Publicado el 16 de Enero del 2017
467 visualizaciones desde el 16 de Enero del 2017
1,0 MB
35 paginas
Creado hace 12a (10/10/2011)
MALWARE EN DISPOSITIVOS
MÓVILES ANDROID
MALWARE EN
DISPOSITIVOS MÓVILES
ANDROID
INDICE
SMARTPHONES
TIPOS DE AMENAZAS
MODELO DE SEGURIDAD EN ANDROID
MALWARE
SOLUCIONES
EJEMPLO DE APLICACIÓN CON FLURRY
SMARTPHONES
ANDROID
iOS (iPhone)
Windows Phone
RIM (Blackberry)
Symbian (Nokia)
SMARTPHONES
Datos del 2º cuatrimestre de 2011
SMARTPHONES
Datos de Mayo 2011
SMARTPHONES
MERCADOS DE
APLICACIONES
Plataforma
Android
Tienda
Aplicaciones
Android Market
250. 000 (julio 2011)
iOS (iPhone)
Apple App Store
425.000 (julio 2011)
Windows Phone
Windows Phone
32.000 (sept. 2011)
Marketplace
RIM (Blackberry)
Blackberry App
10.000 (sept. 2011)
Symbian (Nokia)
World
Ovi Store
50.000 (abril 2011)
TIPOS DE AMENAZAS
Ataques basados en web
Malware
Ataques de ingeniería social
Abusos de la disponibilidad del servicio y de los recursos
Pérdida de datos maliciosa o involuntaria
Ataques a la integridad de los datos del dispositivo
TIPOS DE AMENAZAS
Ejemplos de Malware en Android
DROID09 (nov 2009): pretendía ser una aplicación para la gestión de algunos
bancos online, ofreciendo al usuario un listado bastante limitado y solicitando las
credenciales posteriormente. Desde la percepción del usuario, no era de extrañar
que una aplicación bancaria pidiese tales datos, aunque el destino de sus
credenciales no fuera en absoluto legítimo.
Android.FakePlayer (2010): pretendiendo ser una aplicación para
reproducir vídeos, es en realidad un código malicioso destinado a enviar mensajes
SMS Premium, hasta el momento se han descubierto 3 variantes.
Android/Jmsonez.A (2011): es una aplicación que imita a una aplicación
calendario. Siempre muestra el mes de Enero de 2011. Si el usuario trata de cambiar
la fecha del calendario, el código malicioso insertado en la aplicación comienza a
enviar mensajes SMS a un número de móvil Premium.
TIPOS DE AMENAZAS
Crecimiento del malware en smartphones
MODELO DE SEGURIDAD
PARA MÓVILES
Control de acceso tradicional
Procedencia de la aplicación
Cifrado
Aislamiento
Control de acceso basado en permisos
MODELO DE SEGURIDAD DE
ANDROID
Control de acceso tradicional: proteger
los dispositivos
utilizando técnicas tradicionales como el uso de contraseñas y
otros métodos como el uso del tiempo de inactividad para
bloquear automáticamente la pantalla.
Aislamiento: limitar la capacidad de una aplicación para
acceder a los datos importantes y datos del sistema del
dispositivo.
Control de acceso basado en permisos: otorga una serie de
permisos para cada aplicación y luego, limita a cada aplicación
para acceder a los datos y el sistema del dispositivo que están
dentro del alcance de esos permisos, bloqueando
las
aplicaciones si intentan realizar acciones que excedan el
ámbito de estos permisos.
MODELO DE SEGURIDAD DE
ANDROID
Control de acceso basado en permisos
Subsistemas de redes: Las aplicaciones pueden establecer conexiones de red con otros
dispositivos de red a través de Wi-Fi o usando la señal de telefonía móvil.
Identificadores de dispositivo: Las aplicaciones puede obtener el número de teléfono del
dispositivo, el ID de dispositivo (IMEI), el número de serie de la tarjeta SIM, y el número de
suscriptor del dispositivo ID (IMSI). Estos códigos pueden ser utilizados por los delincuentes
para cometer fraude.
Sistemas de mensajería: Las aplicaciones pueden acceder al correo electrónico y a sus
archivos adjuntos en la bandeja de entrada del dispositivo, la bandeja de salida, y los
sistemas de SMS. Las aplicaciones también puede iniciar la transmisión de correos
electrónicos y mensajes SMS salientes sin que el usuario se percate e interceptar correos
electrónicos entrantes y los mensajes SMS.
Agenda y libreta de direcciones: Las aplicaciones pueden leer, modificar, borrar y añadir
nuevas entradas en el calendario y en la libreta de direcciones del sistema.
Archivos multimedia y de imagen: Las aplicaciones pueden acceder a archivos multimedia
(por ejemplo, archivos MP3) y las fotos almacenadas en la aplicación de fotografía del
dispositivo.
