From Mobile to Security : Towards Secure Smartphones

Total Page:16

File Type:pdf, Size:1020Kb

From Mobile to Security : Towards Secure Smartphones Fakultät für Elektrotechnik und Informationstechnik From Mobile to Security Towards Secure Smartphones Dissertation zur Erlangung des Grades eines Doktor-Ingenieurs der Fakultät für Elektrotechnik und Informationstechnik an der Ruhr-Universität Bochum vorgelegt von Johannes Hoffmann aus Herdecke Bochum, 30. 09. 2014 Erstgutachter: Prof. Dr. Thorsten Holz » Ruhr-Universität Bochum Zweitgutachter: Prof. Dr. Felix C. Freiling » Friedrich-Alexander-Universität Erlangen-Nürnberg Fakultät für Elektrotechnik und Informationstechnik From Mobile to Security Towards Secure Smartphones Dissertation zur Erlangung des Grades eines Doktor-Ingenieurs der Fakultät für Elektrotechnik und Informationstechnik an der Ruhr-Universität Bochum vorgelegt von Johannes Hoffmann aus Herdecke Bochum, 30. 09. 2014 Tag der mündlichen Prüfung: 28. 08. 2014 Erstgutachter: Prof. Dr. Thorsten Holz » Ruhr-Universität Bochum Zweitgutachter: Prof. Dr. Felix C. Freiling » Friedrich-Alexander-Universität Erlangen-Nürnberg Quis custodiet ipsos custodes? D. Iunius Iuvenalis This thesis was typeset with LATEX, KOMA-Script and Kile. Abstract This thesis addresses problems in the research field of mobile security—a field of in- creasing importance since the introduction of the first smartphones in 2007. Nowa- days, smartphones are commonly used, and because of their rich feature set always online, easily extensible with third-party applications, and usable for many tasks. Just like normal computers, they are complex systems of hard- and software process- ing vast amounts of data. Depending on the use cases, this may include private user data such as contact information or pictures, company secrets, as well as account credentials and payment information. A lack of knowledge related to security-sensitive tasks of most users and security related bugs in software provide evildoers with many attack vectors. Their goals can be diverse, but typically they steal data or misuse premium rate services at the users’ expense. The last years have shown that many pressing issues related to mobile security remain unsolved and must be addressed. The popularity of smartphones and their diversity make them not only attractive for their users, but also a target for cybercriminals. In this thesis, we approach a selection of these problems and provide proper solutions. We start our work with a thorough introduction of the research field of mobile security and emphasize its relevance. We point out that we need proper techniques to analyze malicious mobile applications. Therefore, we present a static program analysis tool which performs a technique called program slicing. We analyze more than 140,000 mobile applications and present many differences between benign and malicious applications. Next to our static approach, we present work in the dynamic program analysis field and evaluate whether (malicious) activities can be detected based on the energy consumption they cause on mobile devices. Following these two contributions to analyze mobile applications, we evaluate how robust state-of-the- art analysis tools are against advanced and highly obfuscated malware. We present a framework which obfuscates mobile applications and then test the effectiveness of well known tools against such altered applications. In a final step, we propose a tool which enables the usage of web browser on compromised machines while used credentials or other security relevant data is protected from attackers. We make use of the smartphone’s connectivity and link it to other computer systems in order to strengthen their security. i Zusammenfassung Diese Dissertation widmet sich dem Forschungsthema Mobile Sicherheit, welches seit der Einführung der ersten Smartphones im Jahr 2007 immer relevanter wird. Smart- phones sind sehr weit verbreitet und dank ihrer üppigen Ausstattung an Sensoren und Netzwerkkomponenten immer online und durch einfach installierbare Applika- tionen für fast jeden Anwendungsfall nutzbar. Sie sind wie übliche Computer ein komplexes Gebilde aus Hard- und Software, die gewaltige Datenmengen verarbeiten. Zu diesen Daten gehören unter anderen – je nach Anwendungsfall – private Daten des Benutzers wie Kontaktdaten und Fotos, Firmendaten des Arbeitgebers sowie Benutzerkontendaten und hinterlegte Bezahloptionen. Ein mangelndes Verständnis der meisten Benutzer bezüglich sicherheitsrelevanter Fragestellungen und Sicherheitslücken in der Software, welche oft der Komplexität der Smartphones geschuldet sind, bieten Angreifern viele Angriffsvektoren. Deren Ziele können ganz unterschiedlich sein, oft wird jedoch Datenklau betrieben oder kostenpflichtige Mehrwertdienste werden zu Lasten des Besitzers ausgenutzt. Die letzten Jahre haben gezeigt, dass es im Bereich der mobilen Sicherheit viele ungelöste Probleme gibt und entsprechende Lösungen benötigt werden. Die explosionsartige Verbreitung von Smartphones und deren Potential machen diese nicht nur für deren Benutzer interessant, sondern auch zum Ziel von Cyberkriminalität. Im Rahmen dieser Dissertation nehmen wir uns einige dieser Probleme an. Wir stellen zunächst das Forschungsfeld der mobilen Sicherheit vor und verdeutlichen dessen Relevanz. Hierbei zeigen wir, dass Techniken zur Programmanalyse drin- gend benötigt werden um Schadsoftware zu analysieren. Infolgedessen stellen wir Arbeiten im Rahmen der statischen Schadsoftwareanalyse vor, in welcher wir über 140.000 Applikationen u. a. mittels der Technik