SlideShare a Scribd company logo
1 of 8
Androidov sigurnosni model 
Attack of the POSIX mutants 
Radoslav Dejanović CuC sys.trek 2014.
Androidov sigurnosni model 
Naša sigurnost 
događa se 
ovdje... → 
... i ovdje →
Androidov sigurnosni model 
- POSIX-ish 
- oslanjanje na tradicionalne Unix mehanizme kao temelj 
sigurnosti 
- virtualizacija 
- sandboxing 
- "moderni" mehanizmi zaštite naslonjeni na tradicionalne
Androidov sigurnosni model 
Različitosti u odnosu na druge Unixoide: 
- UID je ID i korisnika i aplikacije (AID – Android UID) 
- svaka aplikacija ima svoj AID, svoj sandbox i svoje dozvole 
- iznimke? shared UID! (jer sandbox sandboxu ne vjeruje) 
- veća količina AID-a (100000 naspram "tradicionalnih" 65536 UID-a) 
- izolirani AID (99000-99999) za procese koji trebaju najmanja prava 
- init/Zygote kombinacija 
- prvi korisnik je poseban, ali nema prave root privilegije 
- korisnički UID se "lijepi" na AID aplikacije (nn+mmmmmmm) 
- "patch disconnect" kad proizvođač uređaja "štopa" sigurnosne zakrpe
Androidov sigurnosni model 
Različitosti u odnosu na druge Unixoide: 
- GID je doživio tek manje izmjene, transformiran u "Android Permissions": 
/etc/permissions/platform.xml 
- AndroidManifest.xml (obavezan uz svaku aplikaciju): 
- naziv aplikacije 
- opis komponenti 
- dozvole potrebne za rad 
- dozvole potrebne za komunikaciju sa drugim procesima 
- minimalni API 
- potrebne biblioteke 
- sigurnosne postavke na nivou aplikacije 
- Aplikacije mogu zahtjevati vlastite dozvole – GID doesn't apply 
- sandboxing je neizostavan 
- sistemske aplikacije idu u /system/app, a korisničke u /data/app direktorij 
- platform key za sistemske aplikacije (developer key za ostale)
Androidov sigurnosni model 
Neugodne činjenice: 
- multiuser okruženje (zasad) ovisi o xml datoteci koja "sakrije" aplikaciju od 
korisnika 
- neke stvari nije moguće sakriti od korisnika (WiFi, primjerice) 
- zle aplikacije u pozadini mogu pratiti aktivnost korisnika i nije ih moguće 
zaustaviti ako ih je pokrenuo drugi korisnik 
- "podkorisnici" (ID >=10) mogu bez znanja vlasnika (ID = 00) instalirati update 
postojećih aplikacija (rogue market), koristiti NFC, Bluetooth... 
- moguće je zaboraviti postaviti platform key prilikom razvoja ROM-a 
- native code ranjivosti (overflow, corruption, escalation...) 
- različiti uređaji imaju različite verzije OS-a, sa različitim sigurnosnim 
problemima 
- development: moving target
Androidov sigurnosni model 
Zaključak 
- kreativno korištenje UID/GID funkcionalnosti 
- niži nivo sigurnosti koristi iskušane Unix metode 
- viši nivo sigurnosti omogućuje finu granulaciju dozvola 
- sam OS i biblioteke osjetljivi su na klasične sigurnosne probleme 
- multiuser model je vrlo primitivan i nedostatan za poslovna okruženja 
- iznimno je važno eliminirati "patch disconnect"
Androidov sigurnosni model 
Malo opširnije... 
http://sistemac.carnet.hr/node/1450

More Related Content

Viewers also liked

Activida de induccion
Activida de induccionActivida de induccion
Activida de induccion3122811935
 
HOW TO SPY ON VIBER WITHOUT TARGET PHONE
HOW TO SPY ON VIBER WITHOUT TARGET PHONE HOW TO SPY ON VIBER WITHOUT TARGET PHONE
HOW TO SPY ON VIBER WITHOUT TARGET PHONE Catherine_Rai
 
