SlideShare a Scribd company logo
1 of 38
Уязвимости реализаций
криптографических приложений для
платформы Android
Хенкин Петр
ЗАО «Перспективный мониторинг»
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
2
Мобильные платформы
3
• Более чем полноценный узел сети
– Больше сетевых интерфейсов, почти всегда
онлайн
– «Синхронизация» с «большими» ПК, >1
– Авторизация в Интернет сервисах
– Гео-позиционирование
• Личные и рабочие данные
– Документы (USB flash, Dropbox)
мобильный офис
– Заметки, контакты, сообщения
– фотографии
Проблемы восприятия
• Разное отношение к устройству
– Мобильное устройство = компьютер
– Мобильное устройство = просто телефон
• Мобильное устройство = высокая мобильность
– Дома
– В корпоративной сети (BYOD)
– Доступ к корпоративным ресурсам извне
– Доступ через недоверенные сети
• Что делать с этим объемом данных?
Шифрование нас спасет!
• Огромное количество
приложений
– “encryption” более 300 приложений
– “protect data” аналогично
• Многообещающе и надежно
– «industry standard AES encryption»
– «Keep confidential information safe
using 256bit AES algorithm»
– «Представьте, что ваш телефон
потерян или украден, при этом Вы
можете быть спокойны»
5
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
6
Был телефон и нет…
• Высокий риск потери устройства
• Каждую минуту в США крадут 113 телефонов
• Каждый день в Лондоне крадут 314 телефонов
• 120 000 телефонов забывают в такси Чикаго
• Январь 2013 украден телефон израильской
чиновницы с секретными данными
http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569
7
Не только воровство
• Вредоносное ПО
– Контроль качества низкий
(Google play – по жалобам)
– Repackaging ПО – публикация
известного ПО с вирусом
– Update-атаки – вредоносный
функционал в обновлении
• Полномочия в системе
– Синдром Click-ok
8
root? Да!
– root как стиль жизни
( ~ 50% устройств)
– Superuser более 10 млн. установок
– Easy-root (GingerBreak, update.zip)
– Root из коробки (Meizu и др.)
Root-доступ к устройству
– перепрошивка
– отключение постоянной работы лишних
приложений
– удалить bloatware
– полезные приложения (Adfree, Backup)
9
Предположим что…
• Злоумышленник может
– Получить доступ к устройству
(украден? забыт? вирус?)
– Получить доступ к OS телефона
• Злоумышленник хочет
– доступ к конфиденциальным
данным – чтение:
• Заметки
• Файлы
• Учетные данные
10
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
11
Выбор приложений
– Google play only
– Free-app
– Не менее 100 тыс. скачиваний
– Поиск по ключевым словам:
• Encrypt
• Protect files
• Protect images
12
Методы исследований
– Функциональность приложения (user-mode)
– Тестовые данные
– Анализ External Storage (SD)
– Анализ Internal Storage (data/data/…):
• SQLite Databases
• Shared Preferences (XML)
• без реверсинга APK файла приложения
• 14 проблемных приложений из 20
• Общее число установок более 12 млн.
13
Шифрование текста, учетных данных
• Safe Notes
o Установок 500 000 - 1 000 000
• OI Safe
o Установок 100 000 - 500 000
• Password Safe lite
o Установок 100 000 - 500 000
• Secret Safe lite
o Установок 100 000 - 500 000
• Keeper
o Установок 1 000 000 – 5 000 000
• B-folders password manager
o Установок 100 000 - 500 000
14
Много приложений со
скачиваниями
1 000 - 10 000
B-folders password manager
• Шифрование БД на
фиксированном ключе (при
создании БД)
• БД хранится на SD
• Хэш пароля без соли (после
создания БД)
15
o Установок 100 000 - 500 000
Keeper
• В БД - md5 хэш от пароля
• Хэш пароля без соли
• Поле не проверяется при
запуске ПО
16
*хэш удален в текущей версии
b59c67bf196a4758191e42f76670ceba
00000000000000000000000000000000
o Установок 1 000 000 – 5 000 000
Password Safe lite
• Шифрование записей БД на
фиксированном ключе
• Хэш в XML файле
• Зачем ломать если можно
заменить?
17
o Установок 100 000 - 500 000
OI Safe
• Шифрование записей БД на