MODELO DE SEGURIDAD DE
ANDROID
Control de acceso basado en permisos
Acceso a la tarjeta SD externa: Las aplicaciones pueden solicitar guardar, modificar o
borrar los datos existentes en la tarjeta de memoria externa SD. Una vez concedido este
permiso, las aplicaciones tienen acceso ilimitado a todos los datos en la tarjeta SD, que
no están cifrados por defecto.
Sistema de posicionamiento global: Las aplicaciones pueden obtener la ubicación del
dispositivo.
Sistema de telefonía: Las aplicaciones pueden iniciar y potencialmente interrumpir las
llamadas telefónicas sin el consentimiento del usuario.
Registros e historial de navegación: Las aplicaciones pueden acceder a los registros del
dispositivo (por ejemplo, el registro de llamadas entrantes y salientes, registro del
sistema, errores, etc), así como a la lista de marcadores del navegador web y el historial
de exploración.
Lista de tareas: Una aplicación puede obtener la lista de aplicaciones actualmente en
ejecución.
MODELO DE SEGURIDAD DE
ANDROID
Control de acceso basado en permisos
Ejemplo:
AndroiManifest.xml
MODELO DE SEGURIDAD DE
ANDROID
Control de acceso basado en permisos
MODELO DE SEGURIDAD DE
ANDROID
Vulnerabilidades
Según un informe de Symantec de 2011, los investigadores de seguridad han
descubierto hasta 18 vulnerabilidades diferentes en las diferentes versiones del
sistema operativo Android. De estas, la mayoría eran de poca gravedad y sólo
permitirían a un atacante tomar el control de un proceso solo (por ejemplo, el proceso
del navegador Web), pero no permitirían al atacante tomar el control a nivel de
administrador del equipo. Las vulnerabilidades restantes son algo más peligrosas, y
cuando se explotan, pueden permitir que el atacante tome el control del dispositivo a
nivel de root, permitiendo el acceso a prácticamente todos los datos en el dispositivo.
Hasta la fecha, todas salvo cuatro de estas vulnerabilidades han sido parcheadas por
Google. De
las cuatro vulnerabilidades sin resolver, una es más grave. Esta
vulnerabilidad ha sido solucionada en la versión 2.3 de Android, pero no ha sido
resuelta para las versiones anteriores del sistema operativo.
SOLUCIONES
Antivirus
SOLUCIONES
MDM (Mobile Device Management)
EJEMPLO DE APLICACIÓN
CON FLURRY
Flurry
Flurry Analytics es a algo así como el Google Analytics de las aplicaciones
móviles, aunque mucho más intrusivo y captador de mucha más información
del usuario y su relación con el uso de la aplicación móvil.
EJEMPLO DE APLICACIÓN
CON FLURRY
¿Cómo insertar Flurry en nuestra aplicación?
1. Descargar Flurry Android SDK
2.
3.
4.
5.
Añadir FlurryAgent.jar
Configurar el fichero AndroidManifest.xml
Añadir las llamadas a la funciones
Configurar opciones
EJEMPLO DE APLICACIÓN
CON FLURRY
Para que funcione Flurry correctamente es necesario habilitar un permiso:
android.permission.INTERNET
con el fin de poder enviar los datos estadísticos a los servidores de Flurry.
Otros permisos opcionales que se pueden habilitar son:
android.permission.ACCESS_COARSE_LOCATION o
android.permission.ACCESS_FINE_LOCATION
Con estos permisos es posible obtener datos locales (ciudad) donde se
descarga y utiliza la aplicación. En el caso que no se soliciten estos
permisos sólo se obtienen la información del país de descarga.
Esta configuración de permisos se realiza dentro del fichero del proyecto:
AndroidManifest.xml.
EJEMPLO DE APLICACIÓN
CON FLURRY
Y luego las llamadas a las funciones
EJEMPLO DE APLICACIÓN
CON FLURRY
A
continuación
resultados
proporcionados por Flurry para una aplicación
concreta publicada en el Market de Android: Cuentos.
se mostrarán
los
La aplicación es muy simple, consiste en una
infantiles en español
selección de cuentos
ubicados en Youtube
EJEMPLO DE APLICACIÓN
CON FLURRY
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
USO: Número de nuevos usuarios a la semana
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
USO: Número de sesiones a la semana
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de los usuarios por edades
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de los usuarios por sexo
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de los usuarios por sexo
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de los descargas por continentes
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
AUDIENCIA: Distribución de las descargas por ciudades españolas
EJEMPLO DE APLICACIÓN
CON FLURRY -
RESULTADOS
DATOS TÉCNICOS
CONCLUSIONES
Cada día se venden más smartphones y se lanzan al mercado cientos de nuevas
aplicaciones de todo tipo. Este crecimiento ha hecho surgir también problemas en
la seguridad de estos dispositivos.
En este trabajo se enumeran los principales casos de malware que han surgido. Y
también se proponen las principales soluciones para luchar contra ellos
Comentarios de: MALWARE EN DISPOSITIVOS MÓVILES ANDROID (0)
No hay comentarios