SlideShare a Scribd company logo
1 of 10
Download to read offline
PORTE APERTE NELLE APP ANDROID:
SCOPERTA, DIAGNOSI E VALUTAZIONE DI
SICUREZZA
Summary of “Understanding Open Ports in Android
Applications: Discovery, Diagnosis, and Security
Assessment”
Candidato
Massimiliano Cristarella
Matricola IN0500324
Relatore
Prof. Alberto Bartoli
ANNO ACCADEMICO 2018 - 2019
Autori articolo: Daoyuan Wu, Debin Gao, Rocky K. C. Chang, En He, Eric K. T. Cheng, and Robert H. Deng
Problema
◦ App Android possono utilizzare porte aperte
◦ Le porte aperte possono essere bersaglio di attacchi
informatici
◦ Esempi
◦ Furto di dati personali (foto, video)
◦ Esecuzione di codice malevolo
Obiettivo dello studio
◦ Scoprire quali app fanno uso di porte aperte
◦ Diagnosticarle, scoprire come e perché vengono aperte
◦ Valutare vulnerabilità e circostanze che permetto attacchi
informatici
Crowdsourcing
◦ Pubblicata sul Play Store l’app NetMon
◦ Tutti possono contribuire alla ricerca
◦ Vengono raccolti dati di uso reale
◦ Dati anonimizzati inviati ai server
◦ Vengono memorizzati come record di database
◦ Per ogni app vengono raggruppati in base a IP e tipo di porta
◦ 40 milioni di record da 2800 app diverse
◦ Di cui 1000 app con 1M+ installazioni
◦ 100 app con 100M+ installazioni (Facebook, Instagram, YouTube…)
Analisi statica
◦ Prese in esame porte aperte TCP
◦ Sviluppato OPTool per analisi codice sorgente app
◦ Tiene traccia di modifiche ai parametri per creazione socket server
◦ Filtra porte «morte» per codice irraggiungibile o parametri invalidi
◦ Rilevato uso non sicuro di API per creazione socket server
◦ Parametro indirizzo omesso o impostato null
◦ Affette il 67% di 580 app analizzate
Analisi statica
◦ SDK di terze parti possono
introdurre porte aperte
◦ Sviluppatori che li includono
nelle app possono non
esserne consapevoli
◦ Il 62% di 1500 app
analizzate ha porte aperte
solamente da SDK di terzi
◦ Facebook SDK maggior
contributore
Pattern di vulnerabilità
◦ Controlli insufficienti per trasmissione dati o esecuzione
comandi
Es: Cloud Mail.Ru espone video utente all’indirizzo
http://127.0.0.1:1234/nomefile senza autenticazione
◦ Crash app da remoto
Es: Richiesta HTTP con URL invalido a porte aperte Instagram causa crash
Valutazioni di sicurezza
◦ Attacchi Denial-of-Service degradano fortemente le
prestazioni
◦ Necessario solo un comune laptop
Valutazioni di sicurezza
◦ Test connettività tra dispositivi connessi alla stessa rete
(cellulare o Wi-Fi) con NetMon
◦ Viene eseguito un ping a dispositivi connessi alla stessa rete
◦ Vengono inviati pacchetti TCP o UDP a chi risponde al ping
◦ Metà delle 220 reti cellulari testate consente ping e
scambio pacchetti TCP o UDP
◦ Più dell’83% delle reti Wi-Fi testate consente ping e di
queste circa il 90% consente scambio pacchetti TCP o UDP
◦ 23 reti cellulari e 10 reti Wi-Fi pubbliche tra quelle testate
assegnano indirizzi IP pubblici ai dispositivi connessi
Fine
GRAZIE PER L’ATTENZIONE

More Related Content

Similar to Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza presentation

Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...Slides: Summary of 50 ways to leak your data an exploration of apps circumven...
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...TommasoBaldo
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Android (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecAndroid (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecPaolo Stagno
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Stefano Sanna
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...IBM Italia Web Team
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2016
 
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...GiovanniCoronica
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"DanieleMaijnelli
 
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...Massimiliano Cristarella
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...Eleonora Girardini
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computerGioacchino Vaiana
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaGiammaria Giordano
 
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...TommasoBaldo
 

Similar to Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza presentation (20)

Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...Slides: Summary of 50 ways to leak your data an exploration of apps circumven...
Slides: Summary of 50 ways to leak your data an exploration of apps circumven...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Android (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecAndroid (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSec
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni web
 
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...
Analisi di sicurezza delle direttive di configurazione alla infrastruttura di...
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano Giammaria
 
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...Summary of 50 ways to leak your data an exploration of apps circumvention of ...
Summary of 50 ways to leak your data an exploration of apps circumvention of ...
 

Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza presentation

  • 1. PORTE APERTE NELLE APP ANDROID: SCOPERTA, DIAGNOSI E VALUTAZIONE DI SICUREZZA Summary of “Understanding Open Ports in Android Applications: Discovery, Diagnosis, and Security Assessment” Candidato Massimiliano Cristarella Matricola IN0500324 Relatore Prof. Alberto Bartoli ANNO ACCADEMICO 2018 - 2019 Autori articolo: Daoyuan Wu, Debin Gao, Rocky K. C. Chang, En He, Eric K. T. Cheng, and Robert H. Deng
  • 2. Problema ◦ App Android possono utilizzare porte aperte ◦ Le porte aperte possono essere bersaglio di attacchi informatici ◦ Esempi ◦ Furto di dati personali (foto, video) ◦ Esecuzione di codice malevolo
  • 3. Obiettivo dello studio ◦ Scoprire quali app fanno uso di porte aperte ◦ Diagnosticarle, scoprire come e perché vengono aperte ◦ Valutare vulnerabilità e circostanze che permetto attacchi informatici
  • 4. Crowdsourcing ◦ Pubblicata sul Play Store l’app NetMon ◦ Tutti possono contribuire alla ricerca ◦ Vengono raccolti dati di uso reale ◦ Dati anonimizzati inviati ai server ◦ Vengono memorizzati come record di database ◦ Per ogni app vengono raggruppati in base a IP e tipo di porta ◦ 40 milioni di record da 2800 app diverse ◦ Di cui 1000 app con 1M+ installazioni ◦ 100 app con 100M+ installazioni (Facebook, Instagram, YouTube…)
  • 5. Analisi statica ◦ Prese in esame porte aperte TCP ◦ Sviluppato OPTool per analisi codice sorgente app ◦ Tiene traccia di modifiche ai parametri per creazione socket server ◦ Filtra porte «morte» per codice irraggiungibile o parametri invalidi ◦ Rilevato uso non sicuro di API per creazione socket server ◦ Parametro indirizzo omesso o impostato null ◦ Affette il 67% di 580 app analizzate
  • 6. Analisi statica ◦ SDK di terze parti possono introdurre porte aperte ◦ Sviluppatori che li includono nelle app possono non esserne consapevoli ◦ Il 62% di 1500 app analizzate ha porte aperte solamente da SDK di terzi ◦ Facebook SDK maggior contributore
  • 7. Pattern di vulnerabilità ◦ Controlli insufficienti per trasmissione dati o esecuzione comandi Es: Cloud Mail.Ru espone video utente all’indirizzo http://127.0.0.1:1234/nomefile senza autenticazione ◦ Crash app da remoto Es: Richiesta HTTP con URL invalido a porte aperte Instagram causa crash
  • 8. Valutazioni di sicurezza ◦ Attacchi Denial-of-Service degradano fortemente le prestazioni ◦ Necessario solo un comune laptop
  • 9. Valutazioni di sicurezza ◦ Test connettività tra dispositivi connessi alla stessa rete (cellulare o Wi-Fi) con NetMon ◦ Viene eseguito un ping a dispositivi connessi alla stessa rete ◦ Vengono inviati pacchetti TCP o UDP a chi risponde al ping ◦ Metà delle 220 reti cellulari testate consente ping e scambio pacchetti TCP o UDP ◦ Più dell’83% delle reti Wi-Fi testate consente ping e di queste circa il 90% consente scambio pacchetti TCP o UDP ◦ 23 reti cellulari e 10 reti Wi-Fi pubbliche tra quelle testate assegnano indirizzi IP pubblici ai dispositivi connessi