Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Malware und Sicherheit für Android
Smartphone Security Malware und Sicherheit für Android
2
Zur Person Sebastian Bachmann Android Malware Analyst
Analyse von Android Software Reverse Engineering Dynamische & Statische Analyse Pflegen der Signaturendatenbank für Android Seit Februar 2012 bei IKARUS © 2013 IKARUS Security Software GmbH
3
Agenda Android Basics Malware für Android Schaden Vektoren
Bedrohungsanalyse Number Crunching & aktuelle Trends Demo IKARUS mobile.security © 2013 IKARUS Security Software GmbH
4
Das Android System In der Basis Linux
Eigene Laufzeitumgebung für Programme (Dalvik) oder nativer Code (ARM, MIPS, x86, …) © 2013 IKARUS Security Software GmbH
5
Das Android System Interne Sicherheit durch Linux UIDs
Jede App bekommt eine eigene UID & GID Shared IDs für Entwickler sind möglich (Beispiel: Mediaplayer und Encoderlib) © 2013 IKARUS Security Software GmbH
6
Berechtigungen Jede App muss Berechtigungen anfordern um Systemdienste zu verwenden Eine Berechtigung entspricht meist einer Linux GID 140 Berechtigungen von Android + Herstellerspezifische Zum Teil zu ungenau definiert © 2013 IKARUS Security Software GmbH
7
Android IPC System Interprozesskommunikation gelöst durch „Intents“
App kann Receiver oder Provider stellen Broadcasts vs spezieller Aufruf Broadcast „BOOT_COMPLETED“ Speziell „Chrome: öffne GUI einer App kann über MAIN Intent abgerufen werden Intents können nicht zur Laufzeit angefordert werden Benötigen unter Umständen Berechtigung © 2013 IKARUS Security Software GmbH
8
Open Source Android ist Open Source
Gerätetreiber sind jedoch meist Closed-Source Open Source bringt weitere Vorteile in Richtung Sicherheit lesbar für alle (sowohl für White- als auch Blackhats) Bugfixes können schneller umgesetzt werden Größere Entwicklergemeinde Open Source kaum Anreiz Systeme zu „hacken“ „Security by obscurity“ vs „open system“ © 2013 IKARUS Security Software GmbH
9
Android Sicherheit Auf den ersten Blick sieht Android sehr sicher aus
Apps müssen Berechtigung haben Oder in der richtigen Gruppe sein Dazu kommt: Normalerweise keine Installation außerhalb von Google Play Honeycomb startet Apps nicht mehr automatisch nach der Installation Strengere Kontrollen durch Google App muss Zertifikat enthalten Trotzdem gibt es Malware für Android! © 2013 IKARUS Security Software GmbH
10
Venn © 2013 IKARUS Security Software GmbH
11
Exploits und 0Days 0day == unbekannter Exploit
Anzahl der 0days auf Android unbekannt „Statistisch 2-3 Fehler pro 1000 LOC“ Android >1 Million LOC >2k Softwarefehler? Exploits reichen von SQL Injection bis zu Browser Exploits Mehr als 90% aller Angriffe basieren auf bekannten Lücken © 2013 IKARUS Security Software GmbH
12
Fakeinstaller / Trojaner
Tarnen und Täuschen Spektrum von plumper Täuschung über kopierte Apps Ausnutzen von bekannten Namen und Logos Einziger Hinweis sind oft nur die angeforderten Berechtigungen vs © 2013 IKARUS Security Software GmbH
13
Rootkits Erlangen Rootrechte auf dem Gerät Installieren nativen Code
Nativer Code sendet SMS oder Mails Der Code wird mit root-Rechten ausgeführt! Typisch für Botnetze & Spyware © 2013 IKARUS Security Software GmbH
14
Spyware Motto: Unentdeckt bleiben zB als Payload eines Trojaners
Daher sehr oft „App bundled“ zB Spiel + integrierte Spyware professionelle Spionage Software vs „Datenkrake“ Erkennung oft sehr schwer © 2013 IKARUS Security Software GmbH
15
Adware Finanzierung von Gratisapps
