Malware und Sicherheit für Android

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Netzwerke in der Informationstechnik
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Die Schulkonsole für Lehrerinnen und Lehrer
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Systemverwaltung wie es Ihnen gefällt.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Vererbung Spezialisierung von Klassen in JAVA möglich durch
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
20:00.
Formular- und Dokumentenarchivierung
„Küsse deine Freunde“ – FlexKom-App teilen
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Mobiltelefone heute (Smartphones)
Fehlerlösungen für Installateure per Handy oder Internet.
JavaScript.
Dürfen wir uns kurz vorstellen
Eine Einführung in die CD-ROM
für Weihnachten oder als Tischdekoration für das ganze Jahr
Hacker-Angriff 1. Lückentext
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
PROCAM Score Alter (Jahre)
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Die Welt der Informatik
Windows Server 2012 R2 Upgrade-Potential
OMDS-Einspielung in den KundenManager. Der Import beginnt im chegg.net-Kundenmanager. (Links oben über das Pulldown-Menu erreichbar).
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Hilfe Dokumente.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
(Android Smartphone) Produkt: FlexKom FlexCard-App
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Technik schädlicher Software
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Es war einmal ein Haus
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
J-Team: Gymnasium Ulricianum Aurich und MTV Aurich Ein Projekt im Rahmen von UlricianumBewegt.de Euro haben wir schon…  8000 mal habt ihr bereits.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Viren, Würmer und anderes „Ungeziefer“
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Daten im Netz speichern
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Agenda 1. Definition Smartphone App Seite 2 2.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Windows Präsentation erstellt von K. Müller, J. Lüthi und M. Bollhalder Das Windows-Logo ist Eigentum der Microsoft Inc.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Apple Deployment Programs (DEP)
Präsentation der AMS Job APP durch das AMS Wien
 Präsentation transkript:

Malware und Sicherheit für Android Smartphone Security Malware und Sicherheit für Android

Zur Person Sebastian Bachmann Android Malware Analyst Analyse von Android Software Reverse Engineering Dynamische & Statische Analyse Pflegen der Signaturendatenbank für Android Seit Februar 2012 bei IKARUS © 2013 IKARUS Security Software GmbH

Agenda Android Basics Malware für Android Schaden Vektoren Bedrohungsanalyse Number Crunching & aktuelle Trends Demo IKARUS mobile.security © 2013 IKARUS Security Software GmbH

Das Android System In der Basis Linux Eigene Laufzeitumgebung für Programme (Dalvik) oder nativer Code (ARM, MIPS, x86, …) © 2013 IKARUS Security Software GmbH

Das Android System Interne Sicherheit durch Linux UIDs Jede App bekommt eine eigene UID & GID Shared IDs für Entwickler sind möglich (Beispiel: Mediaplayer und Encoderlib) © 2013 IKARUS Security Software GmbH

Berechtigungen Jede App muss Berechtigungen anfordern um Systemdienste zu verwenden Eine Berechtigung entspricht meist einer Linux GID 140 Berechtigungen von Android + Herstellerspezifische Zum Teil zu ungenau definiert © 2013 IKARUS Security Software GmbH

Android IPC System Interprozesskommunikation gelöst durch „Intents“ App kann Receiver oder Provider stellen Broadcasts vs spezieller Aufruf Broadcast „BOOT_COMPLETED“ Speziell „Chrome: öffne http://www.ikarus.at“ GUI einer App kann über MAIN Intent abgerufen werden Intents können nicht zur Laufzeit angefordert werden Benötigen unter Umständen Berechtigung © 2013 IKARUS Security Software GmbH

Open Source Android ist Open Source Gerätetreiber sind jedoch meist Closed-Source Open Source bringt weitere Vorteile in Richtung Sicherheit lesbar für alle (sowohl für White- als auch Blackhats) Bugfixes können schneller umgesetzt werden Größere Entwicklergemeinde Open Source kaum Anreiz Systeme zu „hacken“ „Security by obscurity“ vs „open system“ © 2013 IKARUS Security Software GmbH

Android Sicherheit Auf den ersten Blick sieht Android sehr sicher aus Apps müssen Berechtigung haben Oder in der richtigen Gruppe sein Dazu kommt: Normalerweise keine Installation außerhalb von Google Play Honeycomb startet Apps nicht mehr automatisch nach der Installation Strengere Kontrollen durch Google App muss Zertifikat enthalten Trotzdem gibt es Malware für Android! © 2013 IKARUS Security Software GmbH

