[20-11-2015] détection des attaques basées sur les librairies tierces dans les applications...
TRANSCRIPT
20 novembre 2015
1
Sommaire
1. Présentation du laboratoire
2. Contexte
3. Problématique, motivation et objectifs
4. Travail réalisé
5. Evolution chronologique
6. Conclusion et ouverture
2
Laboratoire “High Performance Computing Lab”
3
Prof. Jong KimComputer Security
• Web and Online Social Network Security
• Mobile System Security
• Cloud Computing Security
• Usable Security
• Privacy Enhancing Technology
Computer Architecture
• Multi-core, Multi-threaded CPU Architecture
• Performance Modeling
• Cloud Computing & Big Data Architecture
• Reliable, Secure, and Scalable Architecture
• Next-Generation GPU Architecture for General-Purpose Computing
Contexte
Système Android
Analyse des applications
Développeurs importation
aveugle
Utilisateurs Vie privée
Utilisateurs Significations des
permissions
4
Pourquoi la sécurité ?
Modèle de securité Android
5
ProblématiqueModèle de sécurité Android: DAC/MAC
MAC: Permission-based
App & Librairies tiercesMême processus
Mêmes permissions
Android: Surfaced’attaque
Solutions existantes: Ad Libs
Autres libs ?
6
Motivation et Objectifs
Motivation:
→ Protèger la vie privée des utilisateurs
→ Assurer la sécurité du système Android
Objectifs:
→ Séparer les libraries tierces de son application hôte
→ Classifier les librairies tierces
→ Identifier les attaques possibles en important des librairies tierces
7
Système Android
Serveur externe
Libraries tierces
App
Contribution
- Classification- Utilisation
- Attaques basées sur les librairies tierces
8
Système Android
Serveur externe
Librariestierces
App
Contribution (1)
- Classification- Utilisation
- Attaques basées sur les librairies tierces
9
Libraries tierces
10
● Développeur tierce● Foncionnalités :
○ Publicité○ Jeux○ Réseaux sociaux○ Outils de développement
■ Interface graphique■ Réseau■ Base de données■ Image...
UtilisationDéfinition Environnement
● Développement○ Eclipse○ Android Studio
● Test○ Système :
Ma propre image Android
○ Appareil :Nexus 5
11
Extrait de la classification
12
Résultats
● Fiabilité
○ Forte: Google○ Faible: Open source
● Degré d’interaction avec l’application
○ Forte: Libraries d’interface graphique
○ Faible: Librairies de publicité
Système Android
Serveur externe
3PLs
App
Contribution (2)
- Classification- Utilisation
- Attaques basées sur les librairies tierces
13
14
Attaques Android
Classification fonctionnelle
15
● Vie privée : Fuite des données○ Géolocalisation○ Liste de contacts○ SMS/E-Mail○ Identité de l’appareil :
IMEI/IMSI
● Dégats financiers :○ Premium SMS/Calls
● Affecter l’appareil mobile :○ Verrouiller l’écran○ Vider la batterie
Exemple: Géolocalisation
16
17
Résultats
● Taxonomie des attaques
○ Classification fonctionnelle○ Classification par agent○ Solutions existantes non
applicable aux libraries tierces
● Solution et challenges
○ Isolation dans deux processus différents
○ Garder l’intégrité de l’application
Evolution chronologique
18
Visite de M. Azzopardi.
● Lecture/Analyse de 7 mémoires.
● Architecture Android.● Préparation d’
environnement de test.
Libraries tierces:● Etude● Applications
android
Attaques:● Applications
android● Taxonomie● Contre-
mesure
Juin Juillet Août
Conclusion et ouverture● Analyse et classification des librairies tierces
Android et leurs menaces:
○ Rassembler, étudier et classifier les libraries tierces les plus utilisées dans les apps android.
○ Dévoiler les attaques basées sur les librairies tierces.○ Rédaction d’un mémoire.
● La nécéssité d’une nouvelle approche pour lutter contre les applications malveillantes:
○ Proposer une solution pour ISOLER les librairies tierces de l’application hôte.
○ Challenge séparation: Interaction entre les deux.
19
20
Questions
21