SlideShare a Scribd company logo
1 of 30
Download to read offline
OWASP Mobile Top 10
            Riesgos de Seguridad
Alberto Wilson                              Mauro Flores
alwilson@deloitte.com             mauflores@deloitte.com




                        #GX2408
¿De qué vamos a hablar?
• Un poco de contexto

• OWASP y sus proyectos

• El famoso Top 10

• Algunas recomendaciones

• Conclusiones

• ¿Preguntas?
UN POCO DE CONTEXTO
¿Qué se está usando?
   ¿como viene evolucionando?

                                                            Microsoft, Otros, 3.3
                                                               3.6
                    Otros,
                     12.1
Microsoft,
                                                                                    Symbian,
   12                                                         iOS, 16.8               27.4
 iOS, 2.7
             RIM,              Symbian,                      RIM, 12.9
              9.6                63.5
                                                                             Android, 36
  Android, 0


                        2007                                  Segundo cuarto 2011
                                                              Unidades: 428.7 M
                                          Fuente: Gartner
OWASP Y SUS PROYECTOS
¿Qué es OWASP?
• Open Web Application Security Project

• Organización mundial, sin fines de lucro

• Busca promover la seguridad y generar conciencia

• En el 2010 se formó el Capítulo Uruguay
Proyectos
• Guía de desarrollo seguro y guía de revisión de código

• WebScarab, WebGoat, GoatDroid

• Top 10 Vulnerabilidades Web

• Metodología ASVS

• Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011)

• Y muchos mas…
EL TOP 10
VULNERABILIDADES EN DISPOSITIVOS MÓVILES
Top 10 - La lista
     Almacenamiento               Inyección del lado
 1   inseguro                6    del cliente

     Transmisión
 2   insegura de datos       7    Denial of Service


     Fuga de
 3   información
     personal
                             8    Código malicioso


     Autenticación
 4   débil                   9    Buffer overflow


                                  Errores en
     Errores en asignación
 5   de privilegios          10   controles del
                                  servidor
Almacenamiento inseguro
1   ¿Qué almacenamos?
2
    •Información personal, como si fuera un pendrive
3
4   •Archivos temporales de navegación, GPS, cachés
5
6   •Cookies de sesión
7
    •Adjuntos de los mails, fotos
8
 9 •¿Cual es el problema?
10
Almacenamiento inseguro
1    •Por lo general, no ciframos la información
2
     •Vulnerabilidades en los distintos protocolos de
3
     transferencia, Bluetooth
4
5    •El dispositivo puede caer en manos ajenas
6
7
8
 9
10
Transmisión insegura de datos
1    • Básicamente, ausencia de cifrado en la transmisión
2      de los datos
3
     •Vía HTTP, Correo, SMS, etc
4
5    •Confiar demasiado en la red celular
6
     •Ataques al navegador, vulnerabilidades SSL
7
        •Certificados no confiables
8       •Ataque a DigiNotar y Comodo
 9
10
Transmisión insegura de datos
1    • Algunas aplicaciones de Android, no cifran la
2      comunicación con el server:
         •Twitter
3
         •Facebook
4        •Google Calendar
5        •Picasa
6
     •Conexión a redes WiFi sin cifrar
7
8    • Tecnología NFC, en sí no cifra, hay que encapsular
 9     por SSL, no es posible MiTM
10
Fuga de información personal
1  •Información personal almacenada:
 2    •Agenda de contactos
      •Citas
 3
      •Fotos (personas y documentos), archivos, etc.
 4 •Lo mas riesgoso en este caso, es dejar el celular en
 5  manos ajenas:
 6    •Robo o extravío
      •Soporte Técnico
 7
      •Para pasar música
 8    • Se lo prestas al sobrino de un amigo para que
 9      instale la última aplicación
10    •Backups sin proteger en alguna PC
Autenticación débil
1   •Fuerza bruta a claves débiles:
2
       •PIN de la SIM
3
4      •Contraseñas de bloqueo
5
6      •Claves para conexiones Bluetooth
7
       •Passphrases de cifrado
8
 9 •Errores de implementación en mecanismos de
10 autenticación
Errores en asignación de privilegios
1    •Privilegios ajustados incorrectamente
2       •Por ejemplo sobre archivos
3
     •Errores de implementación:
4       •En el sistema operativo
5       •En las aplicaciones
6
     • Aplicaciones que requieren más privilegios de los
7
       necesarios
8
 9
10
Inyección del lado del cliente
1    •Al igual que en el mundo Web
2       •ejecución de código en los navegadores
3
     •Aplicaciones vulnerables
4       •Pueden impactar en el servidor
5
6    •QRCodes
       • Algunas aplicaciones dirigen al usuario
7
         directamente
8      • Ataques de Phishing
 9
10
Denial of Service
1    •QRCodes como vector de ataque
2
     •Bluetooth
3
4    •Bruteforcing y bloqueo de dispositivo
5
6    • Compromiso del código de aplicaciones de
       prevención de robo.
7
8
 9
10
Código malicioso
1                                           AppStore de Tercero

