venerdì 16 maggio 2014

Ricerca e Strumenti per lo sviluppo Android sicura

La Zona mobile è presentato da New Relic e Verivo. New Relic è uno strumento di monitoraggio delle prestazioni e dispone di una T-Shirt dati Nerd con il tuo nome su di esso se ti iscrivi. Verivo è un'impresa piattaforma mobile app progettata per semplificare radicalmente la complessità di costruzione, la sicurezza e il controllo applicazioni aziendali personalizzate.
Applicazioni Android affrontare alcuni problemi di sicurezza, come ad esempio la possibilità di attività dirottamento (in cui le applicazioni non-così-amichevoli intercettare intenti pensati per altre applicazioni e potenzialmente possono raccogliere dati privati). Quindi, se siete preoccupati per la sicurezza, si può sempre e solo scaricare una app anti-virus snazzy-guardare e sperare per il meglio , o si potrebbe verificare che le applicazioni sviluppate siano sicuri.
Da Will Klieber e Lori Flynn presso la Carnegie Mellon arriva uno sguardo ad alcune interessanti ricerche in analisi di sicurezza per lo sviluppo di Android in un progetto chiamato scala mobile.Secondo Klieber, una chiave di lettura di questi tipi di problemi di sicurezza di Android è essere in grado di monitorare il flusso dei dati. E 'importante sapere che cosa sta succedendo dove, e l'affidabilità e la sicurezza di ogni località:
A volte il flusso di informazioni può provenire da una fonte altamente sensibile in un luogo che non è autorizzato a ricevere i dati. Così, la sorgente può essere alto privilegio e il lavello può essere basso privilegio. Problemi di integrità possono essere analizzati utilizzando il concetto di flusso di informazioni. A volte i dati non attendibile viene inviato a un luogo che dovrebbe memorizzare solo dati ad alta attendibile che è stato inviato da una fonte autorizzata. Se i dati si sposta da una sorgente a bassa fiducia ad un lavandino alto di fiducia, che è anche un problema.
Per contribuire a questo tipo di analisi, i ricercatori hanno sviluppato uno strumento chiamato DidFail , che sta per Intent l'analisi del flusso di dati Droid for Information Leakage:
[DidFail] mietitrebbiatrici e aumenta il flusso di dati Android esistente analisi di  FlowDroid (che identifica taint intra-componente dei flussi) e  EPICC  (che individua le proprietà di intenti come la relativa stringa di azione) per tenere traccia sia inter-componenti e flusso di dati intra-componente in un set applicazioni di Android.
Lasciando vulnerabilità esposte in un app Android è abbastanza facile da fare, quindi questo tipo di ricerca, insieme a strumenti come DidFail, è parte integrante di mantenere la piattaforma affidabile e sicura. Scopri Klieber e pieno write-up di Flynn per maggiori dettagli sul progetto

Nessun commento:

Posta un commento