,970 --> 00:48:54,720 แต่พวกเขาไม่ได้สิ่งที่ต้องการตรวจสอบว่ามีใบรับรองที่ไม่ถูกต้องที่ปลายอีกด้านหนึ่ง 699 00:48:54,720 --> 00:49:02,120 ไม่ได้ตรวจสอบว่าปลายอีกด้านหนึ่งก็พยายามที่จะทำโจมตีโปรโตคอลปรับลด 700 00:49:02,120 --> 00:49:07,200 >> นักพัฒนาที่พวกเขาต้องการที่จะได้รับช่องทำเครื่องหมายของพวกเขาใช่มั้ย 701 00:49:07,200 --> 00:49:11,910 ความต้องการของพวกเขาคือการใช้งานนี้ที่จะขาย พวกเขาได้ใช้วิธีนี้ในการขาย 702 00:49:11,910 --> 00:49:14,800 ความต้องการที่จะไม่ใช้นี้จะขายอย่างปลอดภัย 703 00:49:14,800 --> 00:49:19,680 และนี่คือเหตุผลที่การใช้งานทั้งหมดที่ใช้ SSL เพื่อรักษาความปลอดภัยข้อมูล 704 00:49:19,680 --> 00:49:23,470 ที่มันถูกส่งออกอุปกรณ์ที่จำเป็นต้องมีการตรวจสอบ 705 00:49:23,470 --> 00:49:28,950 เพื่อให้แน่ใจว่ามีการใช้งานอย่างถูกต้อง 706 00:49:28,950 --> 00:49:32,850 และที่นี่ผมมีตัวอย่างบางส่วนที่คุณสามารถดูโปรแกรม 707 00:49:32,850 --> 00:49:37,400 อาจจะมีการใช้ HTTP แทน HTTPS 708 00:49:37,400 --> 00:49:40,510 ในบางกรณีที่ปพลิเคชันจะถอยกลับไป HTTP 709 00:49:40,510 --> 00:49:44,250 ถ้า HTTPS จะไม่ทำงาน 710 00:49:44,250 --> 00:49:49,070 ฉันมีสายอื่นที่นี่ใน Android ที่พวกเขาได้ปิดการใช้งานการตรวจสอบใบรับรอง 711 00:49:49,070 --> 00:49:51,700 ดังนั้นการโจมตีมนุษย์ในกลางสามารถเกิดขึ้นได้ 712 00:49:51,700 --> 00:49:56,370 ใบรับรองที่ไม่ถูกต้องจะได้รับการยอมรับ 713 00:49:56,370 --> 00:50:01,920 เหล่านี้ทุกกรณีที่มีการโจมตีที่เป็นไปได้สามารถที่จะได้รับใน 714 00:50:01,920 --> 00:50:07,150 การเชื่อมต่อ Wi-Fi เช่นเดียวกับผู้ใช้และการเข้าถึงข้อมูลทั้งหมดที่ 715 00:50:07,150 --> 00:50:11,650 ที่ถูกส่งผ่านทางอินเทอร์เน็ต 716 00:50:11,650 --> 00:50:15,970 >> และสุดท้ายประเภทสุดท้ายที่ฉันมีที่นี่เป็นรหัสผ่าน hardcoded และคีย์ 717 00:50:15,970 --> 00:50:21,470 เราเห็นจริงมากนักพัฒนาใช้รูปแบบการเข้ารหัสเดียวกัน 718 00:50:21,470 --> 00:50:25,900 ที่พวกเขาได้เมื่อพวกเขาได้รับการสร้างโปรแกรมเว็บเซิร์ฟเวอร์ 719 00:50:25,900 --> 00:50:29,700 ดังนั้นพวกเขาจึงกำลังสร้างโปรแกรมประยุกต์ของเซิร์ฟเวอร์ Java, และพวกเขากำลัง hardcoding สำคัญ 720 00:50:29,700 --> 00:50:31,940 ดีเมื่อคุณสร้างโปรแกรมประยุกต์ของเซิร์ฟเวอร์ใช่ 721 00:50:31,940 --> 00:50:34,240 hardcoding