180 likes | 395 Views
Android malware and mitigations. Steve Mansfield-Devine. 報告者 : 黃詩哲. Outline. 介紹 研究 方法 結論. 介紹. 惡意軟體在 Android 平台取得個人資訊 惡意軟體短短從 2012 年三月至六月這三個月,便從 30,000 躍 升至 175,000. 研究方法. 開發十大問題 不安全的數據儲存 不夠好的伺服器端控制 傳輸層保護不足 客戶端 注入 粗糙的授權與認證 不 適 當的會話處理 安全決策是經由不受信任的輸入 惻 通到資料洩漏 加密失效 敏感資訊洩漏. 研究方法.
E N D
Android malware and mitigations Steve Mansfield-Devine 報告者:黃詩哲
Outline • 介紹 • 研究方法 • 結論
介紹 • 惡意軟體在Android平台取得個人資訊 • 惡意軟體短短從2012年三月至六月這三個月,便從30,000躍升至175,000
研究方法 • 開發十大問題 • 不安全的數據儲存 • 不夠好的伺服器端控制 • 傳輸層保護不足 • 客戶端注入 • 粗糙的授權與認證 • 不適當的會話處理 • 安全決策是經由不受信任的輸入 • 惻通到資料洩漏 • 加密失效 • 敏感資訊洩漏
研究方法 應用程式請求潛在的敏感數據百分比
研究方法 威脅移動設備的類型
研究方法 • 惡意應用 利用知名廠商或是假APP的惡意軟體
研究方法 • 惡意活動 惡意偽裝訊息類的資訊竊取照片
研究方法 惡意軟體的作用
研究方法 最常用來檢測惡意程式的軟體
研究方法 • 概念性驗證Proof of concept • 大部分智慧型手機藉由GPS確定位置 • 利用WiFi來做出快速定位修復 • 攻擊者如果共享WiFi的網路,便可回應假的訊息,或是跟蹤手機
研究方法 • 遠端清除Remote wiping • 代碼是由電信業者提供的服務 • 清除代碼有可能藉由惡意網頁或是QR碼發送 • 有可能藉由代碼鎖定裝置或關閉SIM卡,嚴重也會導致手機回復出廠設定
研究方法 • 配送問題Distribution issues • Plankton惡意程式 • 應用程式辨別碼 • 開發者辨別碼 • 裝置辨別碼 • 能獲得的權限 • 裝置的狀態 • 國際移動設備辨別碼 • 作業系統的協議版本 • 使用者ID • 收集瀏覽器的歷程記錄 • 收集或修改瀏覽器的書籤 • 安裝下載的程式
研究方法 • 開發人員帳戶Developer accounts • IOS需要蘋果簽證並審核,如果沒有審核通過,IOS設備拒絕執行任何代碼 • Android程式不需要經過批準 • Bouncer • Bouncer所使用的模擬器是QUME(模擬硬體平台的軟體)。 • Bouncer所有的虛擬手機都用同一個帳號,而且模擬設備上有一個聯絡人和兩張照片。 • Bouncer只用五分鐘檢查提交的應用程式。 • Bouncer只進行動態分析。這表示應用程式只有在Bouncer運行時做壞事才會被抓到。 • Google分配給Bouncer的IP地址範圍顯示被分析的應用程式測試時可以連上網際網路。
研究方法 • 第三方應用程式商店 Third-party app stores • Android • Hiapk • Gfan • Anzhi • IOS • Cydia
研究方法 • JavaScript trick • 創建一個假的訊息攔截應用程式 • 初始上架無惡意內容 • 藉由HTML與JavaScript將程式增加新的功能 • PLAY商店無重新審核
研究方法 • 反惡意程式Countering malware • 設定付費應用程序金鑰 • 對設備內APK文件加密
結論 • 儘管Android被嚴重的攻擊,但Windows也從嚴重的攻擊當中脫穎而出,並被廣泛的使用 • 對於惡意軟體,良好的使用方式與個人習慣是很重要的