2
3
4
5                            Sube versión
                             con Malware                    Descarga
     Desarrollo
6     Oficial     Descarga

7
8                                             Envío de
 9                                          Información

10
Código malicioso
1    •QRCodes como vector de ataque
2
     •Problemas de certificados y MiTM
3
4    •Aplicaciones sin firmar
5
6    •Instalación manual de malware
7
     •Servidor que distribuye aplicación comprometido
8
 9
10
Buffer overflow
1    •Errores de implementación
2       •En el sistema operativo
        •En las aplicaciones
3
4    • Se pueden comprometer archivos y recursos
5      internos del sistema
6
7
8
 9
10
Errores en controles del servidor
1    •Validación del cliente por el servidor y viceversa
2
     •Ataques MiTM
3
4    •Validación de la información enviada desde el
5     dispositivo movil
6
     •Se puede comprometer el servidor
7
8
 9
10
ALGUNAS RECOMENDACIONES
Algunas recomendaciones
  En lo posible, no almacenar información sensible en celulares, tablets y
            notebooks, no conectarse a redes WiFi no cifradas



    Estos dispositivos son personales, hay que mantenerlos con uno y
        cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN)



  Tener cuidado con las aplicaciones que se instalen, verificar que estén
           firmadas y validar la AppStore, verificar certificados



  Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las
  guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los
                                dispositivos
CONCLUSIONES
Conclusiones
• A los dispositivos móviles, se les dá mas confianza de la que
  merecen, cuando debería ser todo lo contrario

• El celular es un ambiente dinámico y como tal hay que
  incorporar medidas extras de seguridad

• La gente es más propensa a instalar aplicaciones “curiosas”,
  sin importar su procedencia

• El celular es un punto de acceso a la información de nuestras
  vidas, y está muy expuesto

• Esta película, ya la vimos…
Conclusiones
• … debemos cambiarle el final!

• Hay que usarlo con conciencia

• Considerar las vulnerabilidades comunes para otras
  plataformas y trasladar los mecanismos de protección al
  mundo móvil

• El desarrollo debe considerar medidas extras de seguridad
  para estos dispositivos
Cuanto más smart el
device, más smart
debemos ser
nosotros
                      ”
Links de interés
  Proyecto OWASP:
   •https://www.owasp.org/index.php/Main_Page



  OWASP “Mobile Security Project”:
   •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project



  Deloitte Uruguay
   •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm



  NIST – “Guide to bluetooth security”:
   •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf


  NIST – “Cell Phone and PDA Security”
   •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf


  Vulnerabilidades en Google ClientLogin
   •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html


  WhisperSys – Framework de Seguridad para Android
   •http://www.whispersys.com/
Mauro Flores
mauflores@deloitte.com
@mauro_fcib


Alberto Wilson            ¡GRACIAS!
alwilson@deloitte.com
@v8vito
                         ¿PREGUNTAS?
@DeloitteUYSeg

