Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

PacSec_Talk_Slides_A..

1,068 views

Published on

  • Be the first to comment

  • Be the first to like this

PacSec_Talk_Slides_A..

  1. 1. モバイルプラットフォームの徹底セキュア化 Rich Cannings <richc@google.com> Alex Stamos <alex@isecpartners.com>
  2. 2. 要旨 <ul><ul><li>なぜモバイルセキュリティに注意 ? </li></ul></ul><ul><ul><li>Android とは ? </li></ul></ul><ul><ul><li>Android 上でどのように開発 ? </li></ul></ul><ul><ul><ul><li>Android Market </li></ul></ul></ul><ul><ul><li>セキュリティは ? </li></ul></ul><ul><ul><ul><li>Android セキュリティの基盤 </li></ul></ul></ul><ul><ul><ul><ul><li>防止 ( Prevention ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>最小化 ( Minimization ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>検知 ( Detection ) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>対応 ( Reaction ) </li></ul></ul></ul></ul>
  3. 3. 要旨 <ul><ul><li>なぜモバイルセキュリティに注意 ? </li></ul></ul><ul><ul><li>Android とは ? </li></ul></ul><ul><ul><li>Android 上でどのように開発 ? </li></ul></ul><ul><ul><ul><li>Android Market </li></ul></ul></ul><ul><ul><li>セキュリティは ? </li></ul></ul><ul><ul><ul><li>Android セキュリティの基盤 </li></ul></ul></ul><ul><ul><ul><ul><li>防止 (Prevention) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>最小化 (Minimization) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>検知 (Detection) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>対応 (Reaction) </li></ul></ul></ul></ul>
  4. 4. 統計データ <ul><ul><li>総人口 67.7 億 [1] </li></ul></ul><ul><ul><li>14.8 億台のインターネット接続 PC [2] </li></ul></ul><ul><ul><li>41 億台の携帯電話 [1] </li></ul></ul><ul><ul><li>携帯電話の買い替え頻度 </li></ul></ul><ul><ul><ul><li>平均 12-18 ヵ月 [3] </li></ul></ul></ul><ul><ul><ul><li>毎年 11 億台が購入されている [4] </li></ul></ul></ul><ul><ul><ul><li>売上の 13.5% はスマートフォン [5] </li></ul></ul></ul><ul><ul><li>スマートフォン台数は、じきにインターネット接続 PC 台数と </li></ul></ul><ul><ul><li>  比較されるようになる </li></ul></ul>[1] http://en.wikipedia.org/wiki/List_of_countries_by_number_of_mobile_phones_in_use  (based on The World Factbook) [2] http://www.itu.int/ITU-D/icteye/Reporting/ShowReportFrame.aspx?ReportName=/WTI/InformationTechnologyPublic&RP_intYear=2008&RP_intLanguageID=1   [3]  [4] http://www.infonetics.com/pr/2009/2h08-mobile-wifi-phones-market-research-highlights.asp [5] http://www.gartner.com/it/page.jsp?id=985912
