SlideShare a Scribd company logo
Android Kötücül Yazılım
Tespit ve Koruma
Mekanizmaları
Talha KABAKUŞ
talha.kabakus@ibu.edu.tr
Ajanda
● Android Market Pazarı
● Kötücül Yazılım Çeşitleri
● Android Güvenlik Mekanizması
● Kullanıcı Profili
● Statik Analiz Yaklaşımı
● İmza Tabanlı Analiz ve Koruma
● Kriptolu Veri İletişimi ile Koruma
● Öne Sürülen Mimari
Kullanıcı Sayısı
“1 milyardan
fazla kullanıcı”
Surdar Pichai
Q4 2013
Uygulama Sayısı
“1 milyondan
fazla uygulama”
Hugo Barra
Temmuz 2013
Android Market Pazarı
Kaynak: Strategy Analytics
%81.3
Q3 2013
Neden Android?
● Açık kaynak kodlu
● Google destekli
● Ücretsiz
● Linux tabanlı
● Java
● Zengin SDK
● Güçlü üçüncü şahıs
community ve üretici destekleri
○ Sony, Motorola, HTC, Samsung
Kötücül Yazılım Marketi
%99Kaynak: CISCO 2014 Güvenlik Raporu
Kötücül Yazılım Artışı
Kaynak: Sophos Labs
1 milyon
Kötücül Yazılımlar Çeşitleri
● Arka kapı (Backdoor)
○ Şifresiz erişim/ele geçirme
● Exploit
○ İşletim sisteminin modifiye edilmesi
○ Arayüzlerin değiştirilmesi
● Spyware
○ İzinsiz reklamlar
○ Gizli bilgi toplaması, iletimi
○ Yetkisiz işlemler (SMS, arama)
Android Güvenlik Mekanizması
● İzin tabanlı
○ Kabul / Red
● Herkese açık, korumasız market
○ Herkes her türlü uygulamayı
yükleyebilmekte
● Pasif koruma - geri bildirim tabanlı
○ Olumsuz geri dönüş sonrası
uygulamalar marketten
kaldırılmakta
Kullanıcı Profili
%42
İzinlerden habersiz
%83
İzinlere vakit ayırmıyor
Kaynak: Felt, A.P., Ha, E., Egelman, S., Haney, A., Chin, E., Wagner, D.: Android permissions: User
Attention, Comprehension, and Behavior. Proceedings of the Eighth Symposium on Usable Privacy and
Security - SOUPS ’12. p. 1 (2012).
Statik Analiz Yaklaşımı
● APK dosyalarının ters mühendislik yöntemi
kullanarak incelenmesi
● Manifest dosyası
○ İzinler
○ Aktiviteler
○ Servisler
○ Alıcılar
● API çağrıları
● Kaynak kod taraması
Statik Analiz Araçları
● apktool
○ .apk arşivlerinin çıkartılmasını
● aapt
○ .apk arşiv içeriklerinin listelenmesi, içerik yönetimi
● dex2jar
○ .dex dosyalarının .jar dosyalarına dönüşümü
● jd-gui
○ .class dosyalarından Java kaynak kodlarına
dönüştürülmesi
Kaynak Kod Taraması
● Eşitlik kontrolleri
● Tip dönüşüm kontrolleri
● Statik güncelleme kontrolleri
● Ölü kod tespiti
● Tutarsız/yanlış hashCode
ve equals tanımlamaları
● null işaretçi/değişken kontrolleri
● Sonlandırma kontrolleri
Örnek tip dönüşüm kontrolü
<EditText android:layout_width="fill_parent"
android:layout_height="wrap_content" android:
id="@+id/username"/>
EditText editText = (EditText) findViewById(R.
id.username);
XML
Java
Örnek null değişken kontrolü
Java Aktivite Sınıfı
Layout tanımı
Örnek ölü kod tespiti
Hiçbir zaman
kullanılamayacak kod
bloğu
Erişilemeyen
kod
İmza Tabanlı Analiz ve Koruma
● Kötücül yazılım imza veritabanı
● Akıllı telefon istemcisi
● Merkez sunucu
● Öğrenmeye dayalı bir çözüm
● Sınıflandırma
Zararsız Kötücül
İmza Tabanlı Koruma Mimarisi
Kriptolu Veri İletişimi ve Koruma
