SlideShare a Scribd company logo
1 of 21
Download to read offline
20 novembre 2015
1
Sommaire
1. Présentation du laboratoire
2. Contexte
3. Problématique, motivation et objectifs
4. Travail réalisé
5. Evolution chronologique
6. Conclusion et ouverture
2
Laboratoire “High Performance Computing Lab”
3
Prof. Jong Kim
Computer Security
• Web and Online Social Network Security
• Mobile System Security
• Cloud Computing Security
• Usable Security
• Privacy Enhancing Technology
Computer Architecture
• Multi-core, Multi-threaded CPU Architecture
• Performance Modeling
• Cloud Computing & Big Data Architecture
• Reliable, Secure, and Scalable Architecture
• Next-Generation GPU Architecture for
General-Purpose Computing
Contexte
Système
Android
Analyse des
applications
Développeurs
importation
aveugle
Utilisateurs
Vie privée
Utilisateurs
Significations des
permissions
4
Pourquoi la sécurité ?
Modèle de securité Android
5
Problématique
Modèle de sécurité
Android: DAC/MAC
MAC: Permission-based
App & Librairies tierces
Même processus
Mêmes permissions
Android: Surface
d’attaque
Solutions existantes: Ad Libs
Autres libs ?
6
Motivation et Objectifs
Motivation:
→ Protèger la vie privée des
utilisateurs
→ Assurer la sécurité du
système Android
Objectifs:
→ Séparer les libraries tierces de
son application hôte
→ Classifier les librairies tierces
→ Identifier les attaques
possibles en important des
librairies tierces
7
Système Android
Serveur externe
Libraries
tierces
App
Contribution
- Classification
- Utilisation
- Attaques
basées sur les
librairies tierces
8
Système Android
Serveur externe
Libraries
tierces
App
Contribution (1)
- Classification
- Utilisation
- Attaques
basées sur les
librairies tierces
9
Libraries tierces
10
● Développeur tierce
● Foncionnalités :
○ Publicité
○ Jeux
○ Réseaux sociaux
○ Outils de développement
■ Interface graphique
■ Réseau
■ Base de données
■ Image...
UtilisationDéfinition Environnement
● Développement
○ Eclipse
○ Android Studio
● Test
○ Système :
Ma propre image
Android
○ Appareil :
Nexus 5
11
Extrait de la classification
12
Résultats
● Fiabilité
○ Forte: Google
○ Faible: Open source
● Degré d’interaction avec
l’application
○ Forte: Libraries d’interface
graphique
○ Faible: Librairies de publicité
Système Android
Serveur externe
3PLs
App
Contribution (2)
- Classification
- Utilisation
- Attaques
basées sur les
librairies tierces
13
14
Attaques Android
Classification fonctionnelle
15
● Vie privée : Fuite des données
○ Géolocalisation
○ Liste de contacts
○ SMS/E-Mail
○ Identité de l’appareil :
IMEI/IMSI
● Dégats financiers :
○ Premium SMS/Calls
● Affecter l’appareil mobile :
○ Verrouiller l’écran
○ Vider la batterie
Exemple: Géolocalisation
16
17
Résultats
● Taxonomie des attaques
○ Classification fonctionnelle
○ Classification par agent
○ Solutions existantes non
applicable aux libraries
tierces
● Solution et challenges
○ Isolation dans deux
processus différents
○ Garder l’intégrité de l’
application
Evolution chronologique
18
Visite de
M.
Azzopardi.
● Lecture/Analyse de 7
mémoires.
● Architecture Android.
● Préparation d’
environnement de test.
Libraries tierces:
● Etude
● Applications
android
Attaques:
● Applications
android
● Taxonomie
● Contre-
mesure
Juin Juillet Août
Conclusion et ouverture
● Analyse et classification des librairies tierces
Android et leurs menaces:
○ Rassembler, étudier et classifier les libraries tierces
les plus utilisées dans les apps android.
○ Dévoiler les attaques basées sur les librairies tierces.
○ Rédaction d’un mémoire.
● La nécéssité d’une nouvelle approche pour
lutter contre les applications malveillantes:
○ Proposer une solution pour ISOLER les librairies
tierces de l’application hôte.
○ Challenge séparation: Interaction entre les deux.
19
20
Questions
21