Schätzungen gehen von >50% Adware im Google Play Store aus Hunderte Adware Netze sehr viele Legitime einige schwarze Schafe Infektionsweg durch Adware? Methoden Bannerwerbung Icons Browsertheft Pushnachrichten © 2013 IKARUS Security Software GmbH
16
Adware Push Werbung als Marketingstrategie
Es kann die Werbung in der App aktualisiert werden Die Werbung kann personalisiert werden Zur Personalisierung werden Daten benötigt IMEI dient zur Device Authentifizierung GPS Daten Telefonnummer (Land) Display Daten Allgemeine Geräte Informationen Kann man dem Adnetwork Provider vertrauen … dass die Daten sicher behandelt werden? … dass Standortdaten nicht länger gespeichert bleiben? © 2013 IKARUS Security Software GmbH
17
Adware Adware verhält sich oft wie ein Botnetz
Erste Variante von Plankton unterstütze dynamisches Laden von .dex Files Adware mit C&C Struktur Chinesische Adware läd im Hintergrund Apps herunter Installiert diese Bewertet sie mit 5 Sternen Deinstalliert die App Keine Dokumentation dieser Funktionen! © 2013 IKARUS Security Software GmbH
18
Hacks vs Malware In den letzten Jahren stetiger Anstieg von Exploits
Echte Malware gibt es kaum noch Würmer, Trojaner und Viren sind mehr oder weniger veraltete Begriffe! Vgl mit PC Markt: Hauptsächlich Infektionen über Java, Flash und PDF Lücken – das getarnte EXE File ist „out“ © 2013 IKARUS Security Software GmbH
19
Android Malware all at once
PUA – Potential Unwanted Apps Adware Hacking Tools Riskware Trojaner Rooter Botnetze SMS Sender Spyware Datalogger / Dataleaker Spionageapps Device Locking (etwa über USSD) © 2013 IKARUS Security Software GmbH
20
Malware Today „malware as a business“
Entwickler sind längst keine „Spaßvögel“ mehr sondern hochbezahlte Programmierer die im Untergrund arbeiten Auch geschulte Anwender werden überlistet Sicherheitslücken werden kombiniert und ganze Exploit Kits entwickelt USSD bleibt PoC – da man kein Geld verdient Trojaner, Wurm und Virus gibt es kaum noch Stichwort: Social Engineering, Spear Phising © 2013 IKARUS Security Software GmbH
21
Schaden für den Benutzer …
Schaden kann nie direkt klassifiziert werden sondern richtet sich nach dem Benutzer Pushwerbung? Für viele Menschen kein Schaden! Nervige Werbung, Datenlogging Gesperrte SIM Karte? / Premium SMS? Finanzieller Schaden SPAM sendende Rootkits? Rechtliches Problem / Finanzieller Schaden Spyware? Leak von IMEI bis hin zu Industriespionage / Überwachung © 2013 IKARUS Security Software GmbH
22
… ist Nutzen für den Entwickler
Pushwerbung Werbung, Provisionen, Malwarevertrieb (?) Gesperrte SIM Karte KEIN Nutzen! Daher sind USSD Attacken nicht ITW! Premium SMS Wieviel SMS kann Ihr Handy pro Minute senden? Do the Math! SPAM Rootkits Blaue Pillen, Abzockseiten, … Spyware Bewegungsprofil = Einbruch im Urlaub? Überwachung, Online Banking, Zugangsdaten erbeuten, … © 2013 IKARUS Security Software GmbH
23
Risikobewertung © 2013 IKARUS Security Software GmbH
24
Schaden im Worst Case Die Hardware wird unbrauchbar
Hoher finanzieller Schaden durch Premium SMS Rechtliche Folgen durch SPAM Versand Internetvolumen, Premium SMS Geklonte SIM Karten Bewegungsprotokolle abgehörte Telefonate, SMS, , … „Nervige“ Werbung © 2013 IKARUS Security Software GmbH
25
Ursachen für Malware Android möchte eine offene Plattform bieten
Regulierungen sollen kaum vorgenommen werden Premium SMS == neumodischen Dialer Geringe Sensibilisierung der Gesellschaft Verbreitungswege sind noch offen All-in-One Geräte Computer + UMTS + GSM + hohe Verfügbarkeit Extrem hohe Anzahl an Geräten (=potentielle Opfer) © 2013 IKARUS Security Software GmbH
26
Anwender Faktor Mensch ist nicht zu unterschätzen!
