a survey of current android abacks
play

A Survey of Current Android ABacks Timothy Vidas Daniel - PowerPoint PPT Presentation

A Survey of Current Android ABacks Timothy Vidas Daniel Vo*pka Nicolas Chris=n ECE/CyLab INI/CyLab INI/CyLab Carnegie Mellon Carnegie Mellon Carnegie


  1. A ¡Survey ¡of ¡Current ¡Android ¡ABacks ¡ Timothy ¡Vidas ¡ Daniel ¡Vo*pka ¡ Nicolas ¡Chris=n ¡ ECE/CyLab ¡ INI/CyLab ¡ INI/CyLab ¡ Carnegie ¡Mellon ¡ Carnegie ¡Mellon ¡ Carnegie ¡Mellon ¡ University ¡ ¡ University ¡ ¡ University ¡ ¡ 1 ¡

  2. Outline ¡ • Introduc=on ¡ • Android ¡Security ¡Model ¡ • Security ¡Model ¡Analysis ¡ • ABack ¡Taxonomy ¡ • Possible ¡Mi=ga=ons ¡ 2 ¡

  3. Introduc=on ¡ • Adop=on ¡of ¡smartphones ¡has ¡increased ¡ – Nearly ¡50% ¡of ¡cell ¡phones ¡sold ¡are ¡smartphones ¡ • Ubiquity ¡of ¡the ¡market ¡ • Devices ¡are ¡faster, ¡more ¡connected, ¡and ¡ always ¡on ¡ • Smartphones ¡hold ¡sensi=ve ¡user ¡informa=on ¡ – Banking ¡Informa=on ¡ – Current ¡Loca=on ¡ 3 ¡

  4. Introduc=on ¡ • Major ¡smartphones ¡use ¡a ¡managed ¡model ¡of ¡ service ¡ – Google ¡and ¡Carrier ¡control ¡administra=on ¡ • Closer ¡to ¡corporate-­‑managed ¡devices ¡than ¡ personal ¡machines ¡ – Managers ¡control ¡security ¡instead ¡of ¡user ¡ 4 ¡

  5. Android ¡Security ¡Model ¡ • Android ¡was ¡designed ¡with ¡security ¡in ¡mind ¡ • Sandboxes ¡applica=ons ¡ – Apps ¡can ¡only ¡access ¡their ¡own ¡data ¡ – Apps ¡divided ¡through ¡privilege ¡separa=on ¡ • System ¡resources ¡accessed ¡through ¡ permissions ¡ 5 ¡

  6. Permission ¡Model ¡ • Applica=ons ¡require ¡explicit ¡permission ¡from ¡ users ¡at ¡install ¡=me ¡ • Intended ¡to ¡prevent ¡unwanted ¡access ¡to ¡user ¡ data ¡ 6 ¡

  7. Android ¡Market ¡ • Un-­‑moderated ¡Market ¡ • Users ¡flag ¡applica=ons ¡ • Remote ¡Kill ¡ 7 ¡

  8. Security ¡Model ¡Analysis ¡ 8 ¡

  9. Android ¡Permissions ¡ • Hard ¡for ¡user ¡to ¡understand ¡ – ACCESS_SURFACE_FLICKER ¡and ¡BIND_APPWIDGET ¡ • Permissions ¡can ¡be ¡too ¡general ¡ • Unexpected ¡consequences ¡ 9 ¡

  10. RECEIVE_SMS ¡ • Malicious ¡apps ¡can ¡take ¡advantage ¡of ¡ permissions ¡ 10 ¡

  11. RECEIVE_SMS ¡ • Malicious ¡apps ¡can ¡take ¡advantage ¡of ¡ permissions ¡ 11 ¡

  12. Patch ¡Cycle ¡ Not ¡Android ¡Specific ¡ Android ¡Specific ¡ Vulnerability ¡ ¡ Component ¡Patch ¡ Manufacturer ¡Releases ¡ User ¡Applies ¡ Discovered ¡ Available ¡ Patch ¡ Patch ¡ A ¡ B ¡ C ¡ D ¡ E ¡ F ¡ G ¡ Vulnerability ¡ ¡ Google ¡Releases ¡ Carrier ¡Releases ¡ Disclosed ¡ Patch ¡ Patch ¡ Exploit ¡Window ¡ 12 ¡

