Escolar Documentos
Profissional Documentos
Cultura Documentos
Ciência da Computação
Vulnerabilidades em
aplicações mobile
2/29
Objectivo
Responder as seguintes questões:
⬥ Sistemas Operativos:
⬦ Android, IOS, Windows Phone/Mobile,...
⬥ Aplicações:
⬦ Bloco de notas, holy Bible, Navegadores, etc.
6/29
“
Arquitetura do Ambiente móvel
Aplicações
(contacts, browser,... Construído e carregado da store)
serviços
( notificações, Recursos, ...)
Kernel
(Android: baseado no Linux; iOS baseado em Darwin/BSD)
Hardware 7/29
(usual + RF transceiver, SIM card, NFC, GPS, sensors,...)
2 TAC
Ataques
Principais Vectores de Ataques
⬥ Aplicativos descarregados a partir de loja de aplicações:
⬦ Principais: Apple App Store, Google Play Store, Windows Phone Store
9/29
Principais Vectores de Ataques
⬥ Comunicações:
⬦ wifi, bluetooth, SMS, MMS
10/29
Jailbreak /rooting
Ataques mais graves se dispositivo sofrer jailbreak/rooting:
exploração é executada para quebrar proteções originais;
Por exemplo, aceder à conta raiz, aceder a ficheiros, executar
aplicações que não estão nas lojas (para iOS),...
O termo jailbreak é mais usado para iOS, e rooting para Android.
11/29
Exemplos de malware móvel
Method of
Name Time Type Effects OS
Infection
Scanning a IP
Ikee 2009 Worm Alter wallpaper iPhone
ranges and SSH
FlexiSp Tracking/log of
2009 Spyware Fake Application Symbian 12/29
y device’s usage
Exemplos de malware móvel
Method of
Name Time Type Effects OS
Infection
Curse
SMS Vulnerabilities in Disable SMS
of 2009 Symbian OS
Exploit e-mail parsing functionalities
Silence
Steal bank
ZeuS Cross-
2010 Worm Fake SMS account
MitMo Plafrom
information
Collect private
Scanning IP and
information, send
iSAM 2011 Bot connecting to iPhone
malicious SMS,
SSH
DoS 13/29
Principais ameaças da CSA
à
3 TACcomputação móvel
Ameaças
15/29
Ex.: Partido Político
“
16
16/29
17/29
#1-Perda de Dados de Dispositivos Perdidos,
Roubados ou Desativados
⬥ Roubo, perda ou venda de um dispositivo móvel
⬥ Palavra-passe fraca, sem palavra-passe e pouca/nenhuma
encriptação pode levar a fugas de dados nos dispositivos.
A invasão de fato acontece ao instalar um aplicativo malicioso no celular. Ele, então, se infiltra em algum aplicativo que tenha a brecha de segurança para execu
o ataque e obter acesso aos dados pessoais do dono do celular. É importante ter cuidado com os apps que você baixa no celular, e manter o dispositivo e os
aplicativos atualizados. Usar programas de antivírus e se atentar às permissões dos aplicativos também é uma medida de segurança.
20/29
Como remover vírus em um celular Android
Consolidação & Exemplo
4 TAC
Prático
Existe Aplicação 100%
segura?
22
28/29
OBRIGADO
PELA
ATENÇÃO!
Alguma questão?
29/29