Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs

402 visualizações

Publicada em

Apresentação sobre Android, demonstrando engenharia reversa, análise estática e dinâmica de aplicativos.

Também foi demonstrado o uso do Drozer na exploração de uma vulnerabilidade no permissionamento da memória interna.

Publicada em: Celular
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
402
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Comentar dos prós e contras
  • Comentar dos prós e contras
  • Da para ver as permissões com detalhes acessando pelo site do google play
  • Explicar que o usuário conectado no shell é o user do Drozer (já que cada App tem seu UID GID), logo não tem permissão para alterar pastas do sistema, apenas as que tem a permissão de read/write, como a memória interna.
    Kitkat consegue até entrar na pasta sdcard, mas não lista nada. Idem para o extSdCard (cartao de memoria)
  • Suporte das fabricantes de celular
  • Suporte das fabricantes de celular
  • Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs

    1. 1. Análise de aplicativos e sistema Android Rafael Tosetto Tecnólogo em Redes MBA em Segurança da Informação rafaeltosettosec@gmail.com
    2. 2. Agenda • Introdução • Por dentro de um aplicativo • Análise estática e dinâmica • Drozer Framework – Exploração de vulnerabilidade – Demonstração da ferramenta • Distros focadas em segurança mobile
    3. 3. Android em números • 1 a cada 10 apps é classificado como malicioso (Total de 24,4 milhões de amostras)
    4. 4. Aumento de 600% nos últimos 12 meses
    5. 5. Maioria originada de Third pary markets
    6. 6. Jellybean é a versão mais afetada
    7. 7. Por dentro de um App • Desenvolvido em Java (SDK) ou C/C++ (NDK) • Um app é dividido em 4 partes – Activity: Interface visual, tela – Service: Processo background – Content Provider: Armazena informações em um banco ou arquivo – Broadcast Receiver: Reação que o app deverá tomar ao receber um intent do sistema/outro app
    8. 8. Por dentro de um App • Desenvolvido em Java (SDK) ou C/C++ (NDK) • Um app é dividido em 4 partes – Activity: Interface visual, tela – Service: Processo background – Content Provider: Armazena informações em um banco ou arquivo – Broadcast Receiver: Reação que o app deverá tomar ao receber um intent do sistema/outro app
    9. 9. Por dentro de um App • Manifest.xml: Definido as permissões e filtros • Cada app possui um UID e GID • Executado de forma independente na Dalvik Virtual Machine • Security Architecture: “No application, by default, has permission to perform any operations that would adversely impact other applications, the operating system, or the user”
    10. 10. Análise Estática • Ferramentas utilizadas – APKTool: Descompacta .apk – Dex2Jar: Conversão .dex para .class – JD-GUI: Visualizador de .class – SQLite Database Browser: Visualiza arquivos de banco de dados
    11. 11. Análise Dinâmica • Sites de análise de APK – Virus Total: https://www.virustotal.com/ – Andrubis: http://anubis.iseclab.org/ – Copper Droid: http://copperdroid.isg.rhul.ac.uk/copperdroid/ • Sistema próprio – Droid Box: https://code.google.com/p/droidbox/
    12. 12. Drozer Framework • Client/Servidor • Servidor no Android • Client no Windows executado a partir da linha de comando • App permissão de Acesso total a rede
    13. 13. Demonstração • Foi utilizado apenas a rede Wifi • Modo de depuração USB desativado • Android v4.4.2 (KitKat) rooteado • Firewall do Windows ativado Etapas 1. Realizar a conexão do Drozer com o Android 2. Explorar os diretórios da memória interna 3. Fazer download de uma foto Link: http://youtu.be/EhcDDmBPf-Y
    14. 14. Como se proteger
    15. 15. Como se proteger • Atualizar S.O. • Não fazer root Dados de 12/Ago/2014
    16. 16. Como se proteger • Usar criptografia • Preferência para aplicativos que criptografam seus arquivos armazenados na memória interna • Instalar apps apenas do Google Play • Usar antivírus
    17. 17. E com acesso 3G? • Chips da Claro e Oi não responderam a requisição • Drozer estabelece conexão no chip da TIM e faz a exploração via 3G (Testado no Gingerbread)
    18. 18. Distribuições Linux • Santoku: https://santoku-linux.com/ • AMAT Linux: http://www.dunkelheit.com.br/amat/downloa d.html • MobiSec: http://mobisec.professionallyevil.com/
    19. 19. OBRIGADO! E-mail: rafaeltosettosec@gmail.com www.slideshare.net/rafaeltosetto

    ×