● Değerli tüm veriler şifreli olarak SQLite
veritabanında saklanıp, gerektiğinde çözülerek
iletilmektedir.
● SMS
● Email
● Hassas dosyalar
● Şifreler
● Kimlik bilgileri
Pocatilu, 2011
Sistem Karşılaştırmaları
Yetenek MADAM DroidMat Julia
Manifest İncelemesi Var Var Var
API çağrı izlemesi Var Var Var
İmza veritabanı Var Var Yok
Güvenli veri alışverişi Yok Yok Yok
Makine öğrenmesi Var Var Yok
Referanslar I
● Bicheno, S.: Android Captures Record 81 Percent Share of Global Smartphone Shipments in
Q3 2013, http://blogs.strategyanalytics.com/WSS/post/2013/10/31/Android-Captures-
Record-81-Percent-Share-of-Global-Smartphone-Shipments-in-Q3-2013.aspx.
● Rowinski, D.: Google Play Hits One Million Android Apps, http://readwrite.
com/2013/07/24/google-play-hits-one-million-android-apps.
● Cisco 2014 Annual Security Report, https://www.cisco.
com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
● Felt, A.P., Finifter, M., Chin, E., Hanna, S., Wagner, D.: A survey of mobile malware in the wild.
SPSM ’11 Proceedings
● Zhou, Y., Wang, Z., Zhou, W., Jiang, X.: Hey, You, Get Off of My Market: Detecting Malicious
Apps in Official and Alternative Android Markets. Proceedings of the 19th Annual Network
and Distributed System Security Symposium (NDSS) (2012).
● Felt, A.P., Ha, E., Egelman, S., Haney, A., Chin, E., Wagner, D.: Android permissions: User
Attention, Comprehension, and Behavior. Proceedings of the Eighth Symposium on Usable
Privacy and Security - SOUPS ’12. p. 1 (2012).
● Felt, A.P., Greenwood, K., Wagner, D.: The effectiveness of application permissions.
Proceeding of the WebApps’11 Proceedings of the 2nd USENIX conference on Web
application development. p. 7. USENIX Association, Berkeley, CA, USA (2011).
● Enck, W., Ongtang, M., Mcdaniel, P.: On Lightweight Mobile Phone Application Certification.
ACM conference on Computer and communications security. pp. 235–245 (2009).
Referanslar II
● Android Architecture, http://www.tutorialspoint.
com/android/android_architecture.htm.
● Wu, D.-J., Mao, C.-H., Wei, T.-E., Lee, H.-M., Wu, K.-P.: DroidMat: Android
Malware Detection through Manifest and API Calls Tracing. 2012 Seventh
Asia Joint Conference on Information Security. pp. 62–69 (2012).
● Payet, É., Spoto, F.: Static analysis of Android programs, (2012).
● Guido, M., Ondricek, J., Grover, J., Wilburn, D., Nguyen, T., Hunt, A.:
Automated identification of installed malicious Android applications. Digital
Investigation (2013).
● Dini, G., Martinelli, F., Saracino, A., Sgandurra, D.: MADAM: A Multi-level
Anomaly Detector for Android Malware. In: Kotenko, I. and Skormin, V. (eds.)
Computer Network Security. pp. 240–253. Springer Berlin Heidelberg, Berlin,
Heidelberg (2012).
● Pocatilu, P.: Android applications security. Inform. Econ. 15, 163–171.
Retrieved from http://revistaie.ase.ro (2011).
Teşekkürler...
/talhakabakus
talhakabakus@gmail.com
talhakabakus.weebly.com