More Related Content

Viewers also liked

Audiencia y Periodismo digital
Audiencia y Periodismo digitalAudiencia y Periodismo digital
Audiencia y Periodismo digitalRonny Isuiz
 
Camí de santiago- xacobeo
Camí de santiago- xacobeoCamí de santiago- xacobeo
Camí de santiago- xacobeoTeresa Torné
 
Développement d'une identité de marque pour les rhums karukéra
Développement d'une identité de marque pour les rhums karukéraDéveloppement d'une identité de marque pour les rhums karukéra
Développement d'une identité de marque pour les rhums karukéraH-design
 
Visite de Giverny avec les TECM
Visite de Giverny avec les TECMVisite de Giverny avec les TECM
Visite de Giverny avec les TECMcdijeanmoulin93150
 
El futuro de Internet y Google
El futuro de Internet y GoogleEl futuro de Internet y Google
El futuro de Internet y GoogleRonny Isuiz
 
ONDAS LUZ Y SONIDO - ENET - BELL VILLE
ONDAS LUZ Y SONIDO - ENET - BELL VILLEONDAS LUZ Y SONIDO - ENET - BELL VILLE
ONDAS LUZ Y SONIDO - ENET - BELL VILLEmariajosemacchiavelli
 
Des affiches pour_le_boulot1
Des affiches pour_le_boulot1Des affiches pour_le_boulot1
Des affiches pour_le_boulot1lyago
 
Championnats 2014 papignies
Championnats 2014 papigniesChampionnats 2014 papignies
Championnats 2014 papigniesFabrice Carlier
 
Cdp2010 labo communicant-vf2
Cdp2010 labo communicant-vf2Cdp2010 labo communicant-vf2
Cdp2010 labo communicant-vf2M@rsouin
 
1- L’aide au développement - Conditionnalités des bailleurs, Quand le Sud pe...
1- L’aide au développement  - Conditionnalités des bailleurs, Quand le Sud pe...1- L’aide au développement  - Conditionnalités des bailleurs, Quand le Sud pe...
1- L’aide au développement - Conditionnalités des bailleurs, Quand le Sud pe...Fred DENIS
 
Estándares curriculares de ciencias educación secundaria 2011
Estándares curriculares de ciencias educación secundaria 2011Estándares curriculares de ciencias educación secundaria 2011
Estándares curriculares de ciencias educación secundaria 2011Euler
 
Rapport mobilité düsseldorf allemagne
Rapport mobilité düsseldorf allemagneRapport mobilité düsseldorf allemagne
Rapport mobilité düsseldorf allemagnecomenius-monistrol
 
Hcity of derinkuyu
Hcity of derinkuyuHcity of derinkuyu
Hcity of derinkuyulyago
 
L'humain est un produit dépassé
L'humain est un produit dépasséL'humain est un produit dépassé
L'humain est un produit dépasséGaulois Labeaume
 

Viewers also liked (19)

CV MARZAQ
CV MARZAQCV MARZAQ
CV MARZAQ
 
Audiencia y Periodismo digital
Audiencia y Periodismo digitalAudiencia y Periodismo digital
Audiencia y Periodismo digital
 
Camí de santiago- xacobeo
Camí de santiago- xacobeoCamí de santiago- xacobeo
Camí de santiago- xacobeo
 
Développement d'une identité de marque pour les rhums karukéra
Développement d'une identité de marque pour les rhums karukéraDéveloppement d'une identité de marque pour les rhums karukéra
Développement d'une identité de marque pour les rhums karukéra
 
Edit
EditEdit
Edit
 
Visite de Giverny avec les TECM
Visite de Giverny avec les TECMVisite de Giverny avec les TECM
Visite de Giverny avec les TECM
 
L'information audiovisuelle locale
L'information audiovisuelle localeL'information audiovisuelle locale
L'information audiovisuelle locale
 
El futuro de Internet y Google
El futuro de Internet y GoogleEl futuro de Internet y Google
El futuro de Internet y Google
 
Tisedusup
TisedusupTisedusup
Tisedusup
 
ONDAS LUZ Y SONIDO - ENET - BELL VILLE
ONDAS LUZ Y SONIDO - ENET - BELL VILLEONDAS LUZ Y SONIDO - ENET - BELL VILLE
ONDAS LUZ Y SONIDO - ENET - BELL VILLE
 