  5. 5. モバイルセキュリティが注目されてきている <ul><ul><li>デスクトップコンピュータ解析の技術はスマートフォンに更に有用 </li></ul></ul><ul><ul><li>モバイルネットワークは今や簡単にコントロールできる </li></ul></ul><ul><ul><ul><li>  携帯から : </li></ul></ul></ul><ul><ul><ul><ul><li>BlackHat 2009 の Miller, Lackey, Miras </li></ul></ul></ul></ul><ul><ul><ul><li>偽基地局から : </li></ul></ul></ul><ul><ul><ul><ul><li>  http://openbts.sourceforge.net/ </li></ul></ul></ul></ul>
  6. 6. モバイルセキュリティの成熟 <ul><li>モバイルインフラのすべてのレイヤが攻撃対象に : </li></ul><ul><ul><li>アプリケーション </li></ul></ul><ul><ul><li>プラットフォーム </li></ul></ul><ul><ul><li>OS </li></ul></ul><ul><ul><li>ベースバンド </li></ul></ul><ul><ul><li>ネットワーク </li></ul></ul>
  7. 7. モバイルセキュリティの成熟 <ul><li>モバイルインフラのすべてのレイヤが攻撃対象に : </li></ul><ul><ul><li>アプリケーション </li></ul></ul><ul><ul><li>プラットフォーム </li></ul></ul><ul><ul><li>OS </li></ul></ul><ul><ul><li>ベースバンド </li></ul></ul><ul><ul><li>ネットワーク </li></ul></ul><ul><li>モバイル機器は本格的なコンピュータとして扱われるべき </li></ul><ul><li>モバイル機器が”特殊なもの”と思いこまないこと </li></ul>
  8. 8. 要旨 <ul><ul><li>なぜモバイルセキュリティに注意 ? </li></ul></ul><ul><ul><li>Android とは ? </li></ul></ul><ul><ul><li>Android 上でどのように開発 ? </li></ul></ul><ul><ul><ul><li>Android Market </li></ul></ul></ul><ul><ul><li>セキュリティは ? </li></ul></ul><ul><ul><ul><li>Android セキュリティの基盤 </li></ul></ul></ul><ul><ul><ul><ul><li>防止 (Prevention) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>最小化 (Minimization) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>検知 (Detection) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>対応 (Reaction) </li></ul></ul></ul></ul>
  9. 9. <ul><ul><li>無償、オープンソースのモバイルプラットフォーム </li></ul></ul><ul><ul><ul><li>ソースコードは  http://source.android.com </li></ul></ul></ul><ul><ul><li>どんな携帯メーカーでも個人愛好家でもインストール可能 </li></ul></ul><ul><ul><li>全ての開発者が利用できる </li></ul></ul><ul><ul><ul><li>SDK は http://developer.android.com </li></ul></ul></ul><ul><ul><li>ユーザと開発者にパワーを与える </li></ul></ul>Android プラットフォーム  
  10. 10. Android の技術スタック <ul><ul><li>Linux kernel </li></ul></ul><ul><ul><li>90 以上のオープンソースライブラリに依存 </li></ul></ul><ul><ul><ul><li>統合された WebKit ベースのブラウザ </li></ul></ul></ul><ul><ul><ul><li>構造化データストレージのための SQLite </li></ul></ul></ul><ul><ul><ul><li>OpenSSL </li></ul></ul></ul><ul><ul><ul><li>BouncyCastle </li></ul></ul></ul><ul><ul><ul><li>OpenBSD の libc </li></ul></ul></ul><ul><ul><ul><li>Apache Harmony </li></ul></ul></ul><ul><ul><ul><li>Apache HttpClient </li></ul></ul></ul><ul><ul><li>一般的なビデオ・イメージコーデックをサポート </li></ul></ul><ul><ul><li>ハンドセット I/O の API サポート </li></ul></ul><ul><ul><ul><li>Bluetooth, EDGE, 3G, wifi </li></ul></ul></ul><ul><ul><ul><li>カメラ , ビデオ , GPS, コンパス , 加速度計 ,  </li></ul></ul></ul><ul><li>           サウンド , バイブレータ </li></ul>
