Resumen de Seguridad Informatica
Enviado por Kevin Kujawski • 24 de Marzo de 2016 • Resumen • 770 Palabras (4 Páginas) • 273 Visitas
Departamento de Computación, UBA. 1er Cuatrimestre 2015
Desarrollo de Malware para Android
(Informe preliminar)
Integrantes: Materia: Seguridad de la Información
- Santiago Torres Batán Docente: Rodolfo Baader
- Santiago Alvarez Colombo
- Pablo Agustín Artuso
Resumen: El objetivo de este trabajo práctico consiste en el desarrollo de aplicaciones maliciosas para Android.
Ataques seleccionados
Luego de analizar la lista de posibles ataques a desarrollar decimos quedarnos con el siguiente par:
- Robo de imágenes: “obtener, con los mínimos permisos necesarios, una copia de todas las imágenes que se encuentran en la memoria SD del dispositivo, y enviarlas a un sitio web controlado por el atacante, teniendo en cuenta que sea lo más “stealth” posible. ”
Para este ataque desarrollaremos no una sino dos aplicaciones. ¿Por qué? Como el enunciado indica, se deben requerir lo mínimos permisos necesarios. Dado que los accesos a la SD y a internet son dos permisos que obligatoriamente debemos obtener, creemos que una persona quizás con un poco de conocimiento, podría sospechar de este requerimiento y negar la instalación de dicha aplicación (más allá de que luego la aplicación tenga algún feature que haga interraciones de fotos con internet). Esto se debe a que la información sobre los permisos está explícitamente expuesta.
Nuestra idea consiste en abusar de un feature que tiene Android, que se basa en que dos aplicaciones desarrolladas por el mismo developer, pueden comunicarse sin ningún requerimiento. De esta forma, la estrategia que seguiremos, será la de partir los permisos antes mencionados anteriormente, en dos aplicaciones totalmente distintas. Una aplicación será la encargada de obtener el permiso para acceder a la SD mientras que la otra el de Internet. De esta forma, estamos logrando tener acceso a ambas cosas sin el conocimiento del usuario (no creemos que exista un número razonable de usuarios que traten de detectar este tipo de cosas ante la descarga de cada nueva aplicación).
También, hemos observado que los permisos de acceso a la SD (o más bien, a diferentes secciones de la misma) han ido cambiando conforme las versiones de Android. Por lo cual, podríamos utilizar convenientemente la que permita acceder a la totalidad del recurso sin modificar privilegios.
- Remote Acces Tool: “Comportarse como un remote access tool (rat), es decir, poder ser administrado en forma remota por el atacante, opcionalmente ofuscando la comunicación ..”
Para este ataque decidimos que la aplicación permita hacer las siguientes acciones:
- Capturar el audio con el micrófono.
- Descargar un binario dinámicamente y ejecutarlo.
- Ubicación GPS/RED.
Con respecto a la obfucación de la comunicación, si bien nos gustaría poder hacerla, no queremos compremeternos a algo que quizás luego no podamos hacer. Por lo tanto, en principio, NO vamos a obfuscar la comunicación.
...