Des affiches pour_le_boulot1
Des affiches pour_le_boulot1Des affiches pour_le_boulot1
Des affiches pour_le_boulot1
 
Championnats 2014 papignies
Championnats 2014 papigniesChampionnats 2014 papignies
Championnats 2014 papignies
 
Cdp2010 labo communicant-vf2
Cdp2010 labo communicant-vf2Cdp2010 labo communicant-vf2
Cdp2010 labo communicant-vf2
 
1- L’aide au développement - Conditionnalités des bailleurs, Quand le Sud pe...
1- L’aide au développement  - Conditionnalités des bailleurs, Quand le Sud pe...1- L’aide au développement  - Conditionnalités des bailleurs, Quand le Sud pe...
1- L’aide au développement - Conditionnalités des bailleurs, Quand le Sud pe...
 
Estándares curriculares de ciencias educación secundaria 2011
Estándares curriculares de ciencias educación secundaria 2011Estándares curriculares de ciencias educación secundaria 2011
Estándares curriculares de ciencias educación secundaria 2011
 
Rapport mobilité düsseldorf allemagne
Rapport mobilité düsseldorf allemagneRapport mobilité düsseldorf allemagne
Rapport mobilité düsseldorf allemagne
 
Hcity of derinkuyu
Hcity of derinkuyuHcity of derinkuyu
Hcity of derinkuyu
 
Conseil pour le voyage du vietnam
Conseil pour le voyage du vietnamConseil pour le voyage du vietnam
Conseil pour le voyage du vietnam
 
L'humain est un produit dépassé
L'humain est un produit dépasséL'humain est un produit dépassé
L'humain est un produit dépassé
 

Similar to [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
De l’open source à l’open cloud
De l’open source à l’open cloudDe l’open source à l’open cloud
De l’open source à l’open cloudRobert Viseur
 
Les Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesLes Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesJibril Touzi
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 
Sécurité android par Philippe Prados 25/07/2012
Sécurité android par Philippe Prados 25/07/2012Sécurité android par Philippe Prados 25/07/2012
Sécurité android par Philippe Prados 25/07/2012Paris Android User Group
 
Sécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterSécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterOCTO Technology
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011LINAGORA
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
Environnement Android.pdf
Environnement Android.pdfEnvironnement Android.pdf
Environnement Android.pdfRihabBENLAMINE
 
CocoaHeads An Android Overview (fr)
CocoaHeads An Android Overview (fr)CocoaHeads An Android Overview (fr)
CocoaHeads An Android Overview (fr)Mathias Seguy
 
Logiciel libre et sécurité
Logiciel libre et sécuritéLogiciel libre et sécurité
Logiciel libre et sécuritéPatrick Genoud
 
cours-android.pdf
cours-android.pdfcours-android.pdf
cours-android.pdfmed_univ78
 
4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdfharizi riadh
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationDenodo
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloudSergio Loureiro
 

Similar to [20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android (20)

OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
De l’open source à l’open cloud
De l’open source à l’open cloudDe l’open source à l’open cloud
De l’open source à l’open cloud
 
Les Logiciels Libres et Open Sources
Les Logiciels Libres et Open SourcesLes Logiciels Libres et Open Sources
Les Logiciels Libres et Open Sources
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 
Sécurité android par Philippe Prados 25/07/2012
Sécurité android par Philippe Prados 25/07/2012Sécurité android par Philippe Prados 25/07/2012
Sécurité android par Philippe Prados 25/07/2012
 
Sécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterSécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiter
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
Environnement Android.pdf
Environnement Android.pdfEnvironnement Android.pdf
Environnement Android.pdf
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
CocoaHeads An Android Overview (fr)
CocoaHeads An Android Overview (fr)CocoaHeads An Android Overview (fr)
CocoaHeads An Android Overview (fr)
 
Logiciel libre et sécurité
Logiciel libre et sécuritéLogiciel libre et sécurité
Logiciel libre et sécurité
 
cours-android.pdf
cours-android.pdfcours-android.pdf
cours-android.pdf
 
4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf4_Architectures_de_SI.pdf
4_Architectures_de_SI.pdf
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data Virtualization
 
Seclud it tendances-cloud
Seclud it tendances-cloudSeclud it tendances-cloud
Seclud it tendances-cloud
 

[20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android