SlideShare una empresa de Scribd logo
León, 13-03-14
Universidad de León
Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Seguridad y privacidad en iOS
Resumen proyecto PATiA
GISSiM: Grupo de Investigación en Seguridad de Sistemas Móviles
GISSiM
2
Proyecto PATiA (I)
• Análisis de la privacidad en apps de iOS
• Conocer a qué datos privados pueden acceder las apps, antes de
que las instalemos. Android muestra los permisos antes pero iOS
no.
• Muchas apps acceden a más cosas de las que necesitan:
• Abuso de privilegios.
• Recopilación de datos para usos comerciales.
• En iOS aún hay datos a los que las apps pueden acceder sin pedir
permiso (ej: Nombre y MAC de la WiFi; ID de publicidad).
• Funcionamiento
• Proceso completamente automático.
• Análisis estático de las apps en servidores Linux.
• No se necesita descifrar las apps y por tanto NO requiere
ejecutarlas previamente en un dispositivo iOS con jailbreak.
• Utiliza información de la API pública de iOS para encontrar los
accesos a los datos privados.
GISSiM
3
Proyecto PATiA (II)
• Total de apps analizadas: 9.000
• Semanalmente se analiza el Top 400 de España, con las 400
apps gratuitas más descargadas.
• Velocidad de análisis: sobre 3.000 apps/hora
• Accesos que se comprueban:
• Libreta de contactos
• Nombre y MAC del AP WiFi al que nos conectamos
• MAC del dispositivo iOS (accesible hasta iOS 6)
• Galería de fotos y vídeos
• Localización (GPS)
• Calendario
• Identificador para publicidad (Advertising ID)
• Portapapeles
• Internet
GISSiM
4
Proyecto PATiA (III)
Web del proyecto: https://patia.unileon.es
5
Proyecto PATiA (IV)
• Código de colores y pesos
• Columnas en ROJO: Peso 100. Importancia alta.
• Columnas en NARANJA: Peso 15. Importancia media.
• Columnas en VERDE: Peso 5. Importancia baja.
• Puntuación de privacidad de cada app: “PATiA Privacy Score”
• > 100 Puntuación ALTA
• [15-100] Puntuación MEDIA
• < 15 Puntuación BAJA
GISSiM
6
Proyecto PATiA (V)
Estadísticas de los accesos de las apps en iOS
TOP 400 español
GISSiM
7
Proyecto PATiA (VI)
• Técnicas para validación de los resultados obtenidos
• Análisis manual de apps seleccionadas al azar.
• Requiere descifrar la app:
• Ejecutarla en un iPhone/iPad con jailbreak y hacer un volcado desde
memoria.
• Técnicas de ingeniería inversa para extraer el contenido.
• Comparación contra los resultados automáticos.
• El acierto del análisis automático de PATiA es superior al 90%
GISSiM
8
Análisis de compras in-app
• Busca qué apps de iOS tienen compras internas.
• Proyecto en desarrollo.
• Publicado en la wiki de GISSiM:
seguridad.unileon.es/index.php/In-App_Purchase_Analysis
• Utiliza el mismo motor que PATiA.
• Actualmente tiene una precisión del 75% de aciertos.
• Datos de relevancia obtenidos:
• En el TOP 400 español, el 60% (240 apps) tienen compras
internas.
GISSiM
GISSiM
Gracias
por su atención
Web de GISSiM: http://seguridad.unileon.es
Contacto: gissim.ule@gmail.com

Más contenido relacionado

La actualidad más candente

Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
QuantiKa14
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Internet Security Auditors
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
Elasticsearch
 
Oli
OliOli
Oli
anymoto
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
QuantiKa14
 
Aldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic CloudAldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic Cloud
Elasticsearch
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
Gissim
 
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
OVTT
 

La actualidad más candente (9)

Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Oli
OliOli
Oli
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Aldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic CloudAldara: Exprimiendo las redes sociales con Elastic Cloud
Aldara: Exprimiendo las redes sociales con Elastic Cloud
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
Taller internacional de vigilancia tecnológica: OVTT, herramientas de apoyo a...
 