Venn http://www.xkcd.com/1180 © 2013 IKARUS Security Software GmbH

Exploits und 0Days 0day == unbekannter Exploit Anzahl der 0days auf Android unbekannt „Statistisch 2-3 Fehler pro 1000 LOC“ Android >1 Million LOC  >2k Softwarefehler? Exploits reichen von SQL Injection bis zu Browser Exploits Mehr als 90% aller Angriffe basieren auf bekannten Lücken © 2013 IKARUS Security Software GmbH

Fakeinstaller / Trojaner Tarnen und Täuschen Spektrum von plumper Täuschung über kopierte Apps Ausnutzen von bekannten Namen und Logos Einziger Hinweis sind oft nur die angeforderten Berechtigungen vs © 2013 IKARUS Security Software GmbH

Rootkits Erlangen Rootrechte auf dem Gerät Installieren nativen Code Nativer Code sendet SMS oder Mails Der Code wird mit root-Rechten ausgeführt! Typisch für Botnetze & Spyware © 2013 IKARUS Security Software GmbH

Spyware Motto: Unentdeckt bleiben zB als Payload eines Trojaners Daher sehr oft „App bundled“ zB Spiel + integrierte Spyware professionelle Spionage Software vs „Datenkrake“ Erkennung oft sehr schwer © 2013 IKARUS Security Software GmbH

Adware Finanzierung von Gratisapps Schätzungen gehen von >50% Adware im Google Play Store aus Hunderte Adware Netze sehr viele Legitime einige schwarze Schafe Infektionsweg durch Adware? Methoden Bannerwerbung Icons Browsertheft Pushnachrichten © 2013 IKARUS Security Software GmbH

Adware Push Werbung als Marketingstrategie Es kann die Werbung in der App aktualisiert werden Die Werbung kann personalisiert werden Zur Personalisierung werden Daten benötigt IMEI dient zur Device Authentifizierung GPS Daten Telefonnummer (Land) Display Daten Allgemeine Geräte Informationen Kann man dem Adnetwork Provider vertrauen … dass die Daten sicher behandelt werden? … dass Standortdaten nicht länger gespeichert bleiben? © 2013 IKARUS Security Software GmbH

Adware Adware verhält sich oft wie ein Botnetz Erste Variante von Plankton unterstütze dynamisches Laden von .dex Files Adware mit C&C Struktur Chinesische Adware läd im Hintergrund Apps herunter Installiert diese Bewertet sie mit 5 Sternen Deinstalliert die App Keine Dokumentation dieser Funktionen! © 2013 IKARUS Security Software GmbH

Hacks vs Malware In den letzten Jahren stetiger Anstieg von Exploits Echte Malware gibt es kaum noch Würmer, Trojaner und Viren sind mehr oder weniger veraltete Begriffe! Vgl mit PC Markt: Hauptsächlich Infektionen über Java, Flash und PDF Lücken – das getarnte EXE File ist „out“ © 2013 IKARUS Security Software GmbH

Android Malware all at once PUA – Potential Unwanted Apps Adware Hacking Tools Riskware Trojaner Rooter Botnetze SMS Sender Spyware Datalogger / Dataleaker Spionageapps Device Locking (etwa über USSD) © 2013 IKARUS Security Software GmbH

Malware Today „malware as a business“ Entwickler sind längst keine „Spaßvögel“ mehr sondern hochbezahlte Programmierer die im Untergrund arbeiten Auch geschulte Anwender werden überlistet Sicherheitslücken werden kombiniert und ganze Exploit Kits entwickelt USSD bleibt PoC – da man kein Geld verdient Trojaner, Wurm und Virus gibt es kaum noch Stichwort: Social Engineering, Spear Phising © 2013 IKARUS Security Software GmbH

Schaden für den Benutzer … Schaden kann nie direkt klassifiziert werden sondern richtet sich nach dem Benutzer Pushwerbung? Für viele Menschen kein Schaden! Nervige Werbung, Datenlogging Gesperrte SIM Karte? / Premium SMS? Finanzieller Schaden SPAM sendende Rootkits? Rechtliches Problem / Finanzieller Schaden Spyware? Leak von IMEI bis hin zu Industriespionage / Überwachung © 2013 IKARUS Security Software GmbH