  11. 11. 要旨 <ul><ul><li>なぜモバイルセキュリティに注意 ? </li></ul></ul><ul><ul><li>Android とは ? </li></ul></ul><ul><ul><li>Android 上でどのように開発 ? </li></ul></ul><ul><ul><ul><li>Android Market </li></ul></ul></ul><ul><ul><li>セキュリティは ? </li></ul></ul><ul><ul><ul><li>Android セキュリティの基盤 </li></ul></ul></ul><ul><ul><ul><ul><li>防止 (Prevention) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>最小化 (Minimization) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>検知 (Detection) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>対応 (Reaction) </li></ul></ul></ul></ul>
  12. 12. Android 開発 <ul><ul><li>Java アプリケーションの構成 : </li></ul></ul><ul><ul><ul><li>アクティビティ </li></ul></ul></ul><ul><ul><ul><ul><li>ビジュアルユーザーインターフェース に注力 </li></ul></ul></ul></ul>
  13. 13. Android 開発 <ul><ul><li>Java アプリケーションの構成 : </li></ul></ul><ul><ul><ul><li>アクティビティー </li></ul></ul></ul><ul><ul><ul><ul><li>ビジュアルユーザーインターフェース に注力 </li></ul></ul></ul></ul><ul><ul><ul><li>サービス </li></ul></ul></ul><ul><ul><ul><ul><li>無期限にバックグラウンドで実行 </li></ul></ul></ul></ul>
  14. 14. Android 開発 <ul><ul><li>Java アプリケーションの構成 : </li></ul></ul><ul><ul><ul><li>アクティビティー </li></ul></ul></ul><ul><ul><ul><ul><li>ビジュアルユーザーインターフェース に注力 </li></ul></ul></ul></ul><ul><ul><ul><li>サービス </li></ul></ul></ul><ul><ul><ul><ul><li>無期限にバックグラウンドで実行 </li></ul></ul></ul></ul><ul><ul><li>インテンツ </li></ul></ul><ul><ul><ul><li>非同期メッセージング </li></ul></ul></ul><ul><ul><ul><li>steroids 上の URL ディスパッチ </li></ul></ul></ul><ul><ul><ul><li>アクティビティとサービスを結合し、アプリケーションを形成 </li></ul></ul></ul><ul><ul><ul><li>アプリケーション間にインタラクティビティを提供 </li></ul></ul></ul>
  15. 15. Email アプリケーション例 受信箱 メール作成 閲覧
  16. 16. アプリケーション ライフサイクル <ul><ul><li>バッテリー寿命の保護として設計 </li></ul></ul>
  17. 17. アプリケーション ライフサイクル <ul><ul><li>バッテリー寿命の保護として設計 </li></ul></ul><ul><ul><li>アクティビティはスタックの中に </li></ul></ul>
  18. 18. アプリケーション ライフサイクル <ul><ul><li>バッテリー寿命の保護として設計 </li></ul></ul><ul><ul><li>アクティビティはスタックの中に </li></ul></ul>
  19. 19. アプリケーション ライフサイクル <ul><ul><li>バッテリー寿命の保護として設計 </li></ul></ul><ul><ul><li>アクティビティはスタックの中に </li></ul></ul><ul><ul><li>バックグラウンドの活動はいつでも停止可能 </li></ul></ul>
  20. 20. アプリケーション ライフサイクル <ul><ul><li>バッテリー寿命の保護として設計 </li></ul></ul><ul><ul><li>アクティビティはスタックの中に </li></ul></ul><ul><ul><li>バックグラウンドの活動はいつでも停止可能 </li></ul></ul><ul><ul><li>このプラットフォームで状態情報を失うことなくいつでも停止可能なアプリケーション作成が容易に </li></ul></ul><ul><ul><ul><li>DoS 問題に役立つ </li></ul></ul></ul>
