Summary of “Understanding Open Ports in Android Applications: Discovery, Diagnosis, and Security Assessment” - Presentazione
Source paper: https://www.ndss-symposium.org/ndss-paper/understanding-open-ports-in-android-applications-discovery-diagnosis-and-security-assessment/
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza presentation
1. PORTE APERTE NELLE APP ANDROID:
SCOPERTA, DIAGNOSI E VALUTAZIONE DI
SICUREZZA
Summary of “Understanding Open Ports in Android
Applications: Discovery, Diagnosis, and Security
Assessment”
Candidato
Massimiliano Cristarella
Matricola IN0500324
Relatore
Prof. Alberto Bartoli
ANNO ACCADEMICO 2018 - 2019
Autori articolo: Daoyuan Wu, Debin Gao, Rocky K. C. Chang, En He, Eric K. T. Cheng, and Robert H. Deng
2. Problema
◦ App Android possono utilizzare porte aperte
◦ Le porte aperte possono essere bersaglio di attacchi
informatici
◦ Esempi
◦ Furto di dati personali (foto, video)
◦ Esecuzione di codice malevolo
3. Obiettivo dello studio
◦ Scoprire quali app fanno uso di porte aperte
◦ Diagnosticarle, scoprire come e perché vengono aperte
◦ Valutare vulnerabilità e circostanze che permetto attacchi
informatici
4. Crowdsourcing
◦ Pubblicata sul Play Store l’app NetMon
◦ Tutti possono contribuire alla ricerca
◦ Vengono raccolti dati di uso reale
◦ Dati anonimizzati inviati ai server
◦ Vengono memorizzati come record di database
◦ Per ogni app vengono raggruppati in base a IP e tipo di porta
◦ 40 milioni di record da 2800 app diverse
◦ Di cui 1000 app con 1M+ installazioni
◦ 100 app con 100M+ installazioni (Facebook, Instagram, YouTube…)
5. Analisi statica
◦ Prese in esame porte aperte TCP
◦ Sviluppato OPTool per analisi codice sorgente app
◦ Tiene traccia di modifiche ai parametri per creazione socket server
◦ Filtra porte «morte» per codice irraggiungibile o parametri invalidi
◦ Rilevato uso non sicuro di API per creazione socket server
◦ Parametro indirizzo omesso o impostato null
◦ Affette il 67% di 580 app analizzate
6. Analisi statica
◦ SDK di terze parti possono
introdurre porte aperte
◦ Sviluppatori che li includono
nelle app possono non
esserne consapevoli
◦ Il 62% di 1500 app
analizzate ha porte aperte
solamente da SDK di terzi
◦ Facebook SDK maggior
contributore
7. Pattern di vulnerabilità
◦ Controlli insufficienti per trasmissione dati o esecuzione
comandi
Es: Cloud Mail.Ru espone video utente all’indirizzo
http://127.0.0.1:1234/nomefile senza autenticazione
◦ Crash app da remoto
Es: Richiesta HTTP con URL invalido a porte aperte Instagram causa crash
8. Valutazioni di sicurezza
◦ Attacchi Denial-of-Service degradano fortemente le
prestazioni
◦ Necessario solo un comune laptop
9. Valutazioni di sicurezza
◦ Test connettività tra dispositivi connessi alla stessa rete
(cellulare o Wi-Fi) con NetMon
◦ Viene eseguito un ping a dispositivi connessi alla stessa rete
◦ Vengono inviati pacchetti TCP o UDP a chi risponde al ping
◦ Metà delle 220 reti cellulari testate consente ping e
scambio pacchetti TCP o UDP
◦ Più dell’83% delle reti Wi-Fi testate consente ping e di
queste circa il 90% consente scambio pacchetti TCP o UDP
◦ 23 reti cellulari e 10 reti Wi-Fi pubbliche tra quelle testate
assegnano indirizzi IP pubblici ai dispositivi connessi