ที่สำคัญคือไม่ได้ความคิดที่ดี 722 00:50:34,240 --> 00:50:36,290 มันทำให้มันยากที่จะเปลี่ยนแปลง 723 00:50:36,290 --> 00:50:40,700 แต่มันก็ไม่ได้เลวร้ายในฝั่งเซิร์ฟเวอร์เพราะที่มีการเข้าถึงฝั่งเซิร์ฟเวอร์หรือไม่ 724 00:50:40,700 --> 00:50:43,140 เพียง แต่ผู้บริหาร 725 00:50:43,140 --> 00:50:48,100 แต่ถ้าคุณใช้รหัสเดียวกันและคุณเทมันไปยังโปรแกรมมือถือ 726 00:50:48,100 --> 00:50:52,550 ตอนนี้ทุกคนที่มีโปรแกรมบนมือถือที่มีการเข้าถึงที่สำคัญ hardcoded ที่ 727 00:50:52,550 --> 00:50:56,380 และเราเห็นจริงนี้หลายครั้งและผมก็มีสถิติบางอย่าง 728 00:50:56,380 --> 00:51:00,920 กับวิธีการที่เรามักจะเห็นสิ่งนี้เกิดขึ้น 729 00:51:00,920 --> 00:51:04,940 มันเป็นจริงในตัวอย่างรหัสที่มาสเตอร์เผยแพร่ 730 00:51:04,940 --> 00:51:06,850 เกี่ยวกับวิธีการที่จะใช้บริการของพวกเขา 731 00:51:06,850 --> 00:51:11,860 โค้ดตัวอย่างแสดงให้เห็นว่าคุณก็จะใช้รหัสผ่าน 732 00:51:11,860 --> 00:51:14,850 และวางไว้ในสตริง hardcoded มีสิทธิ์ 733 00:51:14,850 --> 00:51:19,380 และเรารู้วิธีการพัฒนาความรักที่จะคัดลอกและวางตัวอย่างโค้ด 734 00:51:19,380 --> 00:51:22,360 เมื่อพวกเขากำลังพยายามที่จะทำบางสิ่งบางอย่างเพื่อให้คุณคัดลอกและวางข้อมูลรหัส 735 00:51:22,360 --> 00:51:28,450 ที่พวกเขาให้เป็นรหัสตัวอย่างและคุณมีโปรแกรมที่ไม่ปลอดภัย 736 00:51:28,450 --> 00:51:31,490 >> และที่นี่เรามีตัวอย่างบางส่วน 737 00:51:31,490 --> 00:51:35,840 นี้คนแรกคือคนที่เราเห็นจำนวนมากที่พวกเขา hardcode 738 00:51:35,840 --> 00:51:40,510 ข้อมูลที่ถูกต้องเป็น URL ที่ได้รับส่ง 739 00:51:40,510 --> 00:51:45,120 บางครั้งเราจะเห็นรหัสผ่านสตริง = รหัสผ่าน 740 00:51:45,120 --> 00:51:49,060 ที่สวยง่ายต่อการตรวจสอบหรือรหัสผ่านสตริงใน BlackBerry และ Android 741 00:51:49,060 --> 00:51:53,680 มันเป็นจริงสวยง่ายต่อการตรวจสอบเพราะเกือบเสมอ 742 00:51:53,680 --> 00:51:57,030 ชื่อนักพัฒนาตัวแปรที่ถือรหัสผ่าน 743 00:51:57,030 --> 00:52:02,290 รูปแบบของรหัสผ่านบาง 744 00:52:02,290 --> 00:52:05,200 ที่ผมกล่าวว่าเราดำเนินการวิเคราะห์แบบคงที่ Veracode, 745 00:52:05,200 --> 00:52:11,790 ดังนั้นเราจึงได้วิเคราะห์หลายร้อย Android และ iOS การใช้งาน 746 00:52:11,790 --> 00:52:15,160 เราได้สร้างรูปแบบที่เต็มรูปแบบของพวกเขาและเราก็สามารถที่จะสแกน 