  21. 21. Android Market <ul><ul><li>開発者とユーザを結び付ける </li></ul></ul><ul><ul><li>進化論的な環境  </li></ul></ul><ul><ul><ul><li>いいアプリケーションは秀でる </li></ul></ul></ul><ul><ul><ul><li>ダメなアプリケーションは淘汰される </li></ul></ul></ul><ul><ul><li>Android Market には 10,000 以上の アプリケーション </li></ul></ul><ul><ul><li>開放性とセキュリティのバランス </li></ul></ul><ul><ul><ul><li>アプリケーションをインストールする </li></ul></ul></ul><ul><ul><ul><li>  唯一の方法ではない </li></ul></ul></ul><ul><ul><ul><li>クローズドな囲い込み環境ではない </li></ul></ul></ul><ul><ul><li>開発者はアプリケーションに自己署名 </li></ul></ul><ul><ul><ul><li>アップデートのため </li></ul></ul></ul><ul><ul><ul><li>Java の keytool と jarsigner を利用 </li></ul></ul></ul>
  22. 22. アプリケーション署名 <ul><li>なぜ自己署名 ? </li></ul><ul><ul><li>Market で開発者アカウントに身元を紐づけられる </li></ul></ul><ul><ul><li>CA には過去に身元証明に大きな問題があった </li></ul></ul><ul><ul><li>信頼できるアプリケーションはない。「マジックキー」もない </li></ul></ul><ul><li>署名が決めることは ? </li></ul><ul><ul><li>共有鍵に対する共有 UID </li></ul></ul><ul><ul><li>セルフアップデート </li></ul></ul>
  23. 23. 要旨 <ul><ul><li>なぜモバイルセキュリティに注意 ? </li></ul></ul><ul><ul><li>Android とは ? </li></ul></ul><ul><ul><li>Android 上でどのように開発 ? </li></ul></ul><ul><ul><ul><li>Android Market </li></ul></ul></ul><ul><ul><li>セキュリティは ? </li></ul></ul><ul><ul><ul><li>Android セキュリティの基盤 </li></ul></ul></ul><ul><ul><ul><ul><li>防止 (Prevention) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>最小化 (Minimization) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>検知 (Detection) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>対応 (Reaction) </li></ul></ul></ul></ul>
  24. 24. セキュリティ指針 <ul><ul><li>時間とリソースは有限 </li></ul></ul><ul><ul><li>人はリスクをなかなか理解できない </li></ul></ul><ul><ul><li>以下の前提がより安全 </li></ul></ul><ul><ul><ul><li>ほとんどの開発者はセキュリティを理解していない </li></ul></ul></ul><ul><ul><ul><li>ほとんどのユーザはセキュリティを理解していない </li></ul></ul></ul><ul><ul><li>セキュリティ指針の基盤 </li></ul></ul><ul><ul><ul><li>セキュリティ侵害の発生を 防止 (prevent) する </li></ul></ul></ul><ul><ul><ul><li>セキュリティ侵害の影響を 最小化 (minimize) する </li></ul></ul></ul><ul><ul><ul><li>脆弱性とセキュリティ侵害を 検知 (detect ) する </li></ul></ul></ul><ul><ul><ul><li>脆弱性とセキュリティ侵害に迅速に 対応 (react ) する </li></ul></ul></ul>
  25. 25. 防止 <ul><ul><li>500 万の新しいコード </li></ul></ul><ul><ul><li>約 100 のオープンソースライブラリを使用 </li></ul></ul><ul><ul><li>Android はオープンソース ⇒ 隠ぺいは役に立たない </li></ul></ul><ul><ul><li>下記のセキュリティ専門家らと協力 </li></ul></ul><ul><ul><ul><li>Google セキュリティチーム </li></ul></ul></ul><ul><ul><ul><li>iSEC Partners </li></ul></ul></ul><ul><ul><ul><li>n.runs </li></ul></ul></ul><ul><ul><li>ハイリスク分野に集中 </li></ul></ul><ul><ul><ul><li>リモート攻撃 </li></ul></ul></ul><ul><ul><ul><li>メディアコーデック </li></ul></ul></ul><ul><ul><ul><li>新規 / カスタム セキュリティ機能 </li></ul></ul></ul><ul><ul><li>低労力で高い利点の機能 </li></ul></ul><ul><ul><ul><li>ProPolice スタックオーバーフロー防御 </li></ul></ul></ul><ul><ul><ul><li>dlmalloc におけるヒープ保護 </li></ul></ul></ul>
