[20-11-2015] détection des attaques basées sur les librairies tierces dans les applications...

21
20 novembre 2015 1

Upload: amina-waddiz

Post on 08-Apr-2017

364 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

20 novembre 2015

1

Page 2: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Sommaire

1. Présentation du laboratoire

2. Contexte

3. Problématique, motivation et objectifs

4. Travail réalisé

5. Evolution chronologique

6. Conclusion et ouverture

2

Page 3: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Laboratoire “High Performance Computing Lab”

3

Prof. Jong KimComputer Security

• Web and Online Social Network Security

• Mobile System Security

• Cloud Computing Security

• Usable Security

• Privacy Enhancing Technology

Computer Architecture

• Multi-core, Multi-threaded CPU Architecture

• Performance Modeling

• Cloud Computing & Big Data Architecture

• Reliable, Secure, and Scalable Architecture

• Next-Generation GPU Architecture for General-Purpose Computing

Page 4: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Contexte

Système Android

Analyse des applications

Développeurs importation

aveugle

Utilisateurs Vie privée

Utilisateurs Significations des

permissions

4

Pourquoi la sécurité ?

Page 5: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Modèle de securité Android

5

Page 6: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

ProblématiqueModèle de sécurité Android: DAC/MAC

MAC: Permission-based

App & Librairies tiercesMême processus

Mêmes permissions

Android: Surfaced’attaque

Solutions existantes: Ad Libs

Autres libs ?

6

Page 7: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Motivation et Objectifs

Motivation:

→ Protèger la vie privée des utilisateurs

→ Assurer la sécurité du système Android

Objectifs:

→ Séparer les libraries tierces de son application hôte

→ Classifier les librairies tierces

→ Identifier les attaques possibles en important des librairies tierces

7

Page 8: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Système Android

Serveur externe

Libraries tierces

App

Contribution

- Classification- Utilisation

- Attaques basées sur les librairies tierces

8

Page 9: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Système Android

Serveur externe

Librariestierces

App

Contribution (1)

- Classification- Utilisation

- Attaques basées sur les librairies tierces

9

Page 10: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Libraries tierces

10

● Développeur tierce● Foncionnalités :

○ Publicité○ Jeux○ Réseaux sociaux○ Outils de développement

■ Interface graphique■ Réseau■ Base de données■ Image...

UtilisationDéfinition Environnement

● Développement○ Eclipse○ Android Studio

● Test○ Système :

Ma propre image Android

○ Appareil :Nexus 5

Page 11: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

11

Extrait de la classification

Page 12: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

12

Résultats

● Fiabilité

○ Forte: Google○ Faible: Open source

● Degré d’interaction avec l’application

○ Forte: Libraries d’interface graphique

○ Faible: Librairies de publicité

Page 13: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Système Android

Serveur externe

3PLs

App

Contribution (2)

- Classification- Utilisation

- Attaques basées sur les librairies tierces

13

Page 14: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

14

Attaques Android

Page 15: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Classification fonctionnelle

15

● Vie privée : Fuite des données○ Géolocalisation○ Liste de contacts○ SMS/E-Mail○ Identité de l’appareil :

IMEI/IMSI

● Dégats financiers :○ Premium SMS/Calls

● Affecter l’appareil mobile :○ Verrouiller l’écran○ Vider la batterie

Page 16: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Exemple: Géolocalisation

16

Page 17: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

17

Résultats

● Taxonomie des attaques

○ Classification fonctionnelle○ Classification par agent○ Solutions existantes non

applicable aux libraries tierces

● Solution et challenges

○ Isolation dans deux processus différents

○ Garder l’intégrité de l’application

Page 18: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Evolution chronologique

18

Visite de M. Azzopardi.

● Lecture/Analyse de 7 mémoires.

● Architecture Android.● Préparation d’

environnement de test.

Libraries tierces:● Etude● Applications

android

Attaques:● Applications

android● Taxonomie● Contre-

mesure

Juin Juillet Août

Page 19: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Conclusion et ouverture● Analyse et classification des librairies tierces

Android et leurs menaces:

○ Rassembler, étudier et classifier les libraries tierces les plus utilisées dans les apps android.

○ Dévoiler les attaques basées sur les librairies tierces.○ Rédaction d’un mémoire.

● La nécéssité d’une nouvelle approche pour lutter contre les applications malveillantes:

○ Proposer une solution pour ISOLER les librairies tierces de l’application hôte.

○ Challenge séparation: Interaction entre les deux.

19

Page 20: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

20

Page 21: [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

Questions

21