747 00:52:15,160 --> 00:52:19,280 สำหรับช่องโหว่ที่แตกต่างกันโดยเฉพาะอย่างยิ่งความเสี่ยงที่ผมพูดเกี่ยวกับ 748 00:52:19,280 --> 00:52:21,050 และผมก็มีข้อมูลบางอย่างที่นี่ 749 00:52:21,050 --> 00:52:24,320 68.5% ของปพลิเคชันที่เรามองที่ 750 00:52:24,320 --> 00:52:28,590 แตกรหัสการเข้ารหัสลับ 751 00:52:28,590 --> 00:52:33,240 ซึ่งสำหรับเราที่เราไม่สามารถตรวจสอบได้หากคุณทำตามปกติการเข้ารหัสลับของคุณเอง 752 00:52:33,240 --> 00:52:38,980 ไม่ว่าเป็นความคิดที่ดี แต่นี้เป็นจริงโดยใช้ API สำหรับการตีพิมพ์ 753 00:52:38,980 --> 00:52:42,530 ที่อยู่บนเวที แต่พวกเขาทำในลักษณะ 754 00:52:42,530 --> 00:52:46,680 การเข้ารหัสลับที่จะเสี่ยง 68.5 755 00:52:46,680 --> 00:52:49,870 และนี่คือสำหรับคนที่กำลังจะส่งให้เราใช้งานของพวกเขาจริงเพราะ 756 00:52:49,870 --> 00:52:53,730 พวกเขาคิดว่ามันเป็นความคิดที่ดีที่จะทำการทดสอบความปลอดภัย 757 00:52:53,730 --> 00:52:56,960 เหล่านี้มีอยู่แล้วคนที่อาจจะคิดอย่างปลอดภัย 758 00:52:56,960 --> 00:52:59,540 ดังนั้นมันอาจจะเลวร้ายยิ่ง 759 00:52:59,540 --> 00:53:02,690 >> ผมไม่ได้พูดคุยเกี่ยวกับการฉีดอาหารเส้นควบคุม 760 00:53:02,690 --> 00:53:07,640 มันเป็นสิ่งที่เราได้ตรวจสอบ แต่ก็ไม่ได้หมายความว่ามีความเสี่ยงปัญหา 761 00:53:07,640 --> 00:53:15,390 รั่วไหลของข้อมูลนี้เป็นข้อมูลที่สำคัญที่จะถูกส่งออกอุปกรณ์ 762 00:53:15,390 --> 00:53:19,270 เราพบว่าใน 40% ของการใช้งาน 763 00:53:19,270 --> 00:53:23,540 เวลาและรัฐที่มีการแข่งขันปัญหาชนิดของเงื่อนไขที่มักจะสวยยากที่จะใช้ประโยชน์จาก 764 00:53:23,540 --> 00:53:26,170 ดังนั้นฉันไม่ได้พูดคุยเกี่ยวกับที่ แต่เรามองไปที่มัน 765 00:53:26,170 --> 00:53:28,750 23% มีปัญหาการฉีด 766 00:53:28,750 --> 00:53:32,020 คนจำนวนมากไม่ทราบว่าเป็นจำนวนมากของการใช้งาน 767 00:53:32,020 --> 00:53:35,880 ใช้ฐานข้อมูลเล็ก ๆ น้อย ๆ เล็ก ๆ บนปลายด้านหลังของพวกเขาในการจัดเก็บข้อมูล 768 00:53:35,880 --> 00:53:40,430 ดีถ้าข้อมูลที่คุณกำลังโลภผ่านเครือข่าย 769 00:53:40,430 --> 00:53:43,800 มีสายการโจมตีฉีด SQL ในนั้น 770 00:53:43,800 --> 00:53:45,970 ใครบางคนที่สามารถประนีประนอมอุปกรณ์ผ่านที่ 771 00:53:45,970 --> 00:53:49,800 และดังนั้นฉันคิดว่าเราพบประมาณ 40% ของการใช้งานเว็บมีปัญหานี้ 772 00:53:49,800 --> 00:53:52,840 