  26. 26. dlmalloc   <ul><ul><li>ヒープ コンソリデーションアタック </li></ul></ul><ul><ul><li>割り当てメタデータはすぐ隣に格納されている </li></ul></ul><ul><ul><li>ヒープオーバーフローは任意の 2 ポインタを書き換えられる </li></ul></ul><ul><ul><li>修正には , チェック : </li></ul></ul><ul><ul><ul><li>b->fd->bk == b </li></ul></ul></ul><ul><ul><ul><li>b->bk->fd == b </li></ul></ul></ul>
  27. 27. WebKit ヒープオーバフロー
  28. 28. 最小化 <ul><ul><li>防止だけでは不十分 </li></ul></ul><ul><ul><ul><li>脆弱性の存在が前提 </li></ul></ul></ul><ul><ul><li>ユーザはマルウェアをインストールしてしまうもの </li></ul></ul><ul><ul><li>コードにはバグがあるもの </li></ul></ul><ul><ul><li>どうやってセキュリティ問題の影響を最小化できるか ? </li></ul></ul><ul><ul><li>メールウェブアプリはネットバンキングウェブアプリにアクセスできない </li></ul></ul><ul><ul><ul><li>同一オリジンポリシー </li></ul></ul></ul><ul><ul><li>マルウェアがブラウザや銀行情報にアクセスできるのはなぜか? </li></ul></ul><ul><ul><li>Web ブラウザのセキュリティモデルを OS にも適用した </li></ul></ul>
  29. 29. 最小化 <ul><ul><li>旧来のオペレーティングシステムのセキュリティ </li></ul></ul><ul><ul><ul><li>ホストベース </li></ul></ul></ul><ul><ul><ul><li>ユーザを分ける </li></ul></ul></ul><ul><ul><li>モバイル OS はシングルユーザ </li></ul></ul><ul><ul><li>ユーザの分離は“同一ユーザポリシー”のようなもの </li></ul></ul><ul><ul><li>各アプリケーションを固有の UID で実行するのは“同一アプリケーションポリシー”のようなもの  </li></ul></ul><ul><ul><ul><li>権限の分離 </li></ul></ul></ul><ul><ul><li>権限分離を開発者にあまり意識させないようにする </li></ul></ul>
  30. 30. アプリケーション サンドボックス <ul><ul><li>各アプリケーションは固有の UID と VM で実行する </li></ul></ul><ul><ul><li>デフォルト権限分離モデル </li></ul></ul><ul><ul><li>インスタント セキュリティ機能 </li></ul></ul><ul><ul><ul><li>リソース共有 </li></ul></ul></ul><ul><ul><ul><ul><li>CPU, メモリー </li></ul></ul></ul></ul><ul><ul><ul><li>データ保護 </li></ul></ul></ul><ul><ul><ul><ul><li>ファイルシステム のパーミッション </li></ul></ul></ul></ul><ul><ul><ul><li>認証済み IPC </li></ul></ul></ul><ul><ul><ul><ul><li>Unix ドメインソケット </li></ul></ul></ul></ul><ul><ul><li>アクセス制御は VM ではなく、リソースの近くで </li></ul></ul>
  31. 31. アプリケーション サンドボックス <ul><ul><li>アクセス制御はリソースの近くで実施 </li></ul></ul><ul><ul><ul><li>境界を狭める ⇒ 保護も容易に </li></ul></ul></ul><ul><ul><li>デフォルト Linux アプリケーションは権限を持ちすぎ </li></ul></ul><ul><ul><li>デフォルト アプリケーションのユーザアクセスをロックダウン </li></ul></ul><ul><ul><li>ロックダウンしすぎるとアプリケーションのイノベーションが阻害される </li></ul></ul><ul><ul><li>正しいセキュリティ判断をユーザに依存するのは難しい </li></ul></ul>