Consultation workshop on RRI - English
Consultation workshop on RRI - EnglishConsultation workshop on RRI - English
Consultation workshop on RRI - EnglishRRI Tools
 
Lecciones 14 26 presentación completa
Lecciones 14 26 presentación completaLecciones 14 26 presentación completa
Lecciones 14 26 presentación completaJose Angel
 
X.8 rahmawati ppt
X.8 rahmawati pptX.8 rahmawati ppt
X.8 rahmawati pptRahmaw3112
 
ქპრეზენტაცია ვაშლოვანი
ქპრეზენტაცია ვაშლოვანიქპრეზენტაცია ვაშლოვანი
ქპრეზენტაცია ვაშლოვანიnanachigitashvil8i
 
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...araujombarbara
 
A different perspective on the Singularity Point . How IT is substituting job...
A different perspective on the Singularity Point. How IT is substituting job...A different perspective on the Singularity Point. How IT is substituting job...
A different perspective on the Singularity Point . How IT is substituting job...Jacques Bulchand
 

Viewers also liked (12)

Activida de induccion
Activida de induccionActivida de induccion
Activida de induccion
 
Presentation1
Presentation1Presentation1
Presentation1
 
HOW TO SPY ON VIBER WITHOUT TARGET PHONE
HOW TO SPY ON VIBER WITHOUT TARGET PHONE HOW TO SPY ON VIBER WITHOUT TARGET PHONE
HOW TO SPY ON VIBER WITHOUT TARGET PHONE
 
Consultation workshop on RRI - English
Consultation workshop on RRI - EnglishConsultation workshop on RRI - English
Consultation workshop on RRI - English
 
Lecciones 14 26 presentación completa
Lecciones 14 26 presentación completaLecciones 14 26 presentación completa
Lecciones 14 26 presentación completa
 
Infographic2
Infographic2Infographic2
Infographic2
 
X.8 rahmawati ppt
X.8 rahmawati pptX.8 rahmawati ppt
X.8 rahmawati ppt
 
ქპრეზენტაცია ვაშლოვანი
ქპრეზენტაცია ვაშლოვანიქპრეზენტაცია ვაშლოვანი
ქპრეზენტაცია ვაშლოვანი
 
Tata surya
Tata suryaTata surya
Tata surya
 
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...
Brasil: Economia colonial, mão de obra indígena e africana e o Quilombo dos P...
 
Calidad Personal
Calidad Personal Calidad Personal
Calidad Personal
 
A different perspective on the Singularity Point . How IT is substituting job...
A different perspective on the Singularity Point. How IT is substituting job...A different perspective on the Singularity Point. How IT is substituting job...
A different perspective on the Singularity Point . How IT is substituting job...
 

Similar to androidsecmodel

FSEC2011: Reverzni inzenjering Android aplikacija
FSEC2011: Reverzni inzenjering Android aplikacijaFSEC2011: Reverzni inzenjering Android aplikacija
FSEC2011: Reverzni inzenjering Android aplikacijaDinko Korunic
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Razvoj Aplikacija Za Mobilne Telefone
Razvoj Aplikacija Za Mobilne TelefoneRazvoj Aplikacija Za Mobilne Telefone
Razvoj Aplikacija Za Mobilne Telefonecarr
 
Razvoj Softvera Za Android Os
Razvoj Softvera Za Android OsRazvoj Softvera Za Android Os
Razvoj Softvera Za Android OsViktor Brešan
 
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištu
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištuSve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištu
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištucarr
 
Web tehnologije u desktop developmentu
Web tehnologije u desktop developmentuWeb tehnologije u desktop developmentu
Web tehnologije u desktop developmentuDarko Kukovec
 

Similar to androidsecmodel (8)

FSEC2011-Dinko
FSEC2011-DinkoFSEC2011-Dinko
FSEC2011-Dinko
 
FSEC2011: Reverzni inzenjering Android aplikacija
FSEC2011: Reverzni inzenjering Android aplikacijaFSEC2011: Reverzni inzenjering Android aplikacija
FSEC2011: Reverzni inzenjering Android aplikacija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Razvoj Aplikacija Za Mobilne Telefone
Razvoj Aplikacija Za Mobilne TelefoneRazvoj Aplikacija Za Mobilne Telefone
Razvoj Aplikacija Za Mobilne Telefone
 