ซึ่งเป็นปัญหาการระบาดใหญ่ 773 00:53:52,840 --> 00:53:55,740 เราพบว่ามัน 23% ของเวลาในการปพลิเคชันมือถือ 774 00:53:55,740 --> 00:54:02,030 และที่อาจจะเป็นเพราะหลายโปรแกรมเว็บใช้ SQL กว่ามือถือ 775 00:54:02,030 --> 00:54:05,580 >> แล้วเรายังคงเห็นบางสคริปต์ข้ามไซต์ประเด็นการอนุมัติ 776 00:54:05,580 --> 00:54:09,400 แล้วการจัดการข้อมูลประจำตัวที่ที่คุณมีรหัสผ่านของคุณ hardcoded 777 00:54:09,400 --> 00:54:14,540 ใน 5% ของการใช้งานที่เราจะเห็นว่า 778 00:54:14,540 --> 00:54:17,970 และแล้วเราก็มีข้อมูลบางอย่างบน iOS 779 00:54:17,970 --> 00:54:20,180 81% มีปัญหาการจัดการข้อผิดพลาด 780 00:54:20,180 --> 00:54:23,130 นี้มีมากขึ้นของปัญหาที่มีคุณภาพรหัส 781 00:54:23,130 --> 00:54:28,010 แต่ 67% มีปัญหาการเข้ารหัสลับเพื่อให้ไม่ได้ค่อนข้างดีเท่าที่ Android 782 00:54:28,010 --> 00:54:32,440 บางที APIs มีนิด ๆ หน่อย ๆ ได้ง่ายขึ้นรหัสตัวอย่างเล็ก ๆ น้อย ๆ ที่ดีกว่าบน iOS 783 00:54:32,440 --> 00:54:35,420 แต่ยังคงเป็นเปอร์เซ็นต์ที่สูงมาก 784 00:54:35,420 --> 00:54:39,040 เรามี 54% ที่มีการรั่วไหลของข้อมูล 785 00:54:39,040 --> 00:54:42,080 ประมาณ 30% มีข้อผิดพลาดในการจัดการบัฟเฟอร์ 786 00:54:42,080 --> 00:54:45,930 นั่นเป็นสถานที่ที่มีอาจจะเป็นปัญหาการทุจริตในหน่วยความจำ 787 00:54:45,930 --> 00:54:50,350 แต่กลับกลายเป็นว่าที่ไม่มากของปัญหาสำหรับการแสวงหาผลประโยชน์ 788 00:54:50,350 --> 00:54:56,450 บน iOS เพราะรหัสทั้งหมดจะต้องมีการลงนาม 789 00:54:56,450 --> 00:55:02,210 ดังนั้นจึงเป็นเรื่องยากสำหรับผู้บุกรุกสามารถสั่งรันโปรแกรมบน iOS 790 00:55:02,210 --> 00:55:07,880 คุณภาพรหัสสำรวจเส้นทางไดเรกทอรี แต่แล้วการจัดการข้อมูลประจำตัวที่นี่ที่ 14.6% 791 00:55:07,880 --> 00:55:09,250 เพื่อให้เลวร้ายยิ่งกว่าใน Android 792 00:55:09,250 --> 00:55:13,240 เราได้คนไม่จัดการรหัสผ่านที่ถูกต้อง 793 00:55:13,240 --> 00:55:15,790 แล้วข้อผิดพลาดที่เป็นตัวเลขและหน่วยความจำล้น 794 00:55:15,790 --> 00:55:22,680 เหล่านี้จะมากขึ้นจะเป็นปัญหาคุณภาพรหัสบน iOS 795 00:55:22,680 --> 00:55:26,110 >> นั่นคือมันสำหรับงานนำเสนอของฉัน ผมไม่ทราบว่าถ้าเราจะออกจากเวลาหรือไม่ 796 00:55:26,110 --> 00:55:29,540 ผมไม่ทราบว่าถ้ามีคำถามใด ๆ 797 00:55:29,540 --> 00:55:33,220 [ชาย] คำถามอย่างรวดเร็วรอบการกระจายตัวและตลาด