  13. Patch ¡Cycle ¡ OS ¡Version ¡ Google ¡ Droid ¡X ¡ HTC ¡Legend ¡ Samsung ¡Cap=vate ¡ 2.2 ¡(Froyo) ¡ X ¡ X ¡ X ¡ X ¡ X ¡ X ¡ X ¡ Motorola ¡Droid ¡ myTouch ¡3G ¡ Samsung ¡Fascinate ¡ HTC ¡Evo ¡ 5/10 ¡ 6/10 ¡ 7/10 ¡8/10 ¡ 9/10 ¡10/10 ¡11/10 ¡12/10 ¡1/11 ¡2/11 ¡ 3/11 ¡ 4/11 ¡ Time ¡ 13 ¡

  14. Patch ¡Cycle ¡ • ABacks ¡stay ¡viable ¡longer ¡ • ABackers ¡can ¡build ¡exploits ¡through ¡analysis ¡of ¡ early ¡upda=ng ¡devices ¡ ¡ 14 ¡

  15. Trusted ¡USB ¡Connec=on ¡ ¡ • Android ¡Debug ¡Bridge ¡(ADB) ¡developer ¡tool ¡ – Gives ¡access ¡to ¡interac=ve ¡shell ¡ – Allows ¡developer ¡to ¡push ¡applica=ons ¡directly ¡to ¡ the ¡device ¡ • ADB ¡doesn’t ¡require ¡authen=ca=on ¡ • ABacker ¡can ¡use ¡ADB ¡to ¡bypass ¡Android ¡ Market ¡ 15 ¡

  16. Recovery ¡Mode ¡ • Circumvents ¡standard ¡boot ¡par==on ¡ • Allows ¡user ¡to ¡recover ¡from ¡“bricked” ¡phone ¡ • ABacker ¡can ¡use ¡to ¡install ¡malicious ¡image ¡ 16 ¡

  17. Uniform ¡Privilege ¡Separa=on ¡ • Security ¡tools ¡typically ¡require ¡root ¡access ¡ • Android ¡restricts ¡all ¡apps ¡the ¡same ¡ 17 ¡

  18. ABack ¡Classes ¡ 18 ¡

  19. Unprivileged ¡Access ¡ • Operate ¡within ¡the ¡permission ¡system ¡ ¡ Foreground ¡ Background ¡ Current ¡Loca=on ¡ Spam ¡ 19 ¡

  20. Unprivileged ¡Access ¡ • pjapps ¡(aka ¡Andr) ¡ • GoldDream ¡ • Geinimi ¡ • DroidKungFu ¡ • FakePlayer ¡ • DroidKungFu2 ¡ • DroidDream ¡ • jSMSHider ¡ • Bgserv ¡ • BaseBridge ¡ • Ggtracker ¡ • DroidDreamLight ¡ • Hipposms ¡ • EndOfDays ¡ • YZHCSMS ¡ • Zsone ¡ • HTCFakepatch ¡ • zitmo ¡(aka ¡zues) ¡ 20 ¡

  21. Remote ¡Exploita=on ¡ • RootStrap ¡ABack* ¡ Foreground ¡ Background ¡ Privilege ¡ Escala=on ¡Exploit ¡ *Jon ¡Oberheide, ¡In ¡SummerCon, ¡2010 ¡ 21 ¡

  22. Remote ¡Exploita=on ¡ • Legi=mate ¡Roo=ng ¡Applica=ons ¡ • WebKit ¡Vulnerabili=es* ¡ *CANVAS ¡6.65, ¡www.immunityinc.com/ ¡ 22 ¡

  23. Physical ¡Access ¡With ¡ADB ¡Enabled ¡ 23 ¡

  24. Physical ¡Access ¡with ¡ADB ¡Enabled ¡ • Super ¡One-­‑Click ¡desktop ¡applica=on ¡ • Minimal ¡device ¡modifica=on ¡ – Hard ¡for ¡non-­‑rooted ¡devices ¡to ¡detect ¡ 24 ¡

  25. Recovery ¡Mode ¡ • Create ¡a ¡custom ¡recovery ¡image ¡to ¡gain ¡root ¡ access ¡ ¡ • Bypass ¡authen=ca=on ¡by ¡using ¡the ¡recovery ¡ mode ¡ 25 ¡