Program Slicing untersuchen und viele Erkenntnisse über Schadsoftware präsentieren. Im Rahmen der dynamisch- en Programmanalyse untersuchen wir, inwieweit sich Software auf mobilen Geräten mittels ihres Stromverbrauches erkennen lässt. Zudem evaluieren wir, wie robust be- kannte und oft genutzte Analysesysteme gegenüber stark obfuskierter Schadsoftware sind. Wir präsentieren diesbezüglich eine Applikation, welche die Instruktionen mo- biler Applikationen entsprechend ändert. Abschließend stellen wir ein System vor, welches die Webnutzung auf einem kompromittierten PC ermöglicht. Hierzu nutzen wir die Konnektivität von Smartphones aus, um diese mit anderen Computersyste- men zu verbinden und so deren Sicherheit zu erhöhen. iii Contents 1 Introduction1 1.1 Motivation................................1 1.2 Topic and Contributions.........................2 1.3 List of Publications............................5 1.4 Outline..................................7 2 Background: From Mobile to Security9 2.1 Why Mobile Security?.......................... 10 2.1.1 Smartphone Characteristics................... 18 2.1.2 Smartphone Security Mechanisms............... 22 2.1.3 Attack Vectors.......................... 27 2.1.4 Mobile Malware......................... 30 2.2 Analysis of Malicious Software..................... 34 2.2.1 Static Analysis.......................... 35 2.2.2 Dynamic Analysis........................ 36 2.2.3 Limitations............................ 37 2.3 Specific Security Aspects......................... 38 2.4 Discussion................................. 40 3 Static Approach based on Program Slicing 43 3.1 Introduction................................ 44 3.2 Related Work............................... 46 3.3 High-Level Overview of SAAF...................... 47 3.4 Static Backtracking............................ 50 v 3.4.1 General Workflow........................ 51 3.4.2 Program Slicing......................... 51 3.4.3 Opcode Handling......................... 53 3.4.4 Results.............................. 55 3.4.5 Example.............................. 56 3.5 Evaluation................................. 58 3.5.1 Analysis Results......................... 59 3.5.2 Malware Analysis......................... 67 3.6 Discussion................................. 69 4 Dynamic Approach based on Power Consumption 71 4.1 Introduction................................ 72 4.2 Related Work............................... 73 4.3 Measurement Setup........................... 75 4.3.1 Application............................ 76 4.3.2 Test Devices........................... 77 4.4 Short Time Tests............................. 77 4.4.1 Initial Tests............................ 79 4.4.2 Energy Greedy Functions.................... 81 4.4.3 Location API........................... 82 4.4.4 Data Heist............................ 83 4.5 Long Time Tests............................. 85 4.5.1 Initial Tests............................ 86 4.5.2 Energy Greedy Functions.................... 87 4.5.3 Location API........................... 88 4.5.4 Data Heist............................ 89 4.5.5 Uncalibrated Phones....................... 89 4.6 Validation................................. 90 4.7 Evaluation................................. 92 4.8 Discussion................................. 95 5 Change of Ends: Obfuscating Android Applications 97 5.1 Introduction................................ 98 5.2 Related Work............................... 100 5.2.1 Android Application Analyzers................. 100 5.2.2 Android Obfuscators....................... 106 5.3 Program Analysis Assumptions & Obfuscation Methods....... 107 5.3.1 Dynamic Analysis Evasion.................... 108 5.3.2 Static Analysis Evasion..................... 110 5.4 Evaluating the Robustness of Analysis Tools.............. 114 5.4.1 Static Analysis Systems..................... 115 vi 5.4.2 Dynamic Analysis Systems................... 116 5.4.3 Decompilers............................ 120 5.4.4 Signatures & Antivirus Detection................ 123 5.4.5 Bugs................................ 127 5.5 Implementation and Performance Evaluation............
Recommended publications
  • 20 Must-Have Apps Für Android
    DE PROFESSIONELLES INTERNET- UND OPEN-SOURCE-KNOW-HOW MEDIA. Holger Reibold BRAIN- 20 Must-have Apps für Android Mehr als 100.000 Downloads Aktualisierte und erweiterte Neuauflage Mobile.Edition April 2015 Die zwanzig besten Apps für Android- Smartphones und -Tablets in der Praxis Holger Reibold 20 Must-have-Apps für Android Neuauflage – April 2015 2 20 Must-have-Apps für Android Alle Rechte vorbehalten. Ohne ausdrückliche schriftliche Genehmigung des Ver- lags ist es nicht gestattet, das Buch oder Teile daraus in irgendeiner Form durch Fotokopien oder ein anderes Verfahren zu vervielfältigen oder zu verbreiten. Das- selbe gilt auch für das Recht der öffentlichen Wiedergabe. Der Verlag macht darauf aufmerksam, dass die genannten Firmen- und Marken- namen sowie Produktbezeichnungen in der Regel marken-, patent- oder warenrech- tlichem Schutz unterliegen. Verlag und Autor übernehmen keine Gewähr für die Funktionsfähigkeit beschrie- bener Verfahren und Standards. © 2015 Brain-Media.de Herausgeber: Dr. Holger Reibold Umschlaggestaltung: Brain-Media.de Satz: Brain-Media.de Korrektorat: Theresa Tting Coverbild: panthermedia.net / Lasse Kristensen ISBN: 978-3-95444-200-3 www.brain-media.de Inhaltsverzeichnis 3 Inhaltsverzeichnis Inhaltsverzeichnis Vorwort ....................................................................................................................7 1 Android mit Zedge personalisