Loading...

#eko9

eko9 - 2013 - Modification to the Android system’s resource control- Ayelén Chavez & Joaquín Rinaudo

102 views

Loading...

Loading...

Transcript

The interactive transcript could not be loaded.

Loading...

Rating is available when the video has been rented.
This feature is not available right now. Please try again later.
Published on Sep 3, 2016

ekoparty security conference 2013 #eko9

Android es un sistema operativo para dispositivos móviles desarrollado por Google. Android proporciona un repositorio de aplicaciones, llamado Play Store, que contiene una gran cantidad de aplicaciones: algunas son adquiribles, otras gratuitas, y también hay aplicaciones de terceras partes. Para poder instalar una aplicación en su dispositivo, un usuario debe estar de acuerdo con todos los permisos necesarios durante el proceso de instalación, ya que en caso de denegar cualquiera de estos permisos, la aplicación simplemente no se instala. El usuario se enfrenta entonces a una difícil decisión: o bien le da permiso a todos los recursos que solicita la aplicación o de lo contrario, no podrá usarla. La administración de permisos por aplicación de Android es bastante simple: se expresan por los desarrolladores de la aplicación en un archivo de manifiesto. Este archivo puede ser configurado y se incluye en el programa de instalación con el fin de ser presentado al usuario durante este mismo proceso. De esta forma, es necesario que el usuario acepte un acuerdo de este manifiesto antes de que se proceda a la instalación de una determinada aplicación. Luego, una vez que esta ya se ha instalado correctamente, el sistema operativo valida que la aplicación tenga acceso solamente a los recursos que se le permitió, pero no hay manera de cambiar esos permisos mas adelante. Se han implementado diferentes enfoques para limitar el acceso a una parte del código o datos en el dispositivo. Algunos de ellos niegan completamente el acceso al recurso solicitado, poniendo en riesgo la correcta operación de la aplicación y la experiencia del usuario. En otros casos, se crea un entorno de ejecución falso o se modifica el código fuente de la aplicación para lograr un control más refinado en tiempo de ejecución. También hay algunas aplicaciones que recuperan datos vacíos, falsos o anónimos. Todas estas estrategias previamente mencionadas son buenas ideas para resolver el problema de evitar que los datos privados de los usuarios sean accedidos por las aplicaciones en cuestión, pero son propensas a errores y hacen que la aplicación funcione de forma inesperada para el usuario, que si bien se preocupa por la seguridad de sus datos, pretende hacer uso de esas aplicaciones y quiere que funcionen correctamente. A falta de una opción mejor, hemos desarrollado una aplicación que controla el acceso a los recursos que consideramos de importancia principal para la privacidad del usuario y el punto de vista de la seguridad. Con el fin de lograr esto, en lugar de recuperar datos falsos o anónimos, recuperamos un subconjunto de datos definido por el usuario. De esta manera, para un determinado grupo de aplicaciones que utilizan algunos de estos recursos, el usuario puede decidir qué subconjunto de los datos de la aplicación puede acceder a través de una interfaz fácil de usar y de de entender por cualquier usuario promedio de Android. Mediante nuestro desarrollo, hemos logrado controlar el acceso a los contactos de Android, lo que permite al usuario restringir el acceso por aplicación, estableciendo un filtro por grupos de contactos. Además, es posible controlar el acceso a ciertos datos sensibles del dispositivo, como el id del dispositivo, el id del abonado, el número de serie de la tarjeta SIM y el número de línea telefónica. También podemos controlar el acceso a los datos de conexión inalámbricos, como la dirección del dispositivo IP, la dirección MAC, el SSID y BSSID del punto de acceso que esté conectado. Por último, tenemos previsto ampliar este control de acceso al GPS del dispositivo, lo que permitirá al usuario definir una ubicación falsa o personalizada, así como acceso a la tarjeta SD, para evitar que todas las aplicaciones puedan accederla y manipularla.

http://www.ekoparty.org/archive/2013/...

Loading...

to add this to Watch Later

Add to

Loading playlists...