… ist Nutzen für den Entwickler Pushwerbung Werbung, Provisionen, Malwarevertrieb (?) Gesperrte SIM Karte KEIN Nutzen! Daher sind USSD Attacken nicht ITW! Premium SMS Wieviel SMS kann Ihr Handy pro Minute senden? Do the Math! SPAM Rootkits Blaue Pillen, Abzockseiten, … Spyware Bewegungsprofil = Einbruch im Urlaub? Überwachung, Online Banking, Zugangsdaten erbeuten, … © 2013 IKARUS Security Software GmbH

Risikobewertung © 2013 IKARUS Security Software GmbH

Schaden im Worst Case Die Hardware wird unbrauchbar Hoher finanzieller Schaden durch Premium SMS Rechtliche Folgen durch SPAM Versand Internetvolumen, Premium SMS Geklonte SIM Karten Bewegungsprotokolle abgehörte Telefonate, SMS, E-Mail, … „Nervige“ Werbung © 2013 IKARUS Security Software GmbH

Ursachen für Malware Android möchte eine offene Plattform bieten Regulierungen sollen kaum vorgenommen werden Premium SMS == neumodischen Dialer Geringe Sensibilisierung der Gesellschaft Verbreitungswege sind noch offen All-in-One Geräte Computer + UMTS + GSM + hohe Verfügbarkeit Extrem hohe Anzahl an Geräten (=potentielle Opfer) © 2013 IKARUS Security Software GmbH

Anwender Faktor Mensch ist nicht zu unterschätzen! Ein großer Teil von Malware benötigt manuelle Aktionen Fast jede Malware sagt durch ihre Berechtigung schon etwa aus was sie machen will ( zu ungenau!) Es ist trendy viele Apps installiert zu haben Blackbox: Doch was macht die App da eigentlich wirklich? Verständnis: „Die App braucht das Internet doch sicher zum aktualisieren“ © 2013 IKARUS Security Software GmbH

Malware über den Tellerrand Aber nicht nur Android hat mit Malware zu kämpfen Jedes System wird früher oder später angegriffen Auch Industriesteueranlagen, Embedded Systems, Telefone, … sind von Malware betroffen „Staatstrojaner“: hohes Budget, die besten Entwickler, alle Möglichkeiten – Folge: Stuxnet, Flame, … © 2013 IKARUS Security Software GmbH

Apple iOS bisher nur 2 Fälle von Malware im AppStore Aber PUA ebenfalls stark präsent Strikte Regulierung durch Apple seit Einführung Apps können nur über AppStore bezogen werden Allerdings: Jailbreaked iPhones Viele Fälle von Malware bekannt Exploits für Jailbreaked iPhones Es gibt wieder einen offenen, unkontrollierten Channel © 2013 IKARUS Security Software GmbH

Windows Mobile Meinung über Sicherheit gespalten Sicherheitsvorkehrungen lassen sich zum Teil umgehen Erste Malware innerhalb von wenigen Wochen gefunden Plattform noch zu wenig verbreitet Roter Oktober Malware installiert Spyware vom PC aus und nutzt dabei spezielle Windows Mobile Lücken © 2013 IKARUS Security Software GmbH

RIM BlackBerry Sichere Plattform, großes Ziel von RIM Trotzdem Malware, jedoch meist sehr speziell Betriebsspionage? Geringe Bekanntheit von Malware hat 3 Schlüsse: Es gibt einfach keine Sie wird nicht von den Findern veröffentlicht Sie wird teuer verkauft und durch NDA geschützt © 2013 IKARUS Security Software GmbH

Nokia Symbian Erste Handy Malware wurde für Symbian entwickelt Dann große Welle an Symbian Schadsoftware Einführung von Sicherheitsmaßnahmen Diese wurden jedoch schnell überwunden © 2013 IKARUS Security Software GmbH

Spezielle Downloadseite Vektoren Malware Tauschbörsen Secondary Markets Google Play Drive By Download Spezielle Downloadseite In App Download PC Malware Andere © 2013 IKARUS Security Software GmbH

