モバイルセキュリティモデルが壊れている:V-Key

V-Key CTOのJoseph Gan氏によれば、モバイルデバイス自体にマルウェアが多く出現しており、フルデバイス暗号化などのセキュリティ対策が施されているにもかかわらず、企業が進行中のロードブロッキングに関係なく情報を盗む可能性があります。

Gan氏は、数日、シンガポールのRSA Conference Asia Pacificで、企業間の主な関心事は、デバイスが紛失したり盗まれたときにデータが失われたりする一方で、大部分のコントロールを回避する隠されたマルウェア所定の位置に。

従業員がモバイルデバイスを紛失した場合は、顧客のリストと失われていないすべてのものを確認し、バックアップが失われていないことを確認できます。しかし、私たちが目にしている課題は、データを使用するアプリケーションがデバイスに移動するため、脅威が実際にモバイルデバイスに移行していることです。

Gan氏によると、攻撃者は、ユーザーがアプリケーションを積極的に実行している間に、一部のマルウェアがデバイスに座ってデータにアクセスするだけで、データを取得することに自分自身を制限するだけではないという。

フルデバイスの暗号化が使用されている場合でも、問題の根源はオペレーティングシステムにあるとGan氏は述べている。

“オペレーティングシステムはこのすべての暗号化されたデータにアクセスすることができ、最終的にアプリケーションはすべてのデータにアクセスする必要があります。アプリケーションが実行されると、アプリケーションはモバイル内のデータにアクセスできますオペレーティングシステム内でのアプリケーション、キーチェーンであろうとドキュメントフォルダであろうと、あなたの好みであろうと、

基本的に、機密性の全体的なセキュリティモデルは完全に壊れています。根本的な原因は、アプリケーションが基礎となるオペレーティングシステムを信頼する必要があるためです。

同様に、オペレーティングシステムが侵害されると、ハッカーは、中間者による攻撃を行うために、証明書を自身のものに置き換えることによってSSL暗号化を無効にすることができます。

多くの企業は、ネットワークに接続されたデバイスを根絶してはならないというポリシーを施行することによって、リスクプロファイルを単純に削減する一方で、攻撃者が根底にある兆候を隠すことができる方法はたくさんあると語った。さらに、彼はアプリケーション層に行き、ルート対応デバイスのチェックをリバースエンジニアリングすることは簡単だと述べました。

銀行アプリケーションの侵入テストが一度ありました。彼らは、基本的にjailbroken iPhoneで動作しているかどうかを判断しようとしましたが、それがあった場合は、「実行できません」という警告ダイアログボックスが表示されましたこれは脱獄電話で。

そこから、Ganは単にアプリケーションを逆コンパイルし、ダイアログボックス内の文字列を検索して、チェックが実行された場所を特定しました。

[私は]基本的にチェックをバイパスするように分岐命令を変更し、それを文字通りアプリケーションの1バイトを修正してパッチしました。

セキュリティ:FBIがFUDを超えてどのように移行するか、イノベーション、M2M市場がブラジルに戻ってくる、セキュリティ、FBIがCrackasのメンバーを逮捕、米国の政府関係者をハッキングした姿勢、セキュリティ、Wordpress重要なセキュリティホールを修正するようになりました

Ganは、モバイル決済に使用されるセキュアエレメントメソッドなどのハードウェアベースのセキュリティ対策が、セキュアなストレージをオペレーティングシステムから直接分離することを認識しました。しかし、それはまだ情報がある段階でオペレーティングシステムによって処理される必要があるという本質的な欠陥を持っています。

Googleウォレットが出た直後にGoogleウォレットでそのことがわかりました。この攻撃はGoogleウォレット自体には起こっていませんでしたが、ユーザーがアプリケーションのオペレーティングシステム内でPINを入力したため、実際にはアクセスしていました。攻撃者はソフトウェア内でPINが抽出される可能性があります。

Ganは、オペレーティングシステムを完全に保護する方法についての回答はありませんでしたが、攻撃者を遅らせるのに役立つアドバイスをいくつか行っていました。 SSHデーモンなどの攻撃者がインストールした隠しサービスの場合、管理者はrootユーザーが開いていたり所有していたアプリケーションやポートを検索できます。

Gan氏は、攻撃者が修正して再パッケージ化した可能性のあるアプリケーションを扱う際には、チェックサムハッシュを計算し、署名されたコードをチェックすることでそれらの完全性をテストできると述べたが、

Ganが早く承認した古いシグネチャベースのアプローチを採用することで、攻撃者が非常に遅くなることはなく、管理者はよく知られているキーロガーライブラリなど、どのライブラリがロードされているか見ることができます。これは、どのAPI呼び出しがインターセプトされているかを調べるのと組み合わせて使用​​することもできます。

Ganは、キーロガーアプリケーションiKeyGuardの例を指摘しました。アプリケーションはUIKeyboard通知を傍受し、ユーザーがキーを押すたびに不正なアプリケーションが情報を記録できるようにします。

これらの機能が「フックされた」時点を確認することができます。それはそれほど難しいことではありません;あなたは彼らが何をフックしているのか把握する必要があります。

マイケルリーさんはRSAのゲストとしてシンガポールに行きました。

セキュリティの基礎を再考する:FUDを超えて移動する方法

M2M市場はブラジルに戻ってくる

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す