Destacado

Derecho humano de niños y jóvenes
Derecho humano de niños y jóvenesDerecho humano de niños y jóvenes
Derecho humano de niños y jóvenes
Ava Culverhouse
 
Derechos de los Jovenes
Derechos de los JovenesDerechos de los Jovenes
Derechos de los Jovenes
Camilo Bernal Robbins
 
DERECHOS DE LA JUVENTUD Y LA NIÑEZ
DERECHOS DE LA JUVENTUD Y LA NIÑEZDERECHOS DE LA JUVENTUD Y LA NIÑEZ
DERECHOS DE LA JUVENTUD Y LA NIÑEZ
Cristian Castro
 
Los derechos de los adolescentes
Los derechos de los adolescentesLos derechos de los adolescentes
Los derechos de los adolescentes
mimisrul
 
Somos adolescentes con derechos y deberes
Somos adolescentes con derechos y deberesSomos adolescentes con derechos y deberes
Somos adolescentes con derechos y deberes
Lilia Carracedo
 
Principios basicos de ecografia obstetrica Vicky
Principios basicos de ecografia obstetrica VickyPrincipios basicos de ecografia obstetrica Vicky
Principios basicos de ecografia obstetrica Vicky
Imagenes Haedo
 
Clase de Ecografia de Ovarios - Vir
Clase de Ecografia de Ovarios - VirClase de Ecografia de Ovarios - Vir
Clase de Ecografia de Ovarios - Vir
Imagenes Haedo
 
Ultrasonido pelvico
Ultrasonido pelvicoUltrasonido pelvico
Ultrasonido pelvico
Patricia Villarreal
 
Ecografia Ginecoobstetrica Curso Eco DSGM 2014
Ecografia Ginecoobstetrica Curso Eco DSGM 2014Ecografia Ginecoobstetrica Curso Eco DSGM 2014
Ecografia Ginecoobstetrica Curso Eco DSGM 2014
Francisco Jose Guerrero Garcia
 
Anatomia sonografica de la pelvis femenina
Anatomia sonografica de la pelvis femeninaAnatomia sonografica de la pelvis femenina
Anatomia sonografica de la pelvis femenina
Tania Morán Villanueva
 
Ecografia ginecológica y obstétrica
Ecografia ginecológica y obstétricaEcografia ginecológica y obstétrica
Ecografia ginecológica y obstétrica
Joziane Brunelli
 
Ecografia del primer trimestre
Ecografia del primer trimestreEcografia del primer trimestre
Ecografia del primer trimestre
David Romero
 
Ecografía abdominal y transvaginal de útero y anexos
Ecografía abdominal y transvaginal de útero y anexosEcografía abdominal y transvaginal de útero y anexos
Ecografía abdominal y transvaginal de útero y anexos
Jesús Yaringaño
 
Glosario de términos
Glosario de términosGlosario de términos
Glosario de términos
Janny Melo
 
Ecografía por trimestres
Ecografía por trimestresEcografía por trimestres
Ecografía por trimestres
Love Margy - Pucallpa
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
Yarleydis Maestre Beltrán
 

Destacado (16)

Derecho humano de niños y jóvenes
Derecho humano de niños y jóvenesDerecho humano de niños y jóvenes
Derecho humano de niños y jóvenes
 
Derechos de los Jovenes
Derechos de los JovenesDerechos de los Jovenes
Derechos de los Jovenes
 
DERECHOS DE LA JUVENTUD Y LA NIÑEZ
DERECHOS DE LA JUVENTUD Y LA NIÑEZDERECHOS DE LA JUVENTUD Y LA NIÑEZ
DERECHOS DE LA JUVENTUD Y LA NIÑEZ
 
Los derechos de los adolescentes
Los derechos de los adolescentesLos derechos de los adolescentes
Los derechos de los adolescentes
 
Somos adolescentes con derechos y deberes
Somos adolescentes con derechos y deberesSomos adolescentes con derechos y deberes
Somos adolescentes con derechos y deberes
 
Principios basicos de ecografia obstetrica Vicky
Principios basicos de ecografia obstetrica VickyPrincipios basicos de ecografia obstetrica Vicky
Principios basicos de ecografia obstetrica Vicky
 
Clase de Ecografia de Ovarios - Vir
Clase de Ecografia de Ovarios - VirClase de Ecografia de Ovarios - Vir
Clase de Ecografia de Ovarios - Vir
 
Ultrasonido pelvico
Ultrasonido pelvicoUltrasonido pelvico
Ultrasonido pelvico
 
Ecografia Ginecoobstetrica Curso Eco DSGM 2014
Ecografia Ginecoobstetrica Curso Eco DSGM 2014Ecografia Ginecoobstetrica Curso Eco DSGM 2014
Ecografia Ginecoobstetrica Curso Eco DSGM 2014
 
Anatomia sonografica de la pelvis femenina
Anatomia sonografica de la pelvis femeninaAnatomia sonografica de la pelvis femenina
Anatomia sonografica de la pelvis femenina
 
Ecografia ginecológica y obstétrica
Ecografia ginecológica y obstétricaEcografia ginecológica y obstétrica
Ecografia ginecológica y obstétrica
 
Ecografia del primer trimestre
Ecografia del primer trimestreEcografia del primer trimestre
Ecografia del primer trimestre
 