Vektoren Jede Technologie bietet einen neuen Angriffsvektor NFC, Bluetooth, Joyn, Facebook, … Angreifer muss wissen welches Ziel er verfolgt: Breite Masse angreifen  Erfolgsrate <30% ist schon ausreichend Einzelnes Ziel  Erfolgsrate >95% muss gewährleistet sein! Infektion ist fast immer möglich, limitiert durch Zeit & Geld Social Engineering immer stärkere Komponente Wandel von SPAM Mails zum Browser Exploit © 2013 IKARUS Security Software GmbH

Rooted Phones Erlauben es Programme als Superuser (root) auszuführen Spezielle App soll Missbrauch verhindern Lösung für Malware Entwickler: Anbieten einer legitimen App, welche die notwendigen Scripts bundled (zB Tether App) Rooting stellt ein enormes Risiko dar da Sicherheitsfeatures komplett umgangen werden! © 2013 IKARUS Security Software GmbH

Customized ROMs Erlaubt große Anzahl an neuen Features Performancesteigerung durch weglassen von Google Services Bringt oftmals eigene Sicherheitsfeatures mit Können Sie einem Download trauen? Rooting erforderlich (kann aber abgeschaltet werden) Möglichkeit eigenes Firmen-Android zu entwickeln Problem der Wartbarkeit Hardwareunterstützung Softwaresupport © 2013 IKARUS Security Software GmbH

Noch mehr Probleme… Technische Sicherheitslücken werden oft als einziges Problem von technischen Geräten wahrgenommen Nicht-technische Sicherheitsprobleme Verlorenes Smartphone (Data leakage) Gestohlenes Tablet (Data leakage) Gelöschte SD Karte (Data loss / data corruption) Defektes Gerät (Data loss / data corruption) … Gestohlene Geräte werden einfach weiter verwendet. Neuinstallation des Systems in den wenigsten Fällen! © 2013 IKARUS Security Software GmbH

Zum Beispiel: Data Leakage Daten werden an unbekannte Dritte weitergegeben Zustimmung in AGB Überwachung von Personen möglich Genaue Standortprofile Gesprächsprotokolle Betriebsspionage Staatliche Überwachung Ägypten setzte FinSpy ein Deutschland entwickelt „Bundestrojaner“ Rechtliche Grauzone! © 2013 IKARUS Security Software GmbH

Bedrohungsszenario In einer Firma werden Android Smartphones für die Mitarbeiter eingesetzt. So sollen Kontakte, E-Mails und andere Dienste auch Mobil besser verfügbar sein. Den Mitarbeitern wird nicht gestattet die Geräte privat zu verwenden. Ein Mitarbeiter hat noch ein altes Gerät, möchte aber nicht auf die Vorzüge eines Smartphones verzichten und verwendet das Gerät auch Privat. Weil das Gerät noch kein WLAN-Tethering unterstütz, wird es gerooted um eine Tetheringsoftware zu installieren. Das Smartphone wird auch verwendet um Online Banking TANs anzufordern, für Facebook und Online Spiele. Bei einem Kunden lässt er das Gerät am Tisch liegen, während sie beim Mittagessen sind. © 2013 IKARUS Security Software GmbH

Bedrohungsszenario Eines der Heruntergeladenen Spiele bringt einen Online Banking Trojaner mit Es werden mehrere Buchungen vom Konto durchgeführt und das Konto somit weit überzogen Auf Facebook wird ein Link zu einem vermeintlichen Update für Android verbreitet Dieses Update ist in Wirklichkeit eine App welche im Hintergrund an alle Kontakte SPAM Mails versendet Durch den Root zugriff können SMS Trojaner die Nachrichten ohne eine Berechtigung anzufordern senden Beim Kunden installiert jemand unentdeckt einen Datenlogger und legt das Gerät wieder zurück Die (Firmen-)Daten vom werden an den Angreifer gesendet © 2013 IKARUS Security Software GmbH

Bedrohungsszenario Ein Android-Tablet mit UMTS Modem wird günstig angeboten. Die Familie beschließt ein solches für ihren Sohn/Tochter zu kaufen, da so die Lernmaterialen effizienter organisiert werden können. Neben den Lernmaterialen werden aber auch persönliche Daten wie Fotos gespeichert. Das Tablet lockt dazu, neben den Lernunterlagen auch die neusten Spiele herunterzuladen. Allerdings kosten Spiele mit allen Leveln und den besseren Charakteren Geld, welches nicht investiert werden will, zudem wird eine Kreditkarte benötigt, welche nicht vorhanden ist. Die Spiele werden nun von Tauschbörsen bezogen. Dazu werden noch Werbefinanzierte Apps aus dem Playstore geladen. Auf dem Weg zur Schule wird das Tablet eines Morgens im Bus vergessen und taucht nicht mehr auf. © 2013 IKARUS Security Software GmbH