  26. Recovery ¡Mode ¡ • Does ¡not ¡rely ¡on ¡a ¡kernel ¡exploit ¡ ¡ • Large ¡footprint, ¡but ¡simple ¡to ¡cover ¡your ¡ tracks ¡ 26 ¡

  27. ABack ¡Chart ¡ No ¡Physical ¡Access ¡ Physical ¡Access ¡ No ¡Privileged ¡ ¡ Not ¡Obstructed ¡ Access ¡Needed ¡ Privileged ¡Access ¡Needed ¡ Obstructed ¡ No ¡Privileged ¡ ¡ ADB ¡Enabled ¡ Access ¡Needed ¡ Unprivileged ¡Access ¡ ADB ¡Not ¡ ADB ¡ABack ¡ Enabled ¡ Remote ¡Exploita=on ¡ Recovery ¡Mode ¡ Privileged ¡Access ¡Needed ¡ 27 ¡

  28. ABack ¡Chart ¡ No ¡Physical ¡Access ¡ Physical ¡Access ¡ No ¡Privileged ¡ ¡ Not ¡Obstructed ¡ Access ¡Needed ¡ Privileged ¡Access ¡Needed ¡ Obstructed ¡ No ¡Privileged ¡ ¡ ADB ¡Enabled ¡ Access ¡Needed ¡ Unprivileged ¡Access ¡ ADB ¡Not ¡ ADB ¡ABack ¡ Enabled ¡ Remote ¡Exploita=on ¡ Recovery ¡Mode ¡ Privileged ¡Access ¡Needed ¡ 28 ¡

  29. ABack ¡Chart ¡ No ¡Physical ¡Access ¡ Physical ¡Access ¡ No ¡Privileged ¡ ¡ Not ¡Obstructed ¡ Access ¡Needed ¡ Privileged ¡Access ¡Needed ¡ Obstructed ¡ No ¡Privileged ¡ ¡ ADB ¡Enabled ¡ Access ¡Needed ¡ Unprivileged ¡Access ¡ ADB ¡Not ¡ ADB ¡ABack ¡ Enabled ¡ Remote ¡Exploita=on ¡ Recovery ¡Mode ¡ Privileged ¡Access ¡Needed ¡ 29 ¡

  30. ABack ¡Chart ¡ No ¡Physical ¡Access ¡ Physical ¡Access ¡ No ¡Privileged ¡ ¡ Not ¡Obstructed ¡ Access ¡Needed ¡ Privileged ¡Access ¡Needed ¡ Obstructed ¡ No ¡Privileged ¡ ¡ ADB ¡Enabled ¡ Access ¡Needed ¡ Unprivileged ¡Access ¡ ADB ¡Not ¡ ADB ¡ABack ¡ Enabled ¡ Remote ¡Exploita=on ¡ Recovery ¡Mode ¡ Privileged ¡Access ¡Needed ¡ 30 ¡

  31. Possible ¡Mi=ga=ons ¡ 31 ¡

  32. Reduce ¡Patch ¡Cycle ¡Length ¡ • Google ¡produces ¡patches ¡rela=vely ¡quickly ¡ • Separate ¡manufacturer ¡modifica=ons ¡from ¡ core ¡of ¡Android ¡ ¡ 32 ¡

  33. Adjusted ¡Permission ¡Model ¡ • Hierarchical ¡permissions ¡ INTERNET ¡ BANKING ¡ ADVERTISING ¡ secondbank.eu ¡ bigbank.com ¡ myad.com ¡ adco.com ¡ • Would ¡require ¡a ¡re-­‑structuring ¡of ¡the ¡ permission ¡model ¡ Barrera ¡et ¡al, ¡In ¡ ACM ¡Conference ¡on ¡Computer ¡ and ¡Communica2ons ¡Security , ¡2010 ¡ 33 ¡

  34. Adjusted ¡Permission ¡Model ¡ • Check ¡requested ¡rules ¡for ¡possible ¡malicious ¡ combina=ons ¡ No=fy ¡User ¡ Rule ¡Checker ¡ Install ¡ Enck ¡et ¡al, ¡In ¡ ACM ¡Conference ¡on ¡ ¡ Computer ¡and ¡Communica2ons ¡Security , ¡2009 ¡ 34 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend