Explotación de una vulnerabilidad en un dispositivo con sistema operativo Android

Jonathan Reyes

Mercado mundial de smartphones

Porcentajes primer cuarto de 2012 en el mundo
Datos de IDC

Mercado de smartphones en EE.UU.

Porcentajes primer cuarto de 2012 en EE.UU.
Datos de comScore

Android es Linux

Android es Linux

Tux y Android
Android está construido sobre el kernel de Linux

Stack

El stack de Android
El stack de Android

Aplicaciones

El canal oficial para distribución de aplicaciones es Google Play (antes Android Market)

Android Market es ahora Google Play

También existen métodos alternativos:

Permisos de las Aplicaciones

Permisos al instalar

Permisos de las Aplicaciones

Estos incluyen:

Application Sandbox

Sandbox de Android

Verifica que la aplicación a ser instalada ha sido firmada debidamente por su desarrollador (no realiza verificaciones con CAs).

Asigna un único UID a cada aplicaciones instalada, garantizando que una aplicación no pueda acceder a los datos o procesos de otra.

(más o menos)

Pero....





no todo es color de rosa...

Exploits

No son utilizados necesariamente con fines maliciosos. Los usuarios avanzados pueden usarlos para obtener una mejor experiencia.

Dos ejemplos muy conocidos:

DroidDream

Uno de los casos más famosos de malware en Android, fue distribuido a través de aplicaciones disponibles en el Android Market con nombres que confundirían fácilmente a usuarios incautos:

Números

Demostración

Leviathan Security Group

Con el propósito de demostrar que incluso sin concederle ningún permiso a una aplicación, esta podría acceder a cierta información privada y enviarla a un servidor remoto, Paul Brodeur del grupo Leviathan Security publicó un artículo en el blog de la compañía, detallando el proceso.

Recomendaciones

Recursos

Muchas
gracias

de

#