Bedrohungsszenario Beim Herunterladen der Spiele wird ein SMS Trojaner installiert Dieser sendet pro Tag 5 SMS an eine Premium Nummer Zusätzlich werden Dateien auf der SD Karte abgelegt, welche beim starten am PC diesen Infizieren können Die Werbefinanzierten Apps senden IMEI, GPS Daten, SMS und Browser Historie an einen Server um spezielle Werbung darzustellen Die Werbefinanzierte App ändert die Startseite des Browsers, fügt Icons dem Startbildschirm hinzu und installiert weitere Werbeapps Das Internet Volumen wird durch die Werbung ausgeschöpft Alle auf dem Gerät gespeicherten Daten sind verloren und in der Hand von jemand anderem © 2013 IKARUS Security Software GmbH

Bedrohungsanalyse Die gleichen Bedrohungen wie beim PC (Trojaner, Adware, Spyware, …) Zusätzlicher Faktor der Mobilität All-in-One – was machen sie alles mit ihrem Smartphone? Großes Angriffsspektrum durch viele Vektoren Always On – ermöglicht dauerhaften Internetzugriff Ein Smartphone hat annähernd die selbe Uptime wie ein Server! Einschränkungen in der Technik wollen vom Benutzer beseitigt werden Sehr hohes Vertrauen in die Technik „Es ist doch nur ein Telefon“ © 2013 IKARUS Security Software GmbH

Android Malware 2012 1837% Anstieg 2011 zu 2012 von Mobile Malware Extremer Anstieg an PUA © 2013 IKARUS Security Software GmbH

Android Malware 2012 Sample Set: 43.000 Malware Apps Families that steal personal information 51,3 % Families that send premium rated SMS messages 30,1 % Families with characteristics of a Botnet 23,5 % Families that contain Root-Exploits 18,3 % Families downloaded from the Google-Play Market 11,3 % Families that install additional applications 10,4 % Families that steal location related data 8,7 % Potentially unwanted applications 7,8 % Online-Banking Trojans 3,5 % Sample Set: 43.000 Malware Apps Knapp 5000 Apps waren im Google Play Store erhältlich! Frage: Malware = ??? http://forensics.spreitzenbarth.de/2013/01/02/android-malware-summary-2012 © 2013 IKARUS Security Software GmbH

10 Fragen für den Benutzer Lese ich alle Berechtigungen und weiß was sie bedeuten? Sind die App Bewertungen gut, gibt es schlechte Kommentare? Wie hoch ist die Anzahl der Downloads? Mache ich regelmäßige Updates von Apps und Android? Ist mein Virenscanner aktuell? Habe ich automatische Scanvorgänge aktiviert? Habe ich Premium Nummern bei meinem Provider sperren lassen? Ist das USB-Debugging auf meinem Gerät deaktiviert? Ist mein Gerät nicht gerootet / jailbreaked? Habe ich die installation von unbekannten Anwendungen verboten? © 2013 IKARUS Security Software GmbH

10 Schritte für die Administration Sicherung des schwächsten Gliedes Oberflächliche Lösungen / Workarounds vermeiden Fehlermeldungen absichern Minimale Berechtigungen Berechtigungsgruppen nach Aufgaben KISS Vermeidung von Security by obscurity Überprüfung von allem, doppelt Sicherheit muss Nutzbar sein Awareness für die Benutzer schaffen © 2013 IKARUS Security Software GmbH

Android Security at a glance Android bringt viele Sicherheitsfeatures mit Malware versucht diesen gezielt auszuweichen Der Benutzer wird oft bei der Installation getäuscht Statistiken zeigen stark erhöhtes Aufkommen in 2012 Prognose für 2013: mehr Exploits, bessere Vertreibswege „Entwicklerkindergarten“ - jetzt kommt die Volksschule Werbung ist nicht gleich Werbung Bedrohungen sind vielfältig Man kann sich schützen! © 2013 IKARUS Security Software GmbH

