Download Código Mobile Security
Document related concepts
Transcript
Código Mobile Security Mejorar la seguridad de sus aplicaciones móviles Mobile App y Código Mobile Security Riesgos Hay 2 grandes categorías de riesgos de seguridad de código móvil. La categoría de Funcionalidad malicioso es una lista de comportamientos código móvil no deseados y peligrosos que se colocan a hurtadillas en una aplicación de Troya que el usuario es engañado para instalar. El usuario piensa que instalen un juego o una utilidad y spyware en vez quedan ocultos, la interfaz de usuario de phishing, o marcación prima no autorizado. A. malicioso Funcionalidad 1. Monitoreo y los datos de actividad de recuperación 2. No autorizadas de marcación, SMS, y los pagos 3. Conectividad de red no autorizada (exfiltración o comando y control) 4. IU Suplantación 5. Modificación del sistema (rootkit, APN Proxy config) 6. Logic o Bomba de tiempo La categoría de las vulnerabilidades de seguridad móvil son errores en el diseño o implementación que exponen los datos de dispositivos móviles para la interceptación y la recuperación de los atacantes. Las vulnerabilidades de seguridad Código de móviles también pueden exponer al dispositivo móvil o las aplicaciones en la nube utilizados desde el dispositivo al acceso no autorizado. B. Vulnerabilidades 1. La fuga de información sensible (canal inadvertida o lateral) 2. El almacenamiento de datos sensibles en condiciones de riesgo 3. La transmisión de datos sensibles en condiciones de riesgo 4. Contraseñas / claves codificadas Haga clic aquí para ver la demostración de la plataforma de seguridad móvil Código de Veracode La Seguridad Pila Código Mobile El aumento de las tasas de adopción de teléfonos inteligentes, junto con el rápido crecimiento en los recuentos de aplicaciones de teléfonos inteligentes han creado un escenario en el que la información privada y sensible está siendo empujado al nuevo perímetro dispositivo a un ritmo alarmante. El dispositivo móvil teléfono inteligente se está convirtiendo rápidamente en todas partes. Si bien hay mucho solapamiento con modelos comunes del sistema operativo, el modelo de móvil el código de seguridad dispositivo tiene algunos puntos distintos de diferenciación. La pila de seguridad de código móvil puede ser dividido en cuatro capas distintas. La capa más baja de la pila es la capa de infraestructura, seguidos hacia arriba por el hardware, sistema operativo y capas de aplicación. Estas capas de la pila de seguridad definen cada uno una sección aparte del modelo de seguridad de un teléfono inteligente o dispositivo móvil. Cada capa del modelo de Código Mobile Security es responsable de la seguridad de sus componentes definidos y nada más. Las capas superiores de la pila se basan en todas las capas inferiores para asegurar que sus componentes son adecuadamente seguros. Este modelo basado en la abstracción permite el diseño de un mecanismo de seguridad móvil en particular para centrarse en una sola área específica de preocupación sin gastar los recursos necesarios para analizar todas las capas que apoyan su posición actual dentro de la pila. Mobile Security - Capa de Infraestructura La capa de infraestructura es la más baja y por lo tanto la capa más apoyo de la pila de seguridad de código móvil. Esta capa es la base que soporta todos los otros niveles de la modelo. La mayoría de los componentes funcionales de esta capa son propiedad y están operados por un operador de telefonía móvil o proveedor de infraestructura; Sin embargo integración en el auricular se produce como se transmiten datos desde este nivel hacia arriba. Portadoras de voz y datos celulares operan la infraestructura que lleva todos los datos y las comunicaciones de voz de punto final a punto final. La seguridad de los componentes de este nivel normalmente abarca los protocolos en uso por los transportistas y los propios proveedores de infraestructura. Ejemplos de tales protocolos incluyen la división de código de protocolo de acceso múltiple (CDMA), sistema global para comunicaciones móviles (GSM), sistemas de posiciones global (GPS), sistemas de mensajes cortos (SMS), y los sistemas de mensajería multimedia (MMS). Debido a la naturaleza fundacional de baja de este nivel de seguridad en particular, fallas o vulnerabilidades descubiertas en este nivel son generalmente eficaces a través de múltiples plataformas, múltiples