фиксированном ключе
• Ключ шифруется паролем в БД
• Соль задается при создании БД
• Заменяем поле с паролем и соль
18
o Установок 100 000 - 500 000
Secret Safe lite
• Ключ - однократный md5
хэш от пароля
• Хэш пароля без соли
• AES в режиме ECB
19
*хэш исправлен в текущей версии
o Установок 100 000 - 500 000
Safe Notes
• Шифрование записей БД на
фиксированном ключе
• БД на SD
• Ключ шифруется паролем в БД
• Соли нет
• Заменяем поле с паролем в БД
20
o Установок 500 000 – 1 000 000
Типовые проблемы
– Использование фиксированных
ключей
– Слабые алгоритмы хэширования
– Применение хэшей а не KDF
функций
– формирование ключа
непосредственно из пароля
– Слабые режимы шифрования
21
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
22
Шифрование/сокрытие файлов
• File hide pro
o Установок 100 000 - 500 000
• File hide expert
o Установок 1 000 000 – 5 000 000
• File locker
o Установок 500 000 – 1 000 000
• Smart lock free
o Установок 1 000 000 – 5 000 000
• Smart gallery lock
o Установок 1 000 000 – 5 000 000
• Gallery lock
o Установок 1 000 000 – 5 000 000
• Vault-hide
o Установок 5 000 000 – 10 000 000
• Hide it pro
o Установок 1 000 000 – 5 000 000
23
Популярны для хранения
личных данных
File hide expert
• Скрытая папка .hermit
• Файлы перемещаются в свою
файловую БД на SD (переименованы)
• Пароль в plaintext
24
o Установок 1 000 000 – 5 000 000
File hide pro
• File hide expert + маскировка под
другое ПО 
• Файлы перемещаются в единую БД
• Пароль в plaintext (отдельный)
25
o Установок 100 000 - 500 000
Smart lock free
• Приложения/контакты/медиа
• Скрытая папка на SD .smart_lock
• Шифрования нет, свой формат 
• В xml хэш md5 от пароля
26
o Установок 1 000 000 – 5 000 000
Smart gallery lock
• Только мультимедиа
• Скрытая папка на SD .smartgalleryfree
• Переименование файла
• В xml пароль в открытом виде
27
o Установок 1 000 000 – 5 000 000
File locker
• Файл переименовывается
• Шифрование каждого на индивидуальном
пароле
• Шифрование без соли
• Шифрование ли?
(64 0x00 pass 1111)
(64 0x00 pass 0000)
28
o Установок 500 000 – 1 000 000
Gallery lock
• Только мультимедиа
• Скрытая папка на SD не в корне
SD/data/.GalleryLock
• Шифрования нет, только переименовывание
• В xml пароль в открытом виде
29
o Установок 1 000 000 – 5 000 000
Hide it pro
• маскировка под ПО Audio Manager
• Скрытая папка на SD в
SD/ProgramData/Android/Lang/.fr
• Создает мнимую структуру каталогов в
SD/ProgramData/Android
• Шифрование есть, завязано на мастер-пароле
• В xml пароль в открытом виде
30
o Установок 1 000 000 – 5 000 000
Vault-hide
• Более 5 млн установок!
• Обещано Encryption
• Папки на SD в
SD/SystemAndroid/Data/…
• В своей БД все пути и имена
• От пароля зависят пути
• Файлы зашифрованы: ………
31
o Установок 5 000 000 – 10 000 000
Vault-hide
• Только заголовок
• Циклический байт
• Зависит от пароля
• Стандарты для
файлов
32
Типовые проблемы
– Хранение паролей в открытом виде
– Protection vs Encryption
– Псевдокриптография
– Только механизмы скрытых папок
– Слабые алгоритмы хэширования
33
Содержание
• Intro
• Модель угроз и нарушителя
• Обзор приложений
– Шифрование текста, учетных данных
– Шифрование/сокрытие файлов
• Выводы
34
Проблема выбора
• Огромное количество
приложений
– Выбор по внешнему виду
– SEO на ключевые слова
• Многообещающе и надежно
– Отзывы, звезды, тесты
– Реальная безопасность?
35
Шифрование? Really?
• Правильная криптография
– Ultimate weapon
– Проблемы в BYOD
• Мнимая безопасность
– Опасное заблуждение
– Специально?
36
От кого защищаемся?
• Кража телефона/шпионаж
– Список приложений известен
– Ожидаемые данные
– Известно где искать
• Вредоносное ПО
– доступ ко всей карте
известны пути на SD
Реальная защита только от ….
37
Спасибо за внимание!
Вопросы?
Хенкин Петр
Petr.Khenkin@advancedmonitoring.ru
info@advancedmonitoring.ru
http://advancedmonitoring.ru/
@am_rnd
38