Demo Der Benutzer läd sich auf einer Filesharing Seite die neue Version von „Angry Birds“ herunter © 2013 IKARUS Security Software GmbH

Demo Diese wird nun installiert Es sind dabei keine Berechtigungen angegeben © 2013 IKARUS Security Software GmbH

Demo Die Anwendung wurde erfolgreich installiert © 2013 IKARUS Security Software GmbH

Demo Nach dem starten stellt der User fest, dass es kein Angry Birds ist Stattdessen hat er nur einen Downloader heruntergeladen Ein Klick auf den Herunterladen Button und… © 2013 IKARUS Security Software GmbH

Demo … eine SMS erreicht den Anwender © 2013 IKARUS Security Software GmbH

Demo Wie kann eine App ohne Berechtigungen so etwas machen? Ausnutzen eines Exploits Die SMS wurde nie von einem anderen Gerät gesendet SMS wurde von der App nur ins Postfach gespeichert Im Worst Case versucht der Anwender nun das vermeintliche Abo zu kündigen More Sophistication ( = Social Engineering): SMS nach zufälliger Zeit senden Nach einiger Zeit Mahnungen senden Echtes Angry Birds installieren © 2013 IKARUS Security Software GmbH

IKARUS mobile.security Virenscanner Adware Scanner URL-Filter SMS-Fernsteuerung SMS-Blacklist Kommt mittelfristig © 2013 IKARUS Security Software GmbH

Hauptfeature: Virenscanner Was wird gescannt? Installierte Apps Dateien auf der Speicherkarte Wann wird gescannt? Manuell gestartet Automatisch in geplanten Intervallen Automatisch nach App-Installationen und wichtigen Änderungen auf Speicherkarte Was geschieht mit Infektionen? Werden in Liste erfasst Können vom Benutzer gelöscht werden Können an IKARUS geschickt werden („in unserem Labor kostenlos analysieren“) © 2013 IKARUS Security Software GmbH

Jetzt neu: mit Notruf-Möglichkeit! Extra-Features: SMS Fernsteuerung für den Fall „Handy gestohlen oder verlegt“: User schickt von anderem Handy SMS mit Passwort und Kommando-Code an eigene Telefonnummer Orten: Handy ermittelt Position via GPS oder Netzwerk und schickt diese in Antwort-SMS zurück Löschen: Handy auf Werkszustand zurücksetzen (Schadensbegrenzung bei Diebstahl oder Verlust) Sperren: Gesamtes Handy wird mit Passwortabfrage blockiert Alarm: Sperren mit zusätzlichem Alarmsignal-Sound. SMS-Blacklist: Telefonnummer in Liste eintragen, wahlweise direkt aus Adressbuch SMS von eingetragenen Nummern werden „verschluckt“ Jetzt neu: mit Notruf-Möglichkeit! © 2013 IKARUS Security Software GmbH

Technische Einschränkungen Android: offenes System, aber kein Sonderstatus für unsere App Kein vollständiger Dateisystem-Zugriff. Anrufe blockieren schon ab 2.1 auf vernünftige Weise möglich Oftmals User-Zustimmung über nicht selbst gestaltbare System-Dialoge nötig: App als „Geräte-Administrator“ festlegen für „Löschen“-Fernkontrollkommando App als „Standard-Homescreen“ festlegen für Sperren und Alarm Bestätigung bei App-Deinstallationen nach Virenfunden Nicht mit Windows-Desktopanwendung vergleichbar! © 2013 IKARUS Security Software GmbH

Rooting als Lösung Durch Root Rechte könnten alle Probleme beseitigt werden Jedoch Gefahr von Missbrauch Nicht geeignet für den Endanwender Funktioniert nicht auf jedem Gerät Daher kein Rooting! © 2013 IKARUS Security Software GmbH