Ein großer Teil von Malware benötigt manuelle Aktionen Fast jede Malware sagt durch ihre Berechtigung schon etwa aus was sie machen will ( zu ungenau!) Es ist trendy viele Apps installiert zu haben Blackbox: Doch was macht die App da eigentlich wirklich? Verständnis: „Die App braucht das Internet doch sicher zum aktualisieren“ © 2013 IKARUS Security Software GmbH
27
Malware über den Tellerrand
Aber nicht nur Android hat mit Malware zu kämpfen Jedes System wird früher oder später angegriffen Auch Industriesteueranlagen, Embedded Systems, Telefone, … sind von Malware betroffen „Staatstrojaner“: hohes Budget, die besten Entwickler, alle Möglichkeiten – Folge: Stuxnet, Flame, … © 2013 IKARUS Security Software GmbH
28
Apple iOS bisher nur 2 Fälle von Malware im AppStore
Aber PUA ebenfalls stark präsent Strikte Regulierung durch Apple seit Einführung Apps können nur über AppStore bezogen werden Allerdings: Jailbreaked iPhones Viele Fälle von Malware bekannt Exploits für Jailbreaked iPhones Es gibt wieder einen offenen, unkontrollierten Channel © 2013 IKARUS Security Software GmbH
29
Windows Mobile Meinung über Sicherheit gespalten
Sicherheitsvorkehrungen lassen sich zum Teil umgehen Erste Malware innerhalb von wenigen Wochen gefunden Plattform noch zu wenig verbreitet Roter Oktober Malware installiert Spyware vom PC aus und nutzt dabei spezielle Windows Mobile Lücken © 2013 IKARUS Security Software GmbH
30
RIM BlackBerry Sichere Plattform, großes Ziel von RIM
Trotzdem Malware, jedoch meist sehr speziell Betriebsspionage? Geringe Bekanntheit von Malware hat 3 Schlüsse: Es gibt einfach keine Sie wird nicht von den Findern veröffentlicht Sie wird teuer verkauft und durch NDA geschützt © 2013 IKARUS Security Software GmbH
31
Nokia Symbian Erste Handy Malware wurde für Symbian entwickelt
Dann große Welle an Symbian Schadsoftware Einführung von Sicherheitsmaßnahmen Diese wurden jedoch schnell überwunden © 2013 IKARUS Security Software GmbH
32
Spezielle Downloadseite
Vektoren Malware Tauschbörsen Secondary Markets Google Play Drive By Download Spezielle Downloadseite In App Download PC Malware Andere © 2013 IKARUS Security Software GmbH
33
Vektoren Jede Technologie bietet einen neuen Angriffsvektor
NFC, Bluetooth, Joyn, Facebook, … Angreifer muss wissen welches Ziel er verfolgt: Breite Masse angreifen Erfolgsrate <30% ist schon ausreichend Einzelnes Ziel Erfolgsrate >95% muss gewährleistet sein! Infektion ist fast immer möglich, limitiert durch Zeit & Geld Social Engineering immer stärkere Komponente Wandel von SPAM Mails zum Browser Exploit © 2013 IKARUS Security Software GmbH
34
Rooted Phones Erlauben es Programme als Superuser (root) auszuführen
Spezielle App soll Missbrauch verhindern Lösung für Malware Entwickler: Anbieten einer legitimen App, welche die notwendigen Scripts bundled (zB Tether App) Rooting stellt ein enormes Risiko dar da Sicherheitsfeatures komplett umgangen werden! © 2013 IKARUS Security Software GmbH
35
Customized ROMs Erlaubt große Anzahl an neuen Features
Performancesteigerung durch weglassen von Google Services Bringt oftmals eigene Sicherheitsfeatures mit Können Sie einem Download trauen? Rooting erforderlich (kann aber abgeschaltet werden) Möglichkeit eigenes Firmen-Android zu entwickeln Problem der Wartbarkeit Hardwareunterstützung Softwaresupport © 2013 IKARUS Security Software GmbH
36
