[20-11-2015] détection des attaques basées sur les librairies tierces dans les applications...

Post on 08-Apr-2017

364 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

20 novembre 2015

1

Sommaire

1. Présentation du laboratoire

2. Contexte

3. Problématique, motivation et objectifs

4. Travail réalisé

5. Evolution chronologique

6. Conclusion et ouverture

2

Laboratoire “High Performance Computing Lab”

3

Prof. Jong KimComputer Security

• Web and Online Social Network Security

• Mobile System Security

• Cloud Computing Security

• Usable Security

• Privacy Enhancing Technology

Computer Architecture

• Multi-core, Multi-threaded CPU Architecture

• Performance Modeling

• Cloud Computing & Big Data Architecture

• Reliable, Secure, and Scalable Architecture

• Next-Generation GPU Architecture for General-Purpose Computing

Contexte

Système Android

Analyse des applications

Développeurs importation

aveugle

Utilisateurs Vie privée

Utilisateurs Significations des

permissions

4

Pourquoi la sécurité ?

Modèle de securité Android

5

ProblématiqueModèle de sécurité Android: DAC/MAC

MAC: Permission-based

App & Librairies tiercesMême processus

Mêmes permissions

Android: Surfaced’attaque

Solutions existantes: Ad Libs

Autres libs ?

6

Motivation et Objectifs

Motivation:

→ Protèger la vie privée des utilisateurs

→ Assurer la sécurité du système Android

Objectifs:

→ Séparer les libraries tierces de son application hôte

→ Classifier les librairies tierces

→ Identifier les attaques possibles en important des librairies tierces

7

Système Android

Serveur externe

Libraries tierces

App

Contribution

- Classification- Utilisation

- Attaques basées sur les librairies tierces

8

Système Android

Serveur externe

Librariestierces

App

Contribution (1)

- Classification- Utilisation

- Attaques basées sur les librairies tierces

9

Libraries tierces

10

● Développeur tierce● Foncionnalités :

○ Publicité○ Jeux○ Réseaux sociaux○ Outils de développement

■ Interface graphique■ Réseau■ Base de données■ Image...

UtilisationDéfinition Environnement

● Développement○ Eclipse○ Android Studio

● Test○ Système :

Ma propre image Android

○ Appareil :Nexus 5

11

Extrait de la classification

12

Résultats

● Fiabilité

○ Forte: Google○ Faible: Open source

● Degré d’interaction avec l’application

○ Forte: Libraries d’interface graphique

○ Faible: Librairies de publicité

Système Android

Serveur externe

3PLs

App

Contribution (2)

- Classification- Utilisation

- Attaques basées sur les librairies tierces

13

14

Attaques Android

Classification fonctionnelle

15

● Vie privée : Fuite des données○ Géolocalisation○ Liste de contacts○ SMS/E-Mail○ Identité de l’appareil :

IMEI/IMSI

● Dégats financiers :○ Premium SMS/Calls

● Affecter l’appareil mobile :○ Verrouiller l’écran○ Vider la batterie

Exemple: Géolocalisation

16

17

Résultats

● Taxonomie des attaques

○ Classification fonctionnelle○ Classification par agent○ Solutions existantes non

applicable aux libraries tierces

● Solution et challenges

○ Isolation dans deux processus différents

○ Garder l’intégrité de l’application

Evolution chronologique

18

Visite de M. Azzopardi.

● Lecture/Analyse de 7 mémoires.

● Architecture Android.● Préparation d’

environnement de test.

Libraries tierces:● Etude● Applications

android

Attaques:● Applications

android● Taxonomie● Contre-

mesure

Juin Juillet Août

Conclusion et ouverture● Analyse et classification des librairies tierces

Android et leurs menaces:

○ Rassembler, étudier et classifier les libraries tierces les plus utilisées dans les apps android.

○ Dévoiler les attaques basées sur les librairies tierces.○ Rédaction d’un mémoire.

● La nécéssité d’une nouvelle approche pour lutter contre les applications malveillantes:

○ Proposer une solution pour ISOLER les librairies tierces de l’application hôte.

○ Challenge séparation: Interaction entre les deux.

19

20

Questions

21

top related