  32. 32. パーミッション <ul><ul><li>ホワイトリストモデル </li></ul></ul><ul><ul><ul><li>デフォルトでは最小権限を許可 </li></ul></ul></ul><ul><ul><ul><li>リソースへのアクセスを認められたユーザだけ許可 </li></ul></ul></ul><ul><ul><li>ユーザに尋ねる質問は少なく </li></ul></ul><ul><ul><li>質問はより分かり易く </li></ul></ul><ul><ul><li>194 のパーミッション </li></ul></ul><ul><ul><ul><li>増やす ⇒ 細やか </li></ul></ul></ul><ul><ul><ul><li>減らす ⇒ わかり易さ </li></ul></ul></ul>
  33. 33. さらに権限分離 <ul><ul><li>メディアコーデックはとても複雑 ⇒ セキュアでない </li></ul></ul><ul><ul><li>メディアライブラリーの問題全ては見つけられない </li></ul></ul><ul><ul><li>OpenCore メディアライブラリーを少ない権限のプロセスに追いやる </li></ul></ul><ul><ul><ul><li>mediaserver </li></ul></ul></ul><ul><ul><li>成果はすぐに出た </li></ul></ul><ul><ul><ul><li>Charlie Miller が MP3 のパース処理の脆弱性を報告 </li></ul></ul></ul><ul><ul><ul><li>oCERT-2009-002 </li></ul></ul></ul>
  34. 34. 検知 <ul><ul><li>影響の少ないセキュリティ問題でも、問題なことに変わりない </li></ul></ul><ul><ul><li>内部の検知プロセス </li></ul></ul><ul><ul><ul><li>開発者教育 </li></ul></ul></ul><ul><ul><ul><li>コード監査 </li></ul></ul></ul><ul><ul><ul><li>ファジング </li></ul></ul></ul><ul><ul><ul><li>ハニーポット </li></ul></ul></ul><ul><ul><li>誰しもセキュリティを望んでいる ⇒ 誰にでも不具合検知を可能に </li></ul></ul><ul><ul><ul><li>ユーザ </li></ul></ul></ul><ul><ul><ul><li>開発者 </li></ul></ul></ul><ul><ul><ul><li>セキュリティ研究者 </li></ul></ul></ul>
  35. 35. 外部 からの報告 <ul><ul><li>Patrick McDaniel, William Enck, Machigar Ongtang </li></ul></ul><ul><ul><ul><li>SMS とダイヤラーにアクセスする応用形式手法 </li></ul></ul></ul><ul><ul><li>Charlie Miller, John Hering </li></ul></ul><ul><ul><ul><li>WebKit ライブラリーに含まれる PCRE の問題 </li></ul></ul></ul><ul><ul><li>XDA Developers </li></ul></ul><ul><ul><ul><li>セーフモードでロックスクリーンをバイパス </li></ul></ul></ul><ul><ul><li>Charlie Miller, Collin Mulliner </li></ul></ul><ul><ul><ul><li>MP3, SMS ファジング結果 </li></ul></ul></ul><ul><ul><li>Panasonic, Chris Palmer </li></ul></ul><ul><ul><ul><li>パーミッションレグレッションバグ </li></ul></ul></ul><ul><ul><li>セキュリティ問題を発見したらこちらにメールを [email_address] </li></ul></ul>
  36. 36. ユーザからのレポート
  37. 37. ユーザレポート <ul><ul><li>MemoryUp: モバイル RAM 最適化ツール </li></ul></ul><ul><ul><ul><li>より速く、安定、 応答性もよく、待ち時間が少ない </li></ul></ul></ul><ul><ul><ul><li>まだそこまで行っていない </li></ul></ul></ul>
  38. 38. 対応 <ul><ul><li>自動アップデートツールは Diffie-Hellman にならぶ最高の </li></ul></ul><ul><ul><li>  セキュリティツール </li></ul></ul><ul><ul><li>モダンな OS なら実装すべき機能 </li></ul></ul><ul><ul><ul><li>OS の自動アップデート </li></ul></ul></ul><ul><ul><ul><li>サードパーティアプリケーションの集中アップデートシステムの提供 </li></ul></ul></ul><ul><ul><li>Android の Over-The-Air アップデートシステム (OTA) </li></ul></ul><ul><ul><ul><li>ユーザによる操作はオプション </li></ul></ul></ul><ul><ul><ul><li>コンピュータやケーブルは不要 </li></ul></ul></ul><ul><ul><ul><li>更新頻度はとても高い </li></ul></ul></ul>