Noch mehr Probleme… Technische Sicherheitslücken werden oft als einziges Problem von technischen Geräten wahrgenommen Nicht-technische Sicherheitsprobleme Verlorenes Smartphone (Data leakage) Gestohlenes Tablet (Data leakage) Gelöschte SD Karte (Data loss / data corruption) Defektes Gerät (Data loss / data corruption) … Gestohlene Geräte werden einfach weiter verwendet. Neuinstallation des Systems in den wenigsten Fällen! © 2013 IKARUS Security Software GmbH
37
Zum Beispiel: Data Leakage
Daten werden an unbekannte Dritte weitergegeben Zustimmung in AGB Überwachung von Personen möglich Genaue Standortprofile Gesprächsprotokolle Betriebsspionage Staatliche Überwachung Ägypten setzte FinSpy ein Deutschland entwickelt „Bundestrojaner“ Rechtliche Grauzone! © 2013 IKARUS Security Software GmbH
38
Bedrohungsszenario In einer Firma werden Android Smartphones für die Mitarbeiter eingesetzt. So sollen Kontakte, s und andere Dienste auch Mobil besser verfügbar sein. Den Mitarbeitern wird nicht gestattet die Geräte privat zu verwenden. Ein Mitarbeiter hat noch ein altes Gerät, möchte aber nicht auf die Vorzüge eines Smartphones verzichten und verwendet das Gerät auch Privat. Weil das Gerät noch kein WLAN-Tethering unterstütz, wird es gerooted um eine Tetheringsoftware zu installieren. Das Smartphone wird auch verwendet um Online Banking TANs anzufordern, für Facebook und Online Spiele. Bei einem Kunden lässt er das Gerät am Tisch liegen, während sie beim Mittagessen sind. © 2013 IKARUS Security Software GmbH
39
Bedrohungsszenario Eines der Heruntergeladenen Spiele bringt einen Online Banking Trojaner mit Es werden mehrere Buchungen vom Konto durchgeführt und das Konto somit weit überzogen Auf Facebook wird ein Link zu einem vermeintlichen Update für Android verbreitet Dieses Update ist in Wirklichkeit eine App welche im Hintergrund an alle Kontakte SPAM Mails versendet Durch den Root zugriff können SMS Trojaner die Nachrichten ohne eine Berechtigung anzufordern senden Beim Kunden installiert jemand unentdeckt einen Datenlogger und legt das Gerät wieder zurück Die (Firmen-)Daten vom werden an den Angreifer gesendet © 2013 IKARUS Security Software GmbH
40
Bedrohungsszenario Ein Android-Tablet mit UMTS Modem wird günstig angeboten. Die Familie beschließt ein solches für ihren Sohn/Tochter zu kaufen, da so die Lernmaterialen effizienter organisiert werden können. Neben den Lernmaterialen werden aber auch persönliche Daten wie Fotos gespeichert. Das Tablet lockt dazu, neben den Lernunterlagen auch die neusten Spiele herunterzuladen. Allerdings kosten Spiele mit allen Leveln und den besseren Charakteren Geld, welches nicht investiert werden will, zudem wird eine Kreditkarte benötigt, welche nicht vorhanden ist. Die Spiele werden nun von Tauschbörsen bezogen. Dazu werden noch Werbefinanzierte Apps aus dem Playstore geladen. Auf dem Weg zur Schule wird das Tablet eines Morgens im Bus vergessen und taucht nicht mehr auf. © 2013 IKARUS Security Software GmbH
41
Bedrohungsszenario Beim Herunterladen der Spiele wird ein SMS Trojaner installiert Dieser sendet pro Tag 5 SMS an eine Premium Nummer Zusätzlich werden Dateien auf der SD Karte abgelegt, welche beim starten am PC diesen Infizieren können Die Werbefinanzierten Apps senden IMEI, GPS Daten, SMS und Browser Historie an einen Server um spezielle Werbung darzustellen Die Werbefinanzierte App ändert die Startseite des Browsers, fügt Icons dem Startbildschirm hinzu und installiert weitere Werbeapps Das Internet Volumen wird durch die Werbung ausgeschöpft Alle auf dem Gerät gespeicherten Daten sind verloren und in der Hand von jemand anderem © 2013 IKARUS Security Software GmbH
