El 411 Sobre las Pruebas de Seguridad de Aplicaciones Móviles y Protección de Ejecución del iOS de Aplicaciones
Enviado por henry aylas • 5 de Mayo de 2016 • Informe • 941 Palabras (4 Páginas) • 316 Visitas
Tema tratado: El 411 Sobre las Pruebas de Seguridad de Aplicaciones Móviles y Protección de Ejecución del iOS de Aplicaciones
Objetivos del Webinar
Se buscó abarcar y analizar puntos importantes como:
-Explorar las vulnerabilidades de las aplicaciones móviles.
-Una revisión general de la seguridad en los dispositivos móviles.
-Explorar las vulnerabilidades y ataques en el iOS.
-Enfoques de Protección.
-Testeo de Aplicaciones.
Análisis Realizado
El desarrollo de aplicaciones móviles hoy en día es algo que es bastante común y se desarrolla en todas partes del mundo. Dentro del análisis realizado se hace una referencia a vulnerabilidades encontradas en los últimos años tales como: Android Fragment Injection (2013), Firefox Vulnerability (2014), Android KeyStore Vulnerability (2014), Apache Cordova Vulnerability (2014), Dating Apps Vulnerabilities (2015), Android Serialization Vulnearbility (2015). Dentro de la mayoría de estas vulnerabilidades encontradas muchas afectaron más del 50% de los dispositivos androids lo cuál llevo a rigurosas búsquedas de vulnerabilidades en estos. Más adelante en Abril del 2015 se identifica la primera vulnerabilidad de iOS, que es Deobfuscating iOS Kernel Pointers que trato acerca de fuga de información de información del iOS.
Además se realiza una vista general de cómo funciona una aplicación, para ayudar a entender el proceso de reconocer vulnerabilidades, dándonos a entender que al tener más facilidades en un dispositivo móvil más vulnerable es este, ante ataque u otros. Ya que ya no solamente abarca el internet sino también aplicaciones que podrían estar siendo parte del ataque, están siendo catalogadas como maliciosas.
También dentro del análisis el expositor plantea que Apple cuento con controles de seguridad de iOS que incluyen code signing, cada aplicación que es corrida debe estar bajo el code signing asi se protege dicha aplicación, anti arbitrary code execution policies, de esta forma se siguen políticas las cuales nos dan una mayor tranquilidad ya que siempre son respetadas y mitigar problemas, sandboxing, nunca esta demás tener el sandboxing como opción para visualizar todas las posibilidades y app encryption, las aplicaciones deben estar encriptados para evitar futuros problemas.
Otro de los temas analizados es el Jailbreaking, el cual es considerado muy usual hoy en día, el JailBreaking incluye remover controles de iOS, ganar control total, modificar el núcleo y cambiar la escala de privilegios. Este se da en cada versión nueva cuando se encuentran exploits y de esta forma se realice el JailBreaking.
También mencionan a los ataques más recientes al iOS, que son xCodeGhost, Key Raider entre otros, que principalmente hacen sufrir a los usuarios los cuales pueden perder contraseñas, tener sus teléfonos deshabilitados, entre otras consecuencias desastrosas para los usuarios.
Un punto importante a tratar es la explicación acerca de la anatomía de los ataques al iOS de las aplicaciones móviles. La cuál va de la siguiente manera, primero desencriptando la aplicación para móviles, usando diversos tipos herramientas que hay hoy en día como apktool, Hopper, Strings, entre otros, abrir y examinar la aplicación, para tener un mejor detalle de la metadata y cómo funciona la aplicación, para luego crear una versión hackeada lo cuál es un hecho común hoy en día y finalmente distribuirla para que sea usada por las diversas personas, además de poder usar malware para parchar o infectar otros dispositivos.
...