compañías y múltiples proveedores establecidos auricular. Mobile Security - Capa de Hardware A medida que se asciende en la pila para el segundo nivel de la pila de seguridad de código móvil, nos estamos moviendo en el ámbito de una unidad física que es típicamente bajo el control directo de un usuario final. La capa de hardware es identificada por el equipo de las instalaciones del usuario final individual, generalmente en la forma de un dispositivo móvil smartphone o estilo tableta. La capa de hardware es accesible para el sistema operativo que permite el control directo de los componentes físicos de la unidad. Este hardware es generalmente llamado el "firmware" y se actualiza por el fabricante física de la terminal y de vez en cuando entregó por poder a través de la compañía de teléfono. Fallos de seguridad o vulnerabilidades descubiertas en esta capa suelen afectar a todos los usuarios finales que utilizan una determinada pieza de hardware o componente de hardware individual. Si una falla de hardware se descubre en el dispositivo de un solo fabricante, es más que probable que todas las revisiones de hardware usando que el diseño y / o chip similares se efectuarán también. Mobile Security - Capa de Sistema Operativo El tercer nivel en la pila de seguridad de código móvil es la capa del sistema operativo. Esta capa se corresponde con el software que se ejecuta en un dispositivo que permite la comunicación entre el hardware y los niveles de aplicación. El sistema operativo se actualiza periódicamente con mejoras de funciones, parches y correcciones de seguridad que puede o no coincidir con los parches realizados en el firmware por el fabricante del terminal físico. El sistema operativo proporciona el acceso a sus recursos a través de la publicación de las interfaces de programación de aplicaciones. Estos recursos están disponibles para ser consumido por la capa de aplicación, ya que es la única capa superior en la pila que el propio sistema operativo. Simultáneamente, el sistema operativo se comunica con el hardware / firmware para ejecutar procesos y pasar datos hacia y desde el dispositivo. Fallas del sistema operativo son un tipo de defecto muy común y en la actualidad tienden a ser el destino de elección para los atacantes que deseen tener un alto impacto. Si se descubre un defecto de funcionamiento, toda la base instalada de que la revisión del sistema operativo en particular probablemente será vulnerable. Es en esta capa, y por encima, donde el software es el mecanismo de aplicación imperiosa de garantizar. En concreto debido al hecho de que el software sea invocada, el sistema operativo, y la capa de aplicación anterior, es el lugar más común donde se descubren fallas de seguridad. Mobile Security - Capa de aplicación El nivel de aplicación reside en la parte superior de la pila de seguridad móvil y es la capa que el usuario final interactúa directamente con. La capa de aplicación se identifica mediante procesos que utilizan las interfaces de programación de aplicaciones proporcionadas por la capa de sistema operativo como un punto de entrada en el resto de la pila de ejecución. Fallas de seguridad de capa de aplicación general son el resultado de defectos de codificación en aplicaciones que se envían ya sea con o instalados en un dispositivo móvil después de la implementación. Estos defectos provienen de las clases que son similares a la zona de la informática personal. Desbordamiento de búfer, el almacenamiento inseguro de datos sensibles, los algoritmos criptográficos impropias, contraseñas codificadas, y aplicaciones de una puerta trasera son sólo un conjunto de muestras de las clases de defectos de capa de aplicación. El resultado de explotación de los fallos de seguridad de capa de aplicación puede variar de elevación de privilegios del sistema operativo para la exfiltración de datos sensibles. Cómo probar la seguridad del código móvil Al analizar un dispositivo individual para implicaciones de seguridad, se debe tener en cuenta cada una de las capas de la pila de seguridad de código móvil y determinar la eficacia de los mecanismos de seguridad que se encuentran en el lugar. En cada capa de determinar qué, si las hay, mecanismos de seguridad y mitigaciones el fabricante ha puesto en marcha y si esos mecanismos son suficientes para el tipo de datos que va a guardar y el acceso en el dispositivo.