Android 798 00:55:33,220 --> 00:55:36,240 แอปเปิ้ลอย่างน้อยเป็นเจ้าของปะ 799 00:55:36,240 --> 00:55:40,780 พวกเขาจะได้งานที่ดีในการได้รับมันออกมีในขณะที่น้อยดังนั้นในพื้นที่ Android 800 00:55:40,780 --> 00:55:44,280 คุณเกือบจะต้องแหกคุกโทรศัพท์ของคุณจะอยู่ในปัจจุบัน 801 00:55:44,280 --> 00:55:46,660 กับรุ่นปัจจุบันของ Android 802 00:55:46,660 --> 00:55:50,960 ใช่ว่าเป็นปัญหาใหญ่และดังนั้นหากคุณคิดเกี่ยวกับ 803 00:55:50,960 --> 00:55:52,280 [ชาย] ทำไมคุณไม่สามารถทำซ้ำได้หรือไม่ 804 00:55:52,280 --> 00:55:55,610 >> โอ้ขวาดังนั้นคำถามคือสิ่งที่เกี่ยวกับการกระจายตัว 805 00:55:55,610 --> 00:56:00,410 ของระบบปฏิบัติการบนแพลตฟอร์ม Android? 806 00:56:00,410 --> 00:56:05,890 อย่างไรที่มีผลต่อความเสี่ยงของอุปกรณ์เหล่านั้นหรือไม่ 807 00:56:05,890 --> 00:56:09,700 และเป็นจริงเป็นปัญหาใหญ่เพราะสิ่งที่เกิดขึ้นคือ 808 00:56:09,700 --> 00:56:15,110 อุปกรณ์รุ่นเก่าเมื่อมีคนขึ้นมาพร้อมกับการแหกคุกของอุปกรณ์นั้น 809 00:56:15,110 --> 00:56:19,960 เป็นหลักนั่นคือการเพิ่มสิทธิและจนกระทั่งระบบปฏิบัติการที่มีการปรับปรุง 810 00:56:19,960 --> 00:56:25,350 มัลแวร์ใด ๆ แล้วสามารถใช้ช่องโหว่ที่จะประนีประนอมกันโดยสิ้นเชิงอุปกรณ์ 811 00:56:25,350 --> 00:56:30,200 และสิ่งที่เรากำลังเห็นใน Android อยู่ในลำดับที่จะได้รับระบบปฏิบัติการใหม่ 812 00:56:30,200 --> 00:56:34,690 Google มีที่จะนำออกระบบปฏิบัติการและผู้ผลิตฮาร์ดแวร์ 813 00:56:34,690 --> 00:56:39,390 มีการปรับแต่งและจากนั้นผู้ให้บริการจะต้องมีการปรับแต่งและส่งมอบ 814 00:56:39,390 --> 00:56:43,070 คุณมีพื้น 3 ชิ้นส่วนที่เคลื่อนไหวที่นี่ 815 00:56:43,070 --> 00:56:47,210 และจะเปิดออกที่ผู้ให้บริการไม่สนใจ 816 00:56:47,210 --> 00:56:50,400 และผู้ผลิตฮาร์ดแวร์ไม่สนใจและ Google ไม่ได้ prodding พวกเขามากพอ 817 00:56:50,400 --> 00:56:54,430 ที่จะทำอะไรเพื่อเป็นหลักกว่าครึ่งหนึ่งของอุปกรณ์ออกมี 818 00:56:54,430 --> 00:57:00,590 มีระบบปฏิบัติการที่มีช่องโหว่เพิ่มสิทธิ์เหล่านี้ในพวกเขา 819 00:57:00,590 --> 00:57:08,440 และอื่น ๆ ถ้าคุณได้รับมัลแวร์บนอุปกรณ์ของคุณมันมากขึ้นของปัญหา 820 00:57:08,440 --> 00:57:10,350 >> เอาล่ะขอบคุณมาก 821 00:57:10,350 --> 00:57:12,310 [เสียงปรบมือ] 822 00:57:12,310 --> 00:57:14,310 [CS50.TV]