More Related Content

What's hot

Software Measurement : Function Point
Software Measurement : Function PointSoftware Measurement : Function Point
Software Measurement : Function Point
Dendie Sanjaya
 
Pertemuan 4 Metode Forward Chaining.pptx
Pertemuan 4  Metode Forward Chaining.pptxPertemuan 4  Metode Forward Chaining.pptx
Pertemuan 4 Metode Forward Chaining.pptx
fahmi324663
 
Artificial intellegence ppt
Artificial intellegence pptArtificial intellegence ppt
Artificial intellegence ppt
Darshana Chauhan
 
Forward Backward Chaining
Forward Backward ChainingForward Backward Chaining
Forward Backward Chaining
Herman Tolle
 
Slideshow PowerPoint Software Testing
Slideshow PowerPoint Software TestingSlideshow PowerPoint Software Testing
Slideshow PowerPoint Software Testing
Moch. Nor Kholis
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
KuliahKita
 
artificial intelligence
artificial intelligenceartificial intelligence
artificial intelligence
Mayank Saxena
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Fajar Muharom
 
Penjadwalan Proses
Penjadwalan ProsesPenjadwalan Proses
Penjadwalan Proses
Lia Rusdyana Dewi
 
Data Management (Enhanced ERD and Mapping ERD)
Data Management (Enhanced ERD and Mapping ERD)Data Management (Enhanced ERD and Mapping ERD)
Data Management (Enhanced ERD and Mapping ERD)
Adam Mukharil Bachtiar
 
Soal RPL Pertemuan 5
Soal RPL Pertemuan 5Soal RPL Pertemuan 5
Soal RPL Pertemuan 5
Istiqomah Nur Fatayati
 
New proposal stifin school lengkap
New proposal stifin school lengkapNew proposal stifin school lengkap
New proposal stifin school lengkapIkhwan Kwadrat
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
Obey Rohman
 
Project charter
Project charterProject charter
Project charter
DimasKamurapi
 
Materi Pengujian dan Implementasi Sistem.pptx
Materi Pengujian dan Implementasi Sistem.pptxMateri Pengujian dan Implementasi Sistem.pptx
Materi Pengujian dan Implementasi Sistem.pptx
RizqiIrawan2
 

What's hot (15)

Software Measurement : Function Point
Software Measurement : Function PointSoftware Measurement : Function Point
Software Measurement : Function Point
 
Pertemuan 4 Metode Forward Chaining.pptx
Pertemuan 4  Metode Forward Chaining.pptxPertemuan 4  Metode Forward Chaining.pptx
Pertemuan 4 Metode Forward Chaining.pptx
 
Artificial intellegence ppt
Artificial intellegence pptArtificial intellegence ppt
Artificial intellegence ppt
 
Forward Backward Chaining
Forward Backward ChainingForward Backward Chaining
Forward Backward Chaining
 
Slideshow PowerPoint Software Testing
Slideshow PowerPoint Software TestingSlideshow PowerPoint Software Testing
Slideshow PowerPoint Software Testing
 
Kriptografi - Pengantar Kriptografi
Kriptografi - Pengantar KriptografiKriptografi - Pengantar Kriptografi
Kriptografi - Pengantar Kriptografi
 
artificial intelligence
artificial intelligenceartificial intelligence
artificial intelligence
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Penjadwalan Proses
Penjadwalan ProsesPenjadwalan Proses
Penjadwalan Proses
 
Data Management (Enhanced ERD and Mapping ERD)
Data Management (Enhanced ERD and Mapping ERD)Data Management (Enhanced ERD and Mapping ERD)
Data Management (Enhanced ERD and Mapping ERD)
 
Soal RPL Pertemuan 5
Soal RPL Pertemuan 5Soal RPL Pertemuan 5
Soal RPL Pertemuan 5
 
New proposal stifin school lengkap
New proposal stifin school lengkapNew proposal stifin school lengkap
New proposal stifin school lengkap
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Project charter
Project charterProject charter
Project charter
 
Materi Pengujian dan Implementasi Sistem.pptx
Materi Pengujian dan Implementasi Sistem.pptxMateri Pengujian dan Implementasi Sistem.pptx
Materi Pengujian dan Implementasi Sistem.pptx
 

Similar to Android Kötücül Yazılım (Malware) Tespit Mekanizmaları

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
 
Android
AndroidAndroid
Android
Hasibe Zafer
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
Hülya Soylu
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
Cihan Özhan
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
Ahmet Pekel
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
Burak DAYIOGLU
 
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
Hakan ERDOGAN
 
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçlarıTrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçlarıErol Dizdar
 
Android app security
Android app securityAndroid app security
Android app security
Murat Aydın
 
Android Teknolojileri
Android TeknolojileriAndroid Teknolojileri
Android Teknolojileri
Muharrem Tac
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
Musa BEKTAŞ
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
PRISMA CSI
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Cihan Özhan
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
TurkIOT
 
Securiskop
SecuriskopSecuriskop
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
Eyşan Öztürk
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
BGA Cyber Security
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
Siber Güvenlik Derneği
 

Similar to Android Kötücül Yazılım (Malware) Tespit Mekanizmaları (20)

Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Android
AndroidAndroid
Android
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
Yasayan Bir Organizma: YAZILIM - YTU-KVK Finans ve Yazilim Gunleri - 18.11.2013
 
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçlarıTrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
 
Android app security
Android app securityAndroid app security
Android app security
 
Android Teknolojileri
Android TeknolojileriAndroid Teknolojileri
Android Teknolojileri
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 

More from Talha Kabakus

Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit SistemiAbant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Talha Kabakus
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
Talha Kabakus
 
Programlanabilir DDRx Denetleyicileri
Programlanabilir DDRx DenetleyicileriProgramlanabilir DDRx Denetleyicileri
Programlanabilir DDRx Denetleyicileri
Talha Kabakus
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection Mechanisms
Talha Kabakus
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Talha Kabakus
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt SistemiAbant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Talha Kabakus
 