42
Bedrohungsanalyse Die gleichen Bedrohungen wie beim PC (Trojaner, Adware, Spyware, …) Zusätzlicher Faktor der Mobilität All-in-One – was machen sie alles mit ihrem Smartphone? Großes Angriffsspektrum durch viele Vektoren Always On – ermöglicht dauerhaften Internetzugriff Ein Smartphone hat annähernd die selbe Uptime wie ein Server! Einschränkungen in der Technik wollen vom Benutzer beseitigt werden Sehr hohes Vertrauen in die Technik „Es ist doch nur ein Telefon“ © 2013 IKARUS Security Software GmbH
43
Android Malware 2012 1837% Anstieg 2011 zu 2012 von Mobile Malware
Extremer Anstieg an PUA © 2013 IKARUS Security Software GmbH
44
Android Malware 2012 Sample Set: 43.000 Malware Apps
Families that steal personal information 51,3 % Families that send premium rated SMS messages 30,1 % Families with characteristics of a Botnet 23,5 % Families that contain Root-Exploits 18,3 % Families downloaded from the Google-Play Market 11,3 % Families that install additional applications 10,4 % Families that steal location related data 8,7 % Potentially unwanted applications 7,8 % Online-Banking Trojans 3,5 % Sample Set: Malware Apps Knapp 5000 Apps waren im Google Play Store erhältlich! Frage: Malware = ??? © 2013 IKARUS Security Software GmbH
45
10 Fragen für den Benutzer
Lese ich alle Berechtigungen und weiß was sie bedeuten? Sind die App Bewertungen gut, gibt es schlechte Kommentare? Wie hoch ist die Anzahl der Downloads? Mache ich regelmäßige Updates von Apps und Android? Ist mein Virenscanner aktuell? Habe ich automatische Scanvorgänge aktiviert? Habe ich Premium Nummern bei meinem Provider sperren lassen? Ist das USB-Debugging auf meinem Gerät deaktiviert? Ist mein Gerät nicht gerootet / jailbreaked? Habe ich die installation von unbekannten Anwendungen verboten? © 2013 IKARUS Security Software GmbH
46
10 Schritte für die Administration
Sicherung des schwächsten Gliedes Oberflächliche Lösungen / Workarounds vermeiden Fehlermeldungen absichern Minimale Berechtigungen Berechtigungsgruppen nach Aufgaben KISS Vermeidung von Security by obscurity Überprüfung von allem, doppelt Sicherheit muss Nutzbar sein Awareness für die Benutzer schaffen © 2013 IKARUS Security Software GmbH
47
Android Security at a glance
Android bringt viele Sicherheitsfeatures mit Malware versucht diesen gezielt auszuweichen Der Benutzer wird oft bei der Installation getäuscht Statistiken zeigen stark erhöhtes Aufkommen in 2012 Prognose für 2013: mehr Exploits, bessere Vertreibswege „Entwicklerkindergarten“ - jetzt kommt die Volksschule Werbung ist nicht gleich Werbung Bedrohungen sind vielfältig Man kann sich schützen! © 2013 IKARUS Security Software GmbH
48
Demo Der Benutzer läd sich auf einer Filesharing Seite die neue Version von „Angry Birds“ herunter © 2013 IKARUS Security Software GmbH
49
Demo Diese wird nun installiert
Es sind dabei keine Berechtigungen angegeben © 2013 IKARUS Security Software GmbH
50
Demo Die Anwendung wurde erfolgreich installiert
© 2013 IKARUS Security Software GmbH
51
Demo Nach dem starten stellt der User fest, dass es kein Angry Birds ist Stattdessen hat er nur einen Downloader heruntergeladen Ein Klick auf den Herunterladen Button und… © 2013 IKARUS Security Software GmbH
52
Demo … eine SMS erreicht den Anwender
© 2013 IKARUS Security Software GmbH
53
Demo Wie kann eine App ohne Berechtigungen so etwas machen?
