Exploração da memória interna do Android utilizando Drozer Framework
-
Upload
site-blindado-labs -
Category
Technology
-
view
212 -
download
2
description
Transcript of Exploração da memória interna do Android utilizando Drozer Framework
![Page 1: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/1.jpg)
Análise de aplicativos e sistema Android
Rafael TosettoTecnólogo em Redes
MBA em Segurança da Informação
![Page 2: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/2.jpg)
Agenda
• Introdução• Por dentro de um aplicativo• Análise estática e dinâmica• Drozer Framework– Exploração de vulnerabilidade– Demonstração da ferramenta
• Distros focadas em segurança mobile
![Page 3: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/3.jpg)
Android em números• 1 a cada 10 apps é classificado como malicioso
(Total de 24,4 milhões de amostras)
![Page 4: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/4.jpg)
Aumento de 600% nos últimos 12 meses
![Page 5: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/5.jpg)
Maioria originada de Third pary markets
![Page 6: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/6.jpg)
Jellybean é a versão mais afetada
![Page 7: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/7.jpg)
Por dentro de um App
• Desenvolvido em Java (SDK) ou C/C++ (NDK)
• Um app é dividido em 4 partes– Activity: Interface visual, tela– Service: Processo background– Content Provider: Armazena informações em um
banco ou arquivo– Broadcast Receiver: Reação que o app deverá
tomar ao receber um intent do sistema/outro app
![Page 8: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/8.jpg)
Por dentro de um App
• Desenvolvido em Java (SDK) ou C/C++ (NDK)
• Um app é dividido em 4 partes– Activity: Interface visual, tela– Service: Processo background– Content Provider: Armazena informações em um
banco ou arquivo– Broadcast Receiver: Reação que o app deverá
tomar ao receber um intent do sistema/outro app
![Page 9: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/9.jpg)
Por dentro de um App
• Manifest.xml: Definido as permissões e filtros
• Cada app possui um UID e GID
• Executado de forma independente na Dalvik Virtual Machine
• Security Architecture: “No application, by default, has permission to perform any operations that would adversely impact other applications, the operating system, or the user”
![Page 10: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/10.jpg)
Análise Estática
• Ferramentas utilizadas– APKTool: Descompacta .apk
– Dex2Jar: Conversão .dex para .class
– JD-GUI: Visualizador de .class
– SQLite Database Browser: Visualiza arquivos de banco de dados
![Page 11: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/11.jpg)
![Page 12: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/12.jpg)
Análise Dinâmica
• Sites de análise de APK– Virus Total: https://www.virustotal.com/– Andrubis: http://anubis.iseclab.org/– Copper Droid:
http://copperdroid.isg.rhul.ac.uk/copperdroid/
• Sistema próprio– Droid Box: https://code.google.com/p/droidbox/
![Page 13: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/13.jpg)
Drozer Framework
• Client/Servidor
• Servidor no Android
• Client no Windows executado a partir da linha de comando
• App permissão de Acesso total a rede
![Page 14: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/14.jpg)
![Page 15: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/15.jpg)
![Page 16: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/16.jpg)
Demonstração
• Foi utilizado apenas a rede Wifi
• Modo de depuração USB desativado
• Android v4.4.2 (KitKat) rooteado
• Firewall do Windows ativado
Etapas
1. Realizar a conexão do Drozer com o Android
2. Explorar os diretórios da memória interna
3. Fazer download de uma fotoLink: http://youtu.be/EhcDDmBPf-Y
![Page 17: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/17.jpg)
Como se proteger
![Page 18: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/18.jpg)
Como se proteger
• Atualizar S.O.• Não fazer root
Dados de 12/Ago/2014
![Page 19: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/19.jpg)
Como se proteger
• Usar criptografia
• Preferência para aplicativos que criptografam seus arquivos armazenados na memória interna
• Instalar apps apenas do Google Play
• Usar antivírus
![Page 20: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/20.jpg)
E com acesso 3G?
• Chips da Claro e Oi não responderam a requisição
• Drozer estabelece conexão no chip da TIM e faz a exploração via 3G (Testado no Gingerbread)
![Page 21: Exploração da memória interna do Android utilizando Drozer Framework](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/558e694b1a28ab05668b45b0/html5/thumbnails/21.jpg)
Distribuições Linux
• Santoku: https://santoku-linux.com/
• AMAT Linux: http://www.dunkelheit.com.br/amat/download.html
• MobiSec: http://mobisec.professionallyevil.com/