Android app-utvikling & dagens trusselbilde



Like dokumenter
Sikkerhet og tilgangskontroll i RDBMS-er

Android-Programmering. Vår 2017

Enterprise Mobility + Security (EM+S)

OWASP Norway, 24.april Ståle Pettersen

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Målrettede angrep. CIO forum 6.mars Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

mnemonic frokostseminar

Multi-Faktor Autentisering. Brukerveiledning

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

BYOD. Kan man skille mellom jobb og privat?

CMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: F:

Compello Invoice Approval

Programmeringsrammeverk som kan installeres på Windows Mobiloperativsystem

Feilsøking i BO. Olav Syse, konsulent. Jan Terje Hansen, service manager. Be business intelligent

Dataporten sikker og enkel deling av data i UH-sektoren

Tradebroker Reiseseminar Oktober Carl Wilhelm van Kervel Barth Direktør Salg & KAM

Applikasjonsutvikling med databaser

Introduksjon til Min Sky -

Kapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy

SAP FIORI HR APPER 15. oktober 2018 SBN. Atle Lindberg Hilde Tautra

SELinux kort intro. Lars Strand 18. oktober 2007 R Å D G I V N I N G U T V I K L I N G D R I F T K U R S S U P P O R T P R O D U K T E R

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado

Hva betyr tjenesteorientert arkitektur for sikkerhet?

STYRKEN I ENKELHET. Business Suite

Guide for tilkobling til HIKT s Citrix løsning

Information Worker - Få kontroll på innboksen

IN2000. Gjennomgang av tekniske oppgaver på prøveeksamen. Erlend Stenlund og Steffen Almås + innspill fra Gaute Berge

NASJONAL SIKKERHETSMYNDIGHET

Endringer i Windows endrer bransjen - hvilke muligheter gir det deg? Arne Hartmann Produktsjef Windows, Microsoft Norge

Mats Lyngstad Account Manager Facebook Norge

Den mobile arbeidshverdagen

Databaser kort intro. Tom Heine Nätt

Fri programvare og 3.parts hosting

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Velkommen til Windows 8.1. Arne Hartmann Produktsjef Windows

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

FINN.no. Driving - business growth - developer speed - employee satisfaction. by just a few hundred decisions. Cloud and Data

P(ersonal) C(omputer) Gunnar Misund. Høgskolen i Østfold. Avdeling for Informasjonsteknologi

Komme igang med App Inventor Introduksjon App Inventor PDF

Utfordringer med feil adresser

Huldt & Lillevik Ansattportal. Installere systemet

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Last Mile Communication AS GPRS og radio kommunikasjon for GRID

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Installasjonguide LAG DIN EGEN BRUKERKONTO

Bjørnar Hovemoen Helge Jansen

Brukerveiledning Aibel Agency Portal

Innovasjon, Energi og Syntese i Fornybarsamfunnet

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Compello Fakturagodkjenning 10.5 Godkjennings app - nettleser, nettbrett og telefon

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Oppsummering. Thomas Lohne Aanes Thomas Amble

Vedlegg 1: Oversikt over noen mulige leverandører

Trådløssamling NORDUnet Stockholm Tom Ivar Myren

Kortversjon av brukerdokumentasjon Solman

Public roadmap for information management, governance and exchange SINTEF

Elektroniske sjekklister

6105 Windows Server og datanett

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Introduction to DK- CERT Vulnerability Database

INF329,HØST

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

To-faktor autentisering i Bane NOR

GUIDE TIL STREAM BOX.

Installasjons Guide for esam

Kontakt oss i Egroup for mer informasjon!

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef :02

6105 Windows Server og datanett

1. Innføring i bruk av MySQL Query Browser

6105 Windows Server og datanett

Trimble Novapoint GO. I App store, Google play og for PC

Hva skjer i Open Web Application Security Project (OWASP)?

Tilsiktede uønskede handlinger

GPS-Sporingsklokke LGW1 Brukerveiledning

PRODUKTBESKRIVELSE. NRDB Nummerforespørsel

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Mobile, offline Expert AS. Frode Næss Larsen, CIO Expert AS Terje Pedersen, S5 Consulting AS

AVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday Kl

Unit4 Access Point. Innleveringstjeneste for leverandører Thore Johnsen. In business for people.

Hvordan deaktivere lisens, installere og oppgradere Handyman på mobil enhet

Sikkerhet i Pindena Påmeldingssystem

Compello Fakturagodkjenning Godkjenning i nettleser eller med app for nettbrett og telefon

Smidige metoder i praksis Høgskolen i Oslo Kristin Meyer Kristiansen Objectnet AS

SQL Server guide til e-lector

EMPIC MEDICAL. Etterutdanningskurs flyleger 21. april Lars (Lasse) Holm Prosjektleder Telefon: E-post:

DecisionMaker Frequent error codes (valid from version 7.x and up)

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Cloud Computing. Monaco Dette bør være forsiden på din presentasjon. Et lybilde med program etc. Kan komme før Ola prater.

Prosjektplanlegging i IT. Atle Spilde Lars Gunnar Lundestad

Transkript:

Android app-utvikling & dagens trusselbilde

Bio Thomas Methlie Konsulent @Capgemini, Bergen Medlem av VSC CISSP (Associate) sertifisering

Agenda

http://android-developers.blogspot.com

http://android-developers.blogspot.com

Baksiden av medaljen Overprivileged applications Information exposure through sent data Intent spoof ing Use of hardcoded chryptographic keys % of applicat ions Unaut horized intent receipt Insufficient entropy 0 10 20 30 40 50 60 70

Arkitektur

Arkitektur Linux 2.6.x (Android 3.x), Linux 3.0.x (Android 4.0) Dalvik VM optimalisert for begrensete ressurser Sikkerhetsmodell: UID's, filrettigheter og tillatelser

Nøkkelkonsepter Activity Presenterer skjerminnhold Kan vise Views, menyer, varsler og notifikasjoner Må ha minst én Activity View Et enkelt grensesnitt element Håndterer brukerhendelser og tegner komponenten på skjermen Kan lage egne eller bruke eksisterende Intent Linker to aktiviteter eller to applikasjoner Muliggjør sending av meldinger og data mellom to entiteter Service En applikasjon som kan kjøre i bakgrunnen Deklareres i manifest filen Gir tilgang til OS tjenester som kamera, browser mm

Nøkkelkonsepter 2 Broadcast receivers Lytter og reagerer på broadcast meldinger Content Providers Tilgjengeliggjør data fra en applikasjon til andre Android Manifest fil Henter data fra filsystem, SQLite, mm. <manifest...> <application> <activity android:name=.myactivity >...</activity> <receiver android:name=.myreceiver >...</receiver> </application> <uses-sdk android:minsdkversion= 16 /> <uses-feature android:name= android.hardware.camera /> <uses-permission android:name= android.permission.internet /> <uses-permission android:name= android.permission.camera /> <permission android:name= com.emc.newpermission /> </manifest>

Intent spoofing Komponent med svake rettigheter Ondsinnet app sender en Intent som resulterer i datainjeksjon eller endret tilstand <receiver android:name= one.special.recevier > <intent-filter> <action android:name= one.intent.action /> </intent-filter </receiver>

Eksempel Evil app Cool app Handles action: displayshop noshopslist Results UI Action: displayshop

Intent spoofing <receiver android:name= one.special.recevier android:exported=false> <intent-filter> <action android:name= one.intent.action /> </intent-filter> </receiver> <receiver android:name= one.special.recevier android:exported=true android:permission= one.permission > <intent-filter> <action android:name= one.intent.action /> </intent-filter> </receiver>

SQL og Query String Injection Delete, execsql, rawquery, update... Query String Injection: Sub-klasse av SQL Injection Tillater en ondsinnet app å se uautorisert data Kan ikke endre data Hvordan? Data fra en uklarert kilde Dynamisk konstruerte SQLite spørringer

Query String Injection Bruk parameteriserte spørringer!! query = userdb.query( MY_TABLE,MY_COLUMN, userid =?,{userid}, null,null,null,null)

Unauthorized Intent Receipt Gitt en offentlig Intent som ikke krever spesielle tillatelser hos komponenten som mottar meldingen Fanges opp av en ondsinnet app Kan lekke sensitive data og/eller endre programflyt Intent intent = new Intent(); intent.setaction( a.special.action ); startactivity(intent);

Unauthorized Intent Receipt Intent fixedintent = new Intent(); fixedintent.setclassname( pkg.name, pkg.name.destinationname ); or Intent fixedintent2 = new Intent(); fixedintent2.setaction( a.special.action ); sendbroadcast( fixedintent2, a.special.permission );

Persistent Messages: Sticky broadcasts Kan ikke sette krav til tillatelser på mottaker Tilgjengelig for alle(!) Kompromittere sensitiv program data Lever videre etter at den har blitt sent Kan fjernes av alle som har BROADCAST_STICKY tillatelse

Persistent Messages: Sticky broadcasts Bruk vanlige kringkasting som er beskyttet av mottakers tillatelser Undersøk data som blir sent i kringkastings meldinger

Insecure Storage Innhold på SD-kort er tilgjengelig for alle Blir ikke fjernet når app'en blir fjernet Kan gi tilgang til passord, lokasjoner, SMS, epost, etc

Insecure Storage Bruk applikasjonens SQLite database Bruk enhetens interne datalager Bruk Context.MODE_PRIVATE

Insecure Communication Ikke send sensitiv data over HTTP Om mulig, bruk HTTPS, hvis du bruker WebViews Bør undersøkes og behandles som hvilken som helst web applikasjon

Insecure Communication Google Calendar og Contacts (fikset i v2.3.4) Twitter app Facebook app Fake GSM tower, IMSI Catcher

Overprivileged Applications Minst privilegium prinsippet Sårbarheter kan gi en angriper tilgang Application Collusion Attack Brukere godtar unødvendige tillatelser

Trusselbilde Mobile is the new platform. Mobile is a very intimate platform. It's where the attackers are going to go." [Schneier] Bilde:http://www.mobi2tab.com

Trusselbilde Q1: 3, 063 Q2: 5, 033 Q3: 51, 447 Kun 0,5 fra Play Store. 55,2 prosent faktisk ondsinnet!

Trusselbilde Bilde: F-Secure, Mobile Threat Report

Trusselbilde Samle personlig informasjon Kontakter, SMS, e-post, bilder, filer, GPS lokasjon Pakkesniffing Overvåking Reklame Installere/kjøpe andre applikasjoner Premium SMS tjenester

Hva skjer fremover? Android v4.2 (Opt-in) Skanning av applikasjoner i sanntid Valideres mot eksisterende Google Play app's og APK-filer tilgjengelig på nettet Ny installasjons-skjerm med tydeligere informasjon

SE Linux Mandatory Access Control vs Discretionary Access Control Ingen root bruker Sikkerhets policy definert av en administrator Bilde: Centos.org

VPN Always-On VPN Hindrer data fra plutselig å bli sent i klartekst Bilde: How Stuff Works

Premium SMS Premium SMS tjenester belaster brukerens mobilabonnement Varsling ved bruk av premium tjenester Bilde: http://k0il-inside.blogspot.no

Pro tips! Google Play Rating og tilbakemeldinger Kontroller tillatelser Rooting

Takk for meg! thomas.methlie@capgemini.com / thomas.methlie@gmail.com no.linkedin.com/in/thomasmethlie tsmethlie

Kilder Seven ways to hang yourself with Google Android. Y. O'Neil and E. Chin Veracode State of Software Security v04 http://android-developers.blogspot.com http://nakedsecurity.sophos.com/2011/05/17/security-hole-android-smartphones Developing secure mobile applications for android. Jesse Burns, isec Partners F-Secure: Mobile Threat Report Q3 2012 Application Collusion Attack on the Permission-Based Security Model and its Implications for Modern Smartphone Systems (ftp://ftp.inf.ethz.ch/doc/tech-reports/7xx/724.pdf)