Atlassian JIRA
Atlassian JIRAAtlassian JIRA
Atlassian JIRA
Talha Kabakus
 
OSI Veri Bağı Katmanı
OSI Veri Bağı KatmanıOSI Veri Bağı Katmanı
OSI Veri Bağı KatmanıTalha Kabakus
 
Google Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin ÖnemiGoogle Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin Önemi
Talha Kabakus
 
Görüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriGörüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriTalha Kabakus
 
64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesiTalha Kabakus
 
ID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC AnalysisID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC Analysis
Talha Kabakus
 

More from Talha Kabakus (12)

Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit SistemiAbant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
Programlanabilir DDRx Denetleyicileri
Programlanabilir DDRx DenetleyicileriProgramlanabilir DDRx Denetleyicileri
Programlanabilir DDRx Denetleyicileri
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection Mechanisms
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt SistemiAbant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
 
Atlassian JIRA
Atlassian JIRAAtlassian JIRA
Atlassian JIRA
 
OSI Veri Bağı Katmanı
OSI Veri Bağı KatmanıOSI Veri Bağı Katmanı
OSI Veri Bağı Katmanı
 
Google Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin ÖnemiGoogle Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin Önemi
 
Görüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriGörüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleri
 
64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi
 
ID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC AnalysisID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC Analysis
 

