1 / 18

Android malware and mitigations

Android malware and mitigations. Steve Mansfield-Devine. 報告者 : 黃詩哲. Outline. 介紹 研究 方法 結論. 介紹. 惡意軟體在 Android 平台取得個人資訊 惡意軟體短短從 2012 年三月至六月這三個月,便從 30,000 躍 升至 175,000. 研究方法. 開發十大問題 不安全的數據儲存 不夠好的伺服器端控制 傳輸層保護不足 客戶端 注入 粗糙的授權與認證 不 適 當的會話處理 安全決策是經由不受信任的輸入 惻 通到資料洩漏 加密失效 敏感資訊洩漏. 研究方法.

aira
Download Presentation

Android malware and mitigations

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Android malware and mitigations Steve Mansfield-Devine 報告者:黃詩哲

  2. Outline • 介紹 • 研究方法 • 結論

  3. 介紹 • 惡意軟體在Android平台取得個人資訊 • 惡意軟體短短從2012年三月至六月這三個月,便從30,000躍升至175,000

  4. 研究方法 • 開發十大問題 • 不安全的數據儲存 • 不夠好的伺服器端控制 • 傳輸層保護不足 • 客戶端注入 • 粗糙的授權與認證 • 不適當的會話處理 • 安全決策是經由不受信任的輸入 • 惻通到資料洩漏 • 加密失效 • 敏感資訊洩漏

  5. 研究方法 應用程式請求潛在的敏感數據百分比

  6. 研究方法 威脅移動設備的類型

  7. 研究方法 • 惡意應用 利用知名廠商或是假APP的惡意軟體

  8. 研究方法 • 惡意活動 惡意偽裝訊息類的資訊竊取照片

  9. 研究方法 惡意軟體的作用

  10. 研究方法 最常用來檢測惡意程式的軟體

  11. 研究方法 • 概念性驗證Proof of concept • 大部分智慧型手機藉由GPS確定位置 • 利用WiFi來做出快速定位修復 • 攻擊者如果共享WiFi的網路,便可回應假的訊息,或是跟蹤手機

  12. 研究方法 • 遠端清除Remote wiping • 代碼是由電信業者提供的服務 • 清除代碼有可能藉由惡意網頁或是QR碼發送 • 有可能藉由代碼鎖定裝置或關閉SIM卡,嚴重也會導致手機回復出廠設定

  13. 研究方法 • 配送問題Distribution issues • Plankton惡意程式 • 應用程式辨別碼 • 開發者辨別碼 • 裝置辨別碼 • 能獲得的權限 • 裝置的狀態 • 國際移動設備辨別碼 • 作業系統的協議版本 • 使用者ID • 收集瀏覽器的歷程記錄 • 收集或修改瀏覽器的書籤 • 安裝下載的程式

  14. 研究方法 • 開發人員帳戶Developer accounts • IOS需要蘋果簽證並審核,如果沒有審核通過,IOS設備拒絕執行任何代碼 • Android程式不需要經過批準 • Bouncer • Bouncer所使用的模擬器是QUME(模擬硬體平台的軟體)。 • Bouncer所有的虛擬手機都用同一個帳號,而且模擬設備上有一個聯絡人和兩張照片。 • Bouncer只用五分鐘檢查提交的應用程式。 • Bouncer只進行動態分析。這表示應用程式只有在Bouncer運行時做壞事才會被抓到。 • Google分配給Bouncer的IP地址範圍顯示被分析的應用程式測試時可以連上網際網路。

  15. 研究方法 • 第三方應用程式商店 Third-party app stores • Android • Hiapk • Gfan • Anzhi • IOS • Cydia

  16. 研究方法 • JavaScript trick • 創建一個假的訊息攔截應用程式 • 初始上架無惡意內容 • 藉由HTML與JavaScript將程式增加新的功能 • PLAY商店無重新審核

  17. 研究方法 • 反惡意程式Countering malware • 設定付費應用程序金鑰 • 對設備內APK文件加密

  18. 結論 • 儘管Android被嚴重的攻擊,但Windows也從嚴重的攻擊當中脫穎而出,並被廣泛的使用 • 對於惡意軟體,良好的使用方式與個人習慣是很重要的

More Related