More Related Content

What's hot

An introduction-to-factor-analysis-of-information-risk-fair680
An introduction-to-factor-analysis-of-information-risk-fair680An introduction-to-factor-analysis-of-information-risk-fair680
An introduction-to-factor-analysis-of-information-risk-fair680
Kabogo
 
Review of Enterprise Security Risk Management
Review of Enterprise Security Risk ManagementReview of Enterprise Security Risk Management
Review of Enterprise Security Risk Management
Rand W. Hirt
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASB
Kyle Watson
 

What's hot (20)

ITU Cybersecurity Capabilities
ITU Cybersecurity CapabilitiesITU Cybersecurity Capabilities
ITU Cybersecurity Capabilities
 
An introduction-to-factor-analysis-of-information-risk-fair680
An introduction-to-factor-analysis-of-information-risk-fair680An introduction-to-factor-analysis-of-information-risk-fair680
An introduction-to-factor-analysis-of-information-risk-fair680
 
Review of Enterprise Security Risk Management
Review of Enterprise Security Risk ManagementReview of Enterprise Security Risk Management
Review of Enterprise Security Risk Management
 
Telesoft Cyber Threat Hunting Infographic
Telesoft Cyber Threat Hunting InfographicTelesoft Cyber Threat Hunting Infographic
Telesoft Cyber Threat Hunting Infographic
 
5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice5 Steps to a Zero Trust Network - From Theory to Practice
5 Steps to a Zero Trust Network - From Theory to Practice
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
2016 ISACA NACACS - Audit As An Impact Player For Cybersecurity
2016 ISACA NACACS - Audit As An Impact Player For Cybersecurity2016 ISACA NACACS - Audit As An Impact Player For Cybersecurity
2016 ISACA NACACS - Audit As An Impact Player For Cybersecurity
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
63 Requirements for CASB
63 Requirements for CASB63 Requirements for CASB
63 Requirements for CASB
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Threat Modeling workshop by Robert Hurlbut
Threat Modeling workshop by Robert HurlbutThreat Modeling workshop by Robert Hurlbut
Threat Modeling workshop by Robert Hurlbut
 
Boardroom to War Room: Practical Application of the NIST Cybersecurity Frame...
Boardroom to War Room:  Practical Application of the NIST Cybersecurity Frame...Boardroom to War Room:  Practical Application of the NIST Cybersecurity Frame...
Boardroom to War Room: Practical Application of the NIST Cybersecurity Frame...
 
Mastering Information Technology Risk Management
Mastering Information Technology Risk ManagementMastering Information Technology Risk Management
Mastering Information Technology Risk Management
 
NIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - MindmapNIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - Mindmap
 
MITRE ATT&CKcon 2018 Keynote: Advancing Infosec, John Lambert, Microsoft
MITRE ATT&CKcon 2018 Keynote: Advancing Infosec, John Lambert, Microsoft MITRE ATT&CKcon 2018 Keynote: Advancing Infosec, John Lambert, Microsoft
MITRE ATT&CKcon 2018 Keynote: Advancing Infosec, John Lambert, Microsoft
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e Vulnerabilidades
 
NIST Cybersecurity Framework Cross Reference
NIST Cybersecurity Framework Cross ReferenceNIST Cybersecurity Framework Cross Reference
NIST Cybersecurity Framework Cross Reference
 
Cyber Security Threat Modeling
Cyber Security Threat ModelingCyber Security Threat Modeling
Cyber Security Threat Modeling
 

Viewers also liked

Viewers also liked (8)

Desarrollo de aplicaciones móviles
Desarrollo de aplicaciones móvilesDesarrollo de aplicaciones móviles
Desarrollo de aplicaciones móviles
 
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPadCharla desarrollo de aplicaciones en iOS para iPhone y iPad
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
 
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
 
OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014OWASP Mobile TOP 10 2014
OWASP Mobile TOP 10 2014
 
Estrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones movilesEstrategia y desarrollos de aplicaciones moviles
Estrategia y desarrollos de aplicaciones moviles
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 

Similar to 116 owasp mobile-top_10_security_risks

Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
Gissim
 

Similar to 116 owasp mobile-top_10_security_risks (20)

Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Android Security
Android SecurityAndroid Security
Android Security
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
CursoAndroid.pptx
CursoAndroid.pptxCursoAndroid.pptx
CursoAndroid.pptx
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Movilidad: situación, estudio y retos
Movilidad: situación, estudio y retosMovilidad: situación, estudio y retos
Movilidad: situación, estudio y retos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Top 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móvilesTop 10 riesgos de las aplicaciones móviles
Top 10 riesgos de las aplicaciones móviles
 

More from GeneXus

More from GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

116 owasp mobile-top_10_security_risks

  • 1. OWASP Mobile Top 10 Riesgos de Seguridad Alberto Wilson Mauro Flores alwilson@deloitte.com mauflores@deloitte.com #GX2408
  • 2. ¿De qué vamos a hablar? • Un poco de contexto • OWASP y sus proyectos • El famoso Top 10 • Algunas recomendaciones • Conclusiones • ¿Preguntas?
  • 3. UN POCO DE CONTEXTO
  • 4. ¿Qué se está usando? ¿como viene evolucionando? Microsoft, Otros, 3.3 3.6 Otros, 12.1 Microsoft, Symbian, 12 iOS, 16.8 27.4 iOS, 2.7 RIM, Symbian, RIM, 12.9 9.6 63.5 Android, 36 Android, 0 2007 Segundo cuarto 2011 Unidades: 428.7 M Fuente: Gartner
  • 5. OWASP Y SUS PROYECTOS
  • 6. ¿Qué es OWASP? • Open Web Application Security Project • Organización mundial, sin fines de lucro • Busca promover la seguridad y generar conciencia • En el 2010 se formó el Capítulo Uruguay
  • 7. Proyectos • Guía de desarrollo seguro y guía de revisión de código • WebScarab, WebGoat, GoatDroid • Top 10 Vulnerabilidades Web • Metodología ASVS • Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011) • Y muchos mas…
  • 8. EL TOP 10 VULNERABILIDADES EN DISPOSITIVOS MÓVILES
  • 9. Top 10 - La lista Almacenamiento Inyección del lado 1 inseguro 6 del cliente Transmisión 2 insegura de datos 7 Denial of Service Fuga de 3 información personal 8 Código malicioso Autenticación 4 débil 9 Buffer overflow Errores en Errores en asignación 5 de privilegios 10 controles del servidor
  • 10. Almacenamiento inseguro 1 ¿Qué almacenamos? 2 •Información personal, como si fuera un pendrive 3 4 •Archivos temporales de navegación, GPS, cachés 5 6 •Cookies de sesión 7 •Adjuntos de los mails, fotos 8 9 •¿Cual es el problema? 10
  • 11. Almacenamiento inseguro 1 •Por lo general, no ciframos la información 2 •Vulnerabilidades en los distintos protocolos de 3 transferencia, Bluetooth 4 5 •El dispositivo puede caer en manos ajenas 6 7 8 9 10
  • 12. Transmisión insegura de datos 1 • Básicamente, ausencia de cifrado en la transmisión 2 de los datos 3 •Vía HTTP, Correo, SMS, etc 4 5 •Confiar demasiado en la red celular 6 •Ataques al navegador, vulnerabilidades SSL 7 •Certificados no confiables 8 •Ataque a DigiNotar y Comodo 9 10
  • 13. Transmisión insegura de datos 1 • Algunas aplicaciones de Android, no cifran la 2 comunicación con el server: •Twitter 3 •Facebook 4 •Google Calendar 5 •Picasa 6 •Conexión a redes WiFi sin cifrar 7 8 • Tecnología NFC, en sí no cifra, hay que encapsular 9 por SSL, no es posible MiTM 10
  • 14. Fuga de información personal 1 •Información personal almacenada: 2 •Agenda de contactos •Citas 3 •Fotos (personas y documentos), archivos, etc. 4 •Lo mas riesgoso en este caso, es dejar el celular en 5 manos ajenas: 6 •Robo o extravío •Soporte Técnico 7 •Para pasar música 8 • Se lo prestas al sobrino de un amigo para que 9 instale la última aplicación 10 •Backups sin proteger en alguna PC
  • 15. Autenticación débil 1 •Fuerza bruta a claves débiles: 2 •PIN de la SIM 3 4 •Contraseñas de bloqueo 5 6 •Claves para conexiones Bluetooth 7 •Passphrases de cifrado 8 9 •Errores de implementación en mecanismos de 10 autenticación
  • 16. Errores en asignación de privilegios 1 •Privilegios ajustados incorrectamente 2 •Por ejemplo sobre archivos 3 •Errores de implementación: 4 •En el sistema operativo 5 •En las aplicaciones 6 • Aplicaciones que requieren más privilegios de los 7 necesarios 8 9 10
  • 17. Inyección del lado del cliente 1 •Al igual que en el mundo Web 2 •ejecución de código en los navegadores 3 •Aplicaciones vulnerables 4 •Pueden impactar en el servidor 5 6 •QRCodes • Algunas aplicaciones dirigen al usuario 7 directamente 8 • Ataques de Phishing 9 10
  • 18. Denial of Service 1 •QRCodes como vector de ataque 2 •Bluetooth 3 4 •Bruteforcing y bloqueo de dispositivo 5 6 • Compromiso del código de aplicaciones de prevención de robo. 7 8 9 10
  • 19. Código malicioso 1 AppStore de Tercero 2 3 4 5 Sube versión con Malware Descarga Desarrollo 6 Oficial Descarga 7 8 Envío de 9 Información 10
  • 20. Código malicioso 1 •QRCodes como vector de ataque 2 •Problemas de certificados y MiTM 3 4 •Aplicaciones sin firmar 5 6 •Instalación manual de malware 7 •Servidor que distribuye aplicación comprometido 8 9 10
  • 21. Buffer overflow 1 •Errores de implementación 2 •En el sistema operativo •En las aplicaciones 3 4 • Se pueden comprometer archivos y recursos 5 internos del sistema 6 7 8 9 10
  • 22. Errores en controles del servidor 1 •Validación del cliente por el servidor y viceversa 2 •Ataques MiTM 3 4 •Validación de la información enviada desde el 5 dispositivo movil 6 •Se puede comprometer el servidor 7 8 9 10
  • 24. Algunas recomendaciones En lo posible, no almacenar información sensible en celulares, tablets y notebooks, no conectarse a redes WiFi no cifradas Estos dispositivos son personales, hay que mantenerlos con uno y cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN) Tener cuidado con las aplicaciones que se instalen, verificar que estén firmadas y validar la AppStore, verificar certificados Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los dispositivos
  • 26. Conclusiones • A los dispositivos móviles, se les dá mas confianza de la que merecen, cuando debería ser todo lo contrario • El celular es un ambiente dinámico y como tal hay que incorporar medidas extras de seguridad • La gente es más propensa a instalar aplicaciones “curiosas”, sin importar su procedencia • El celular es un punto de acceso a la información de nuestras vidas, y está muy expuesto • Esta película, ya la vimos…
  • 27. Conclusiones • … debemos cambiarle el final! • Hay que usarlo con conciencia • Considerar las vulnerabilidades comunes para otras plataformas y trasladar los mecanismos de protección al mundo móvil • El desarrollo debe considerar medidas extras de seguridad para estos dispositivos
  • 28. Cuanto más smart el device, más smart debemos ser nosotros ”
  • 29. Links de interés Proyecto OWASP: •https://www.owasp.org/index.php/Main_Page OWASP “Mobile Security Project”: •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project Deloitte Uruguay •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm NIST – “Guide to bluetooth security”: •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf NIST – “Cell Phone and PDA Security” •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf Vulnerabilidades en Google ClientLogin •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html WhisperSys – Framework de Seguridad para Android •http://www.whispersys.com/
  • 30. Mauro Flores mauflores@deloitte.com @mauro_fcib Alberto Wilson ¡GRACIAS! alwilson@deloitte.com @v8vito ¿PREGUNTAS? @DeloitteUYSeg