Android Kötücül Yazılım (Malware) Tespit Mekanizmaları

  • 1. Android Kötücül Yazılım Tespit ve Koruma Mekanizmaları Talha KABAKUŞ talha.kabakus@ibu.edu.tr
  • 2. Ajanda ● Android Market Pazarı ● Kötücül Yazılım Çeşitleri ● Android Güvenlik Mekanizması ● Kullanıcı Profili ● Statik Analiz Yaklaşımı ● İmza Tabanlı Analiz ve Koruma ● Kriptolu Veri İletişimi ile Koruma ● Öne Sürülen Mimari
  • 3. Kullanıcı Sayısı “1 milyardan fazla kullanıcı” Surdar Pichai Q4 2013
  • 4. Uygulama Sayısı “1 milyondan fazla uygulama” Hugo Barra Temmuz 2013
  • 5. Android Market Pazarı Kaynak: Strategy Analytics %81.3 Q3 2013
  • 6. Neden Android? ● Açık kaynak kodlu ● Google destekli ● Ücretsiz ● Linux tabanlı ● Java ● Zengin SDK ● Güçlü üçüncü şahıs community ve üretici destekleri ○ Sony, Motorola, HTC, Samsung
  • 7. Kötücül Yazılım Marketi %99Kaynak: CISCO 2014 Güvenlik Raporu
  • 9. Kötücül Yazılımlar Çeşitleri ● Arka kapı (Backdoor) ○ Şifresiz erişim/ele geçirme ● Exploit ○ İşletim sisteminin modifiye edilmesi ○ Arayüzlerin değiştirilmesi ● Spyware ○ İzinsiz reklamlar ○ Gizli bilgi toplaması, iletimi ○ Yetkisiz işlemler (SMS, arama)
  • 10. Android Güvenlik Mekanizması ● İzin tabanlı ○ Kabul / Red ● Herkese açık, korumasız market ○ Herkes her türlü uygulamayı yükleyebilmekte ● Pasif koruma - geri bildirim tabanlı ○ Olumsuz geri dönüş sonrası uygulamalar marketten kaldırılmakta
  • 11. Kullanıcı Profili %42 İzinlerden habersiz %83 İzinlere vakit ayırmıyor Kaynak: Felt, A.P., Ha, E., Egelman, S., Haney, A., Chin, E., Wagner, D.: Android permissions: User Attention, Comprehension, and Behavior. Proceedings of the Eighth Symposium on Usable Privacy and Security - SOUPS ’12. p. 1 (2012).
  • 12. Statik Analiz Yaklaşımı ● APK dosyalarının ters mühendislik yöntemi kullanarak incelenmesi ● Manifest dosyası ○ İzinler ○ Aktiviteler ○ Servisler ○ Alıcılar ● API çağrıları ● Kaynak kod taraması
  • 13. Statik Analiz Araçları ● apktool ○ .apk arşivlerinin çıkartılmasını ● aapt ○ .apk arşiv içeriklerinin listelenmesi, içerik yönetimi ● dex2jar ○ .dex dosyalarının .jar dosyalarına dönüşümü ● jd-gui ○ .class dosyalarından Java kaynak kodlarına dönüştürülmesi
  • 14. Kaynak Kod Taraması ● Eşitlik kontrolleri ● Tip dönüşüm kontrolleri ● Statik güncelleme kontrolleri ● Ölü kod tespiti ● Tutarsız/yanlış hashCode ve equals tanımlamaları ● null işaretçi/değişken kontrolleri ● Sonlandırma kontrolleri
  • 15. Örnek tip dönüşüm kontrolü <EditText android:layout_width="fill_parent" android:layout_height="wrap_content" android: id="@+id/username"/> EditText editText = (EditText) findViewById(R. id.username); XML Java
  • 16. Örnek null değişken kontrolü Java Aktivite Sınıfı Layout tanımı
  • 17. Örnek ölü kod tespiti Hiçbir zaman kullanılamayacak kod bloğu Erişilemeyen kod
  • 18. İmza Tabanlı Analiz ve Koruma ● Kötücül yazılım imza veritabanı ● Akıllı telefon istemcisi ● Merkez sunucu ● Öğrenmeye dayalı bir çözüm ● Sınıflandırma Zararsız Kötücül
  • 20. Kriptolu Veri İletişimi ve Koruma ● Değerli tüm veriler şifreli olarak SQLite veritabanında saklanıp, gerektiğinde çözülerek iletilmektedir. ● SMS ● Email ● Hassas dosyalar ● Şifreler ● Kimlik bilgileri Pocatilu, 2011
  • 21. Sistem Karşılaştırmaları Yetenek MADAM DroidMat Julia Manifest İncelemesi Var Var Var API çağrı izlemesi Var Var Var İmza veritabanı Var Var Yok Güvenli veri alışverişi Yok Yok Yok Makine öğrenmesi Var Var Yok
  • 22. Referanslar I ● Bicheno, S.: Android Captures Record 81 Percent Share of Global Smartphone Shipments in Q3 2013, http://blogs.strategyanalytics.com/WSS/post/2013/10/31/Android-Captures- Record-81-Percent-Share-of-Global-Smartphone-Shipments-in-Q3-2013.aspx. ● Rowinski, D.: Google Play Hits One Million Android Apps, http://readwrite. com/2013/07/24/google-play-hits-one-million-android-apps. ● Cisco 2014 Annual Security Report, https://www.cisco. com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf. ● Felt, A.P., Finifter, M., Chin, E., Hanna, S., Wagner, D.: A survey of mobile malware in the wild. SPSM ’11 Proceedings ● Zhou, Y., Wang, Z., Zhou, W., Jiang, X.: Hey, You, Get Off of My Market: Detecting Malicious Apps in Official and Alternative Android Markets. Proceedings of the 19th Annual Network and Distributed System Security Symposium (NDSS) (2012). ● Felt, A.P., Ha, E., Egelman, S., Haney, A., Chin, E., Wagner, D.: Android permissions: User Attention, Comprehension, and Behavior. Proceedings of the Eighth Symposium on Usable Privacy and Security - SOUPS ’12. p. 1 (2012). ● Felt, A.P., Greenwood, K., Wagner, D.: The effectiveness of application permissions. Proceeding of the WebApps’11 Proceedings of the 2nd USENIX conference on Web application development. p. 7. USENIX Association, Berkeley, CA, USA (2011). ● Enck, W., Ongtang, M., Mcdaniel, P.: On Lightweight Mobile Phone Application Certification. ACM conference on Computer and communications security. pp. 235–245 (2009).
  • 23. Referanslar II ● Android Architecture, http://www.tutorialspoint. com/android/android_architecture.htm. ● Wu, D.-J., Mao, C.-H., Wei, T.-E., Lee, H.-M., Wu, K.-P.: DroidMat: Android Malware Detection through Manifest and API Calls Tracing. 2012 Seventh Asia Joint Conference on Information Security. pp. 62–69 (2012). ● Payet, É., Spoto, F.: Static analysis of Android programs, (2012). ● Guido, M., Ondricek, J., Grover, J., Wilburn, D., Nguyen, T., Hunt, A.: Automated identification of installed malicious Android applications. Digital Investigation (2013). ● Dini, G., Martinelli, F., Saracino, A., Sgandurra, D.: MADAM: A Multi-level Anomaly Detector for Android Malware. In: Kotenko, I. and Skormin, V. (eds.) Computer Network Security. pp. 240–253. Springer Berlin Heidelberg, Berlin, Heidelberg (2012). ● Pocatilu, P.: Android applications security. Inform. Econ. 15, 163–171. Retrieved from http://revistaie.ase.ro (2011).