  39. 39. 共有 UID のレグレッション <ul><ul><li>共有 UID 機能 </li></ul></ul><ul><ul><ul><li>コンピュータに被害を及ぼすのはマルウェアではなく、あるウェアの作者 </li></ul></ul></ul><ul><ul><ul><li>2つのアプリケーションを署名 ⇒ UID は共有可能 </li></ul></ul></ul><ul><ul><ul><li>双方向性が高い </li></ul></ul></ul><ul><ul><li>Panasonic から共有 UID 機能がバグってるとの報告 </li></ul></ul><ul><ul><ul><li>ユーザがマルウェアをインストールすると、攻撃者はブラウザ等のインストール済みのアプリと UID を共有できた </li></ul></ul></ul><ul><ul><ul><li>アプリケーションサンドボックスが破られる </li></ul></ul></ul>
  40. 40. アップデートのプロセス <ul><ul><li>2009-05-14 </li></ul></ul><ul><ul><ul><li>Panasonic が問題を報告 </li></ul></ul></ul><ul><ul><ul><li>問題にパッチをあて、リグレッションテストを作成 </li></ul></ul></ul><ul><ul><li>2009-05-15 </li></ul></ul><ul><ul><ul><li>内部監査を開始 </li></ul></ul></ul><ul><ul><ul><li>全 Android フレーバーのビルドとテストを実施 </li></ul></ul></ul><ul><ul><ul><li>情報公開に向けて、報告者、キャリア、広報、 oCERT と調整 </li></ul></ul></ul><ul><ul><li>2009-05-21 </li></ul></ul><ul><ul><ul><li>大半から同意を得る </li></ul></ul></ul><ul><ul><li>2009-05-22 </li></ul></ul><ul><ul><ul><li>Over-The-Air でアップデート、工場・ SDK ・オープンソースにパッチを展開 </li></ul></ul></ul><ul><ul><ul><li>アドバイザリを公開 (oCERT-2009-006) </li></ul></ul></ul>
  41. 41. まだ続く ! <ul><ul><li>2009-07-06 </li></ul></ul><ul><ul><ul><li>監査とテスト完了 </li></ul></ul></ul><ul><ul><ul><li>情報公開に向けて、報告者、キャリア、広報、 oCERT と調整 </li></ul></ul></ul><ul><ul><li>2009-07-15 </li></ul></ul><ul><ul><ul><li>大半から同意を得る </li></ul></ul></ul><ul><ul><li>2009-07-16 </li></ul></ul><ul><ul><ul><li>Over-The-Air でアップデート、工場・ SDK ・オープンソースにパッチを展開 </li></ul></ul></ul><ul><ul><li>2009-07-16 </li></ul></ul><ul><ul><ul><li>アドバイザリを公開  (oCERT-2009-011), </li></ul></ul></ul>
  42. 42. 結論 <ul><ul><li>セキュリティ </li></ul></ul><ul><ul><ul><li>持続的なプロセス </li></ul></ul></ul><ul><ul><ul><li>チェックボックスではない </li></ul></ul></ul><ul><ul><li>プロセス </li></ul></ul><ul><ul><ul><li>防止( Prevent ) </li></ul></ul></ul><ul><ul><ul><li>最小化( Minimize ) </li></ul></ul></ul><ul><ul><ul><li>検知( Detect ) </li></ul></ul></ul><ul><ul><ul><li>反応( React ) </li></ul></ul></ul>
  43. 43. 質問 ? <ul><ul><li>セキュリティ問題を見つけたら </li></ul></ul><ul><ul><ul><li>Email  [email_address] </li></ul></ul></ul><ul><ul><li>コードを提供するなら </li></ul></ul><ul><ul><ul><li>http://source.android.com </li></ul></ul></ul><ul><ul><ul><li>コードレビュアーも募集中 </li></ul></ul></ul><ul><ul><li>Android アプリケーションを書くなら </li></ul></ul><ul><ul><ul><li>http://developer.android.com </li></ul></ul></ul><ul><ul><li>私達に Email を送るなら </li></ul></ul><ul><ul><ul><li>Email [email_address]   または [email_address] </li></ul></ul></ul><ul><ul><ul><li>どちらも人材募集中 </li></ul></ul></ul>

×