Ausnutzen eines Exploits Die SMS wurde nie von einem anderen Gerät gesendet SMS wurde von der App nur ins Postfach gespeichert Im Worst Case versucht der Anwender nun das vermeintliche Abo zu kündigen More Sophistication ( = Social Engineering): SMS nach zufälliger Zeit senden Nach einiger Zeit Mahnungen senden Echtes Angry Birds installieren © 2013 IKARUS Security Software GmbH
54
IKARUS mobile.security
Virenscanner Adware Scanner URL-Filter SMS-Fernsteuerung SMS-Blacklist Kommt mittelfristig © 2013 IKARUS Security Software GmbH
55
Hauptfeature: Virenscanner
Was wird gescannt? Installierte Apps Dateien auf der Speicherkarte Wann wird gescannt? Manuell gestartet Automatisch in geplanten Intervallen Automatisch nach App-Installationen und wichtigen Änderungen auf Speicherkarte Was geschieht mit Infektionen? Werden in Liste erfasst Können vom Benutzer gelöscht werden Können an IKARUS geschickt werden („in unserem Labor kostenlos analysieren“) © 2013 IKARUS Security Software GmbH
56
Jetzt neu: mit Notruf-Möglichkeit!
Extra-Features: SMS Fernsteuerung für den Fall „Handy gestohlen oder verlegt“: User schickt von anderem Handy SMS mit Passwort und Kommando-Code an eigene Telefonnummer Orten: Handy ermittelt Position via GPS oder Netzwerk und schickt diese in Antwort-SMS zurück Löschen: Handy auf Werkszustand zurücksetzen (Schadensbegrenzung bei Diebstahl oder Verlust) Sperren: Gesamtes Handy wird mit Passwortabfrage blockiert Alarm: Sperren mit zusätzlichem Alarmsignal-Sound. SMS-Blacklist: Telefonnummer in Liste eintragen, wahlweise direkt aus Adressbuch SMS von eingetragenen Nummern werden „verschluckt“ Jetzt neu: mit Notruf-Möglichkeit! © 2013 IKARUS Security Software GmbH
57
Technische Einschränkungen
Android: offenes System, aber kein Sonderstatus für unsere App Kein vollständiger Dateisystem-Zugriff. Anrufe blockieren schon ab 2.1 auf vernünftige Weise möglich Oftmals User-Zustimmung über nicht selbst gestaltbare System-Dialoge nötig: App als „Geräte-Administrator“ festlegen für „Löschen“-Fernkontrollkommando App als „Standard-Homescreen“ festlegen für Sperren und Alarm Bestätigung bei App-Deinstallationen nach Virenfunden Nicht mit Windows-Desktopanwendung vergleichbar! © 2013 IKARUS Security Software GmbH
58
Rooting als Lösung Durch Root Rechte könnten alle Probleme beseitigt werden Jedoch Gefahr von Missbrauch Nicht geeignet für den Endanwender Funktioniert nicht auf jedem Gerät Daher kein Rooting! © 2013 IKARUS Security Software GmbH
59
IKARUS mobile.security - Varianten
Produktvariante Virenscanner SMS-Fernkontrolle und -Blacklist URL-Filter (in Entwicklung) IKARUS mobile.security Ja Bei 30-Tage-Demo oder Upgrade auf Vollversion über Google oder IKARUS IKARUS mobile.security Full Version MDM (7P) Nein Derzeit nein A1 Handyschutz „Hilti“ Hardcoded Version Ja (wenn Full Version) Elecom IKARUS mobile.security (Full Version) Entweder gratis und unbeschränkt als reiner Virenscanner. Oder 30-Tage-Demolizenz von IKARUS mit (SMS)-Extra-Features. Oder Upgrade auf Full Version von Google oder IKARUS mit (SMS)-Extra-Features. MDM-Version („Corporate“) Auf Firmen-Handys vorkonfigurierte und vorlizenzierte Version mit reinem