IKARUS mobile.security - Varianten Produktvariante Virenscanner SMS-Fernkontrolle und -Blacklist URL-Filter (in Entwicklung) IKARUS mobile.security Ja Bei 30-Tage-Demo oder Upgrade auf Vollversion über Google oder IKARUS IKARUS mobile.security Full Version MDM (7P) Nein Derzeit nein A1 Handyschutz „Hilti“ Hardcoded Version Ja (wenn Full Version) Elecom IKARUS mobile.security (Full Version) Entweder gratis und unbeschränkt als reiner Virenscanner. Oder 30-Tage-Demolizenz von IKARUS mit (SMS)-Extra-Features. Oder Upgrade auf Full Version von Google oder IKARUS mit (SMS)-Extra-Features. MDM-Version („Corporate“) Auf Firmen-Handys vorkonfigurierte und vorlizenzierte Version mit reinem Virenscanner (keine SMS-Features). Nicht öffentlich verfügbar, bislang nur das Unternehmen „7P“ als Kunde. A1 Handyschutz 2013-Version mit A1-Branding. Lizenz-Handling über A1-Server statt über Google. „Hilti“- Hardcoded Version Fix auf Full Version upgegradete IKARUS mobile.security-Version (also Virenscanner + SMS). Hilti war der erste Kunde, daher auch die Namensgebung Vordefinierter Lizenzaktivierungscode, der beim erstmaligen Start an IKARUS geschickt wird, um eine Lizenz aufs Gerät zu spielen. Elecom-Version Speziell für Elecom gebaute Version mit allen Features: Virenscanner + SMS + URL-Filter. Entwicklung dafür beginnt jetzt. © 2013 IKARUS Security Software GmbH

Ablauf der Lizenzierung über IKARUS Enduser erhält Aktivierungscode (z.B. „197909132345MSTX“) Per E-Mail nach Kauf im (noch nicht fertigen) IKARUS-Webshop Erhalt über Händler Auf CD-Hülle abgedruckt In App fix integriert (Hilti) viele weitere Möglichkeiten... Enduser gibt Aktivierungscode in App ein Automatisierung möglich, um Copy & Paste und Abtippen zu vermeiden User klickt in E-Mail am Handy Aktivierungslink an, der in die App führt Künftig weitere Möglichkeit: QR-Code-Scanner App schickt Aktivierungscode an IKARUS-Server IKARUS-Server gibt Lizenz zurück App speichert Lizenz samt Ablaufdatum lokal verschlüsselt ab Notfalls Lizenzentzug über den Umweg des automatischen Antivirendatenbank-Updates möglich © 2013 IKARUS Security Software GmbH

Lizenzauswahl aus Benutzersicht App starten, EULA akzeptieren Upgrade auf Vollversion Mit IKARUS-Aktivierungscode Über Google Play 30-Tage-Demo Bestätigung Passwort setzen Kaufen-Button im Hauptmenü wenn keine Vollversion oder Lizenz kurz vor Ablauf Ausgegraute Features nach Lizenzablauf Erneute Kaufmöglichkeit nach Klick auf Kaufen-Button © 2013 IKARUS Security Software GmbH

Künftige Weiterentwicklung Neue Features: URL-Filter Adware Scanner QR-Code-Scanner für Aktivierungscodes Tablet Layout © 2013 IKARUS Security Software GmbH

URL-Filter Browser-Zugriff auf bestimmte URLs blockieren Bereits als Proof of Concept vorhanden Grundidee: IKARUS stellt URL-Blacklist zur Verfügung, App überwacht Browser-History und leitet bei bösen URLs auf Warn-Seite weiter Kein lückenloser Schutz! © 2013 IKARUS Security Software GmbH

Bedrohungsminimierung Virenscanner zum finden von bekannter Malware SMS Feature bei verlorenem Gerät URL Scanner gegen Webbasierte Angriffen Adware Scanner gegen PUA Verwenden von Android Boardmitteln statt Schaffung von Sicherheitslücken durch Rooting © 2013 IKARUS Security Software GmbH

Zusammenfassung Features der App: Virusscan im Vordergrund, SMS-Extra-Features, künftig auch URL-Filter. IKARUS mobile.security – Varianten: IKARUS mobile.security auf Full Version upgradebar, A1 und 7P unverändert, „Hilti“ Hardcoded Version, Elecom Lizenzmodell: User bekommt Aktivierungscode, gibt ihn in App ein, App schickt ihn an IKARUS, Lizenz kommt zurück. Künftige Weiterentwicklung: URL-Filter, QR-Code, Tablet-Layout. © 2013 IKARUS Security Software GmbH

Q & A Sebastian Bachmann bachmann.s@ikarus.at IKARUS Security Software GmbH © 2013 IKARUS Security Software GmbH