Ecografía abdominal y transvaginal de útero y anexos
Ecografía abdominal y transvaginal de útero y anexosEcografía abdominal y transvaginal de útero y anexos
Ecografía abdominal y transvaginal de útero y anexos
 
Glosario de términos
Glosario de términosGlosario de términos
Glosario de términos
 
Ecografía por trimestres
Ecografía por trimestresEcografía por trimestres
Ecografía por trimestres
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 

Similar a Resumen patia

Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
RootedCON
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
Argentesting
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
Enrique Gustavo Dutra
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
QuantiKa14
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
Jose Manuel Ortega Candel
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks
GeneXus
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
Jose Manuel Ortega Candel
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
QuantiKa14
 
Buscadores
BuscadoresBuscadores
Buscadores
Tensor
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Marcos Harasimowicz
 
Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03
David Vaquero
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
Enrique Gustavo Dutra
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
QuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
QuantiKa14
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Las app
Las appLas app
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
QuantiKa14
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
enriquejsantiago
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
RootedCON
 

Similar a Resumen patia (20)

Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks116 owasp mobile-top_10_security_risks
116 owasp mobile-top_10_security_risks
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Las app
Las appLas app
Las app
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

Resumen patia

  • 1. León, 13-03-14 Universidad de León Instituto Nacional de Tecnologías de la Comunicación (INTECO) Seguridad y privacidad en iOS Resumen proyecto PATiA GISSiM: Grupo de Investigación en Seguridad de Sistemas Móviles GISSiM
  • 2. 2 Proyecto PATiA (I) • Análisis de la privacidad en apps de iOS • Conocer a qué datos privados pueden acceder las apps, antes de que las instalemos. Android muestra los permisos antes pero iOS no. • Muchas apps acceden a más cosas de las que necesitan: • Abuso de privilegios. • Recopilación de datos para usos comerciales. • En iOS aún hay datos a los que las apps pueden acceder sin pedir permiso (ej: Nombre y MAC de la WiFi; ID de publicidad). • Funcionamiento • Proceso completamente automático. • Análisis estático de las apps en servidores Linux. • No se necesita descifrar las apps y por tanto NO requiere ejecutarlas previamente en un dispositivo iOS con jailbreak. • Utiliza información de la API pública de iOS para encontrar los accesos a los datos privados. GISSiM
  • 3. 3 Proyecto PATiA (II) • Total de apps analizadas: 9.000 • Semanalmente se analiza el Top 400 de España, con las 400 apps gratuitas más descargadas. • Velocidad de análisis: sobre 3.000 apps/hora • Accesos que se comprueban: • Libreta de contactos • Nombre y MAC del AP WiFi al que nos conectamos • MAC del dispositivo iOS (accesible hasta iOS 6) • Galería de fotos y vídeos • Localización (GPS) • Calendario • Identificador para publicidad (Advertising ID) • Portapapeles • Internet GISSiM
  • 4. 4 Proyecto PATiA (III) Web del proyecto: https://patia.unileon.es
  • 5. 5 Proyecto PATiA (IV) • Código de colores y pesos • Columnas en ROJO: Peso 100. Importancia alta. • Columnas en NARANJA: Peso 15. Importancia media. • Columnas en VERDE: Peso 5. Importancia baja. • Puntuación de privacidad de cada app: “PATiA Privacy Score” • > 100 Puntuación ALTA • [15-100] Puntuación MEDIA • < 15 Puntuación BAJA GISSiM
  • 6. 6 Proyecto PATiA (V) Estadísticas de los accesos de las apps en iOS TOP 400 español GISSiM
  • 7. 7 Proyecto PATiA (VI) • Técnicas para validación de los resultados obtenidos • Análisis manual de apps seleccionadas al azar. • Requiere descifrar la app: • Ejecutarla en un iPhone/iPad con jailbreak y hacer un volcado desde memoria. • Técnicas de ingeniería inversa para extraer el contenido. • Comparación contra los resultados automáticos. • El acierto del análisis automático de PATiA es superior al 90% GISSiM
  • 8. 8 Análisis de compras in-app • Busca qué apps de iOS tienen compras internas. • Proyecto en desarrollo. • Publicado en la wiki de GISSiM: seguridad.unileon.es/index.php/In-App_Purchase_Analysis • Utiliza el mismo motor que PATiA. • Actualmente tiene una precisión del 75% de aciertos. • Datos de relevancia obtenidos: • En el TOP 400 español, el 60% (240 apps) tienen compras internas. GISSiM
  • 9. GISSiM Gracias por su atención Web de GISSiM: http://seguridad.unileon.es Contacto: gissim.ule@gmail.com