Virenscanner (keine SMS-Features). Nicht öffentlich verfügbar, bislang nur das Unternehmen „7P“ als Kunde. A1 Handyschutz 2013-Version mit A1-Branding. Lizenz-Handling über A1-Server statt über Google. „Hilti“- Hardcoded Version Fix auf Full Version upgegradete IKARUS mobile.security-Version (also Virenscanner + SMS). Hilti war der erste Kunde, daher auch die Namensgebung Vordefinierter Lizenzaktivierungscode, der beim erstmaligen Start an IKARUS geschickt wird, um eine Lizenz aufs Gerät zu spielen. Elecom-Version Speziell für Elecom gebaute Version mit allen Features: Virenscanner + SMS + URL-Filter. Entwicklung dafür beginnt jetzt. © 2013 IKARUS Security Software GmbH
60
Ablauf der Lizenzierung über IKARUS
Enduser erhält Aktivierungscode (z.B. „ MSTX“) Per nach Kauf im (noch nicht fertigen) IKARUS-Webshop Erhalt über Händler Auf CD-Hülle abgedruckt In App fix integriert (Hilti) viele weitere Möglichkeiten... Enduser gibt Aktivierungscode in App ein Automatisierung möglich, um Copy & Paste und Abtippen zu vermeiden User klickt in am Handy Aktivierungslink an, der in die App führt Künftig weitere Möglichkeit: QR-Code-Scanner App schickt Aktivierungscode an IKARUS-Server IKARUS-Server gibt Lizenz zurück App speichert Lizenz samt Ablaufdatum lokal verschlüsselt ab Notfalls Lizenzentzug über den Umweg des automatischen Antivirendatenbank-Updates möglich © 2013 IKARUS Security Software GmbH
61
Lizenzauswahl aus Benutzersicht
App starten, EULA akzeptieren Upgrade auf Vollversion Mit IKARUS-Aktivierungscode Über Google Play 30-Tage-Demo Bestätigung Passwort setzen Kaufen-Button im Hauptmenü wenn keine Vollversion oder Lizenz kurz vor Ablauf Ausgegraute Features nach Lizenzablauf Erneute Kaufmöglichkeit nach Klick auf Kaufen-Button © 2013 IKARUS Security Software GmbH
62
Künftige Weiterentwicklung
Neue Features: URL-Filter Adware Scanner QR-Code-Scanner für Aktivierungscodes Tablet Layout © 2013 IKARUS Security Software GmbH
63
URL-Filter Browser-Zugriff auf bestimmte URLs blockieren
Bereits als Proof of Concept vorhanden Grundidee: IKARUS stellt URL-Blacklist zur Verfügung, App überwacht Browser-History und leitet bei bösen URLs auf Warn-Seite weiter Kein lückenloser Schutz! © 2013 IKARUS Security Software GmbH
64
Bedrohungsminimierung
Virenscanner zum finden von bekannter Malware SMS Feature bei verlorenem Gerät URL Scanner gegen Webbasierte Angriffen Adware Scanner gegen PUA Verwenden von Android Boardmitteln statt Schaffung von Sicherheitslücken durch Rooting © 2013 IKARUS Security Software GmbH
65
Zusammenfassung Features der App: Virusscan im Vordergrund, SMS-Extra-Features, künftig auch URL-Filter. IKARUS mobile.security – Varianten: IKARUS mobile.security auf Full Version upgradebar, A1 und 7P unverändert, „Hilti“ Hardcoded Version, Elecom Lizenzmodell: User bekommt Aktivierungscode, gibt ihn in App ein, App schickt ihn an IKARUS, Lizenz kommt zurück. Künftige Weiterentwicklung: URL-Filter, QR-Code, Tablet-Layout. © 2013 IKARUS Security Software GmbH
66
Q & A Sebastian Bachmann bachmann.s@ikarus.at
IKARUS Security Software GmbH © 2013 IKARUS Security Software GmbH
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.