Razvoj Softvera Za Android Os
Razvoj Softvera Za Android OsRazvoj Softvera Za Android Os
Razvoj Softvera Za Android Os
 
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištu
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištuSve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištu
Sve potrebne tehnologije za uspješno pokretanje servisa na mobilnom tržištu
 
Web tehnologije u desktop developmentu
Web tehnologije u desktop developmentuWeb tehnologije u desktop developmentu
Web tehnologije u desktop developmentu
 
Razvoj Android aplikacija
Razvoj Android aplikacijaRazvoj Android aplikacija
Razvoj Android aplikacija
 

androidsecmodel

  • 1. Androidov sigurnosni model Attack of the POSIX mutants Radoslav Dejanović CuC sys.trek 2014.
  • 2. Androidov sigurnosni model Naša sigurnost događa se ovdje... → ... i ovdje →
  • 3. Androidov sigurnosni model - POSIX-ish - oslanjanje na tradicionalne Unix mehanizme kao temelj sigurnosti - virtualizacija - sandboxing - "moderni" mehanizmi zaštite naslonjeni na tradicionalne
  • 4. Androidov sigurnosni model Različitosti u odnosu na druge Unixoide: - UID je ID i korisnika i aplikacije (AID – Android UID) - svaka aplikacija ima svoj AID, svoj sandbox i svoje dozvole - iznimke? shared UID! (jer sandbox sandboxu ne vjeruje) - veća količina AID-a (100000 naspram "tradicionalnih" 65536 UID-a) - izolirani AID (99000-99999) za procese koji trebaju najmanja prava - init/Zygote kombinacija - prvi korisnik je poseban, ali nema prave root privilegije - korisnički UID se "lijepi" na AID aplikacije (nn+mmmmmmm) - "patch disconnect" kad proizvođač uređaja "štopa" sigurnosne zakrpe
  • 5. Androidov sigurnosni model Različitosti u odnosu na druge Unixoide: - GID je doživio tek manje izmjene, transformiran u "Android Permissions": /etc/permissions/platform.xml - AndroidManifest.xml (obavezan uz svaku aplikaciju): - naziv aplikacije - opis komponenti - dozvole potrebne za rad - dozvole potrebne za komunikaciju sa drugim procesima - minimalni API - potrebne biblioteke - sigurnosne postavke na nivou aplikacije - Aplikacije mogu zahtjevati vlastite dozvole – GID doesn't apply - sandboxing je neizostavan - sistemske aplikacije idu u /system/app, a korisničke u /data/app direktorij - platform key za sistemske aplikacije (developer key za ostale)
  • 6. Androidov sigurnosni model Neugodne činjenice: - multiuser okruženje (zasad) ovisi o xml datoteci koja "sakrije" aplikaciju od korisnika - neke stvari nije moguće sakriti od korisnika (WiFi, primjerice) - zle aplikacije u pozadini mogu pratiti aktivnost korisnika i nije ih moguće zaustaviti ako ih je pokrenuo drugi korisnik - "podkorisnici" (ID >=10) mogu bez znanja vlasnika (ID = 00) instalirati update postojećih aplikacija (rogue market), koristiti NFC, Bluetooth... - moguće je zaboraviti postaviti platform key prilikom razvoja ROM-a - native code ranjivosti (overflow, corruption, escalation...) - različiti uređaji imaju različite verzije OS-a, sa različitim sigurnosnim problemima - development: moving target
  • 7. Androidov sigurnosni model Zaključak - kreativno korištenje UID/GID funkcionalnosti - niži nivo sigurnosti koristi iskušane Unix metode - viši nivo sigurnosti omogućuje finu granulaciju dozvola - sam OS i biblioteke osjetljivi su na klasične sigurnosne probleme - multiuser model je vrlo primitivan i nedostatan za poslovna okruženja - iznimno je važno eliminirati "patch disconnect"
  • 8. Androidov sigurnosni model Malo opširnije... http://sistemac.carnet.hr/node/1450