More Related Content

What's hot

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Positive Hack Days
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолип
Positive Hack Days
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Positive Hack Days
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Expolink
 

What's hot (10)

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...Kingston   обработка, хранение и перенос конфиденциальных данных – аппаратные...
Kingston обработка, хранение и перенос конфиденциальных данных – аппаратные...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
Aлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолипAлександр кузнецов, александр товстолип
Aлександр кузнецов, александр товстолип
 
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
Александр Кузнецов, Александр Товстолип. Десяток способов преодоления DLP-сис...
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 

Viewers also liked

Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
kvitkate
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
Ivan Ignatyev
 

Viewers also liked (13)

02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
Закиров Т. ЗАО «КОМПАНИЯ БЕЗОПАСНОСТЬ»
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Воркшоп по анализ защищённости веб-приложений
Воркшоп по анализ защищённости веб-приложенийВоркшоп по анализ защищённости веб-приложений
Воркшоп по анализ защищённости веб-приложений
 
пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)пр идеи и мысли из хорошей книги (черный лебедь)
пр идеи и мысли из хорошей книги (черный лебедь)
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
пр Увольнение за разглашение КТ
пр Увольнение за разглашение КТпр Увольнение за разглашение КТ
пр Увольнение за разглашение КТ
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Mm Access Management (ITIL)
Mm Access Management (ITIL)Mm Access Management (ITIL)
Mm Access Management (ITIL)
 

Similar to Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы Android.

Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
Alex Chistyakov
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Expolink
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
Expolink
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
Expolink
 

Similar to Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы Android. (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
MID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RUMID_McAfee_DLP_Vlad_Radetskiy_RU
MID_McAfee_DLP_Vlad_Radetskiy_RU
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
S Terra CSP. Максим Ефремов. Андрей Шпаков. "Комплексные решения для безопасн...
 
Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016Доклад С-Терра на Код Иб, Новосибирск, 2016
Доклад С-Терра на Код Иб, Новосибирск, 2016
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

More from Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

Петр Хенкин. Уязвимости реализаций криптографических приложений для платформы Android.

  • 1. Уязвимости реализаций криптографических приложений для платформы Android Хенкин Петр ЗАО «Перспективный мониторинг»
  • 2. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 2
  • 3. Мобильные платформы 3 • Более чем полноценный узел сети – Больше сетевых интерфейсов, почти всегда онлайн – «Синхронизация» с «большими» ПК, >1 – Авторизация в Интернет сервисах – Гео-позиционирование • Личные и рабочие данные – Документы (USB flash, Dropbox) мобильный офис – Заметки, контакты, сообщения – фотографии
  • 4. Проблемы восприятия • Разное отношение к устройству – Мобильное устройство = компьютер – Мобильное устройство = просто телефон • Мобильное устройство = высокая мобильность – Дома – В корпоративной сети (BYOD) – Доступ к корпоративным ресурсам извне – Доступ через недоверенные сети • Что делать с этим объемом данных?
  • 5. Шифрование нас спасет! • Огромное количество приложений – “encryption” более 300 приложений – “protect data” аналогично • Многообещающе и надежно – «industry standard AES encryption» – «Keep confidential information safe using 256bit AES algorithm» – «Представьте, что ваш телефон потерян или украден, при этом Вы можете быть спокойны» 5
  • 6. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 6
  • 7. Был телефон и нет… • Высокий риск потери устройства • Каждую минуту в США крадут 113 телефонов • Каждый день в Лондоне крадут 314 телефонов • 120 000 телефонов забывают в такси Чикаго • Январь 2013 украден телефон израильской чиновницы с секретными данными http://www. norton.com http://www.bbc.co.uk/news/uk-england-london-21018569 7
  • 8. Не только воровство • Вредоносное ПО – Контроль качества низкий (Google play – по жалобам) – Repackaging ПО – публикация известного ПО с вирусом – Update-атаки – вредоносный функционал в обновлении • Полномочия в системе – Синдром Click-ok 8
  • 9. root? Да! – root как стиль жизни ( ~ 50% устройств) – Superuser более 10 млн. установок – Easy-root (GingerBreak, update.zip) – Root из коробки (Meizu и др.) Root-доступ к устройству – перепрошивка – отключение постоянной работы лишних приложений – удалить bloatware – полезные приложения (Adfree, Backup) 9
  • 10. Предположим что… • Злоумышленник может – Получить доступ к устройству (украден? забыт? вирус?) – Получить доступ к OS телефона • Злоумышленник хочет – доступ к конфиденциальным данным – чтение: • Заметки • Файлы • Учетные данные 10
  • 11. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 11
  • 12. Выбор приложений – Google play only – Free-app – Не менее 100 тыс. скачиваний – Поиск по ключевым словам: • Encrypt • Protect files • Protect images 12
  • 13. Методы исследований – Функциональность приложения (user-mode) – Тестовые данные – Анализ External Storage (SD) – Анализ Internal Storage (data/data/…): • SQLite Databases • Shared Preferences (XML) • без реверсинга APK файла приложения • 14 проблемных приложений из 20 • Общее число установок более 12 млн. 13
  • 14. Шифрование текста, учетных данных • Safe Notes o Установок 500 000 - 1 000 000 • OI Safe o Установок 100 000 - 500 000 • Password Safe lite o Установок 100 000 - 500 000 • Secret Safe lite o Установок 100 000 - 500 000 • Keeper o Установок 1 000 000 – 5 000 000 • B-folders password manager o Установок 100 000 - 500 000 14 Много приложений со скачиваниями 1 000 - 10 000
  • 15. B-folders password manager • Шифрование БД на фиксированном ключе (при создании БД) • БД хранится на SD • Хэш пароля без соли (после создания БД) 15 o Установок 100 000 - 500 000
  • 16. Keeper • В БД - md5 хэш от пароля • Хэш пароля без соли • Поле не проверяется при запуске ПО 16 *хэш удален в текущей версии b59c67bf196a4758191e42f76670ceba 00000000000000000000000000000000 o Установок 1 000 000 – 5 000 000
  • 17. Password Safe lite • Шифрование записей БД на фиксированном ключе • Хэш в XML файле • Зачем ломать если можно заменить? 17 o Установок 100 000 - 500 000
  • 18. OI Safe • Шифрование записей БД на фиксированном ключе • Ключ шифруется паролем в БД • Соль задается при создании БД • Заменяем поле с паролем и соль 18 o Установок 100 000 - 500 000
  • 19. Secret Safe lite • Ключ - однократный md5 хэш от пароля • Хэш пароля без соли • AES в режиме ECB 19 *хэш исправлен в текущей версии o Установок 100 000 - 500 000
  • 20. Safe Notes • Шифрование записей БД на фиксированном ключе • БД на SD • Ключ шифруется паролем в БД • Соли нет • Заменяем поле с паролем в БД 20 o Установок 500 000 – 1 000 000
  • 21. Типовые проблемы – Использование фиксированных ключей – Слабые алгоритмы хэширования – Применение хэшей а не KDF функций – формирование ключа непосредственно из пароля – Слабые режимы шифрования 21
  • 22. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 22
  • 23. Шифрование/сокрытие файлов • File hide pro o Установок 100 000 - 500 000 • File hide expert o Установок 1 000 000 – 5 000 000 • File locker o Установок 500 000 – 1 000 000 • Smart lock free o Установок 1 000 000 – 5 000 000 • Smart gallery lock o Установок 1 000 000 – 5 000 000 • Gallery lock o Установок 1 000 000 – 5 000 000 • Vault-hide o Установок 5 000 000 – 10 000 000 • Hide it pro o Установок 1 000 000 – 5 000 000 23 Популярны для хранения личных данных
  • 24. File hide expert • Скрытая папка .hermit • Файлы перемещаются в свою файловую БД на SD (переименованы) • Пароль в plaintext 24 o Установок 1 000 000 – 5 000 000
  • 25. File hide pro • File hide expert + маскировка под другое ПО  • Файлы перемещаются в единую БД • Пароль в plaintext (отдельный) 25 o Установок 100 000 - 500 000
  • 26. Smart lock free • Приложения/контакты/медиа • Скрытая папка на SD .smart_lock • Шифрования нет, свой формат  • В xml хэш md5 от пароля 26 o Установок 1 000 000 – 5 000 000
  • 27. Smart gallery lock • Только мультимедиа • Скрытая папка на SD .smartgalleryfree • Переименование файла • В xml пароль в открытом виде 27 o Установок 1 000 000 – 5 000 000
  • 28. File locker • Файл переименовывается • Шифрование каждого на индивидуальном пароле • Шифрование без соли • Шифрование ли? (64 0x00 pass 1111) (64 0x00 pass 0000) 28 o Установок 500 000 – 1 000 000
  • 29. Gallery lock • Только мультимедиа • Скрытая папка на SD не в корне SD/data/.GalleryLock • Шифрования нет, только переименовывание • В xml пароль в открытом виде 29 o Установок 1 000 000 – 5 000 000
  • 30. Hide it pro • маскировка под ПО Audio Manager • Скрытая папка на SD в SD/ProgramData/Android/Lang/.fr • Создает мнимую структуру каталогов в SD/ProgramData/Android • Шифрование есть, завязано на мастер-пароле • В xml пароль в открытом виде 30 o Установок 1 000 000 – 5 000 000
  • 31. Vault-hide • Более 5 млн установок! • Обещано Encryption • Папки на SD в SD/SystemAndroid/Data/… • В своей БД все пути и имена • От пароля зависят пути • Файлы зашифрованы: ……… 31 o Установок 5 000 000 – 10 000 000
  • 32. Vault-hide • Только заголовок • Циклический байт • Зависит от пароля • Стандарты для файлов 32
  • 33. Типовые проблемы – Хранение паролей в открытом виде – Protection vs Encryption – Псевдокриптография – Только механизмы скрытых папок – Слабые алгоритмы хэширования 33
  • 34. Содержание • Intro • Модель угроз и нарушителя • Обзор приложений – Шифрование текста, учетных данных – Шифрование/сокрытие файлов • Выводы 34
  • 35. Проблема выбора • Огромное количество приложений – Выбор по внешнему виду – SEO на ключевые слова • Многообещающе и надежно – Отзывы, звезды, тесты – Реальная безопасность? 35
  • 36. Шифрование? Really? • Правильная криптография – Ultimate weapon – Проблемы в BYOD • Мнимая безопасность – Опасное заблуждение – Специально? 36
  • 37. От кого защищаемся? • Кража телефона/шпионаж – Список приложений известен – Ожидаемые данные – Известно где искать • Вредоносное ПО – доступ ко всей карте известны пути на SD Реальная защита только от …. 37
  • 38. Спасибо за внимание! Вопросы? Хенкин Петр Petr.Khenkin@advancedmonitoring.ru info@advancedmonitoring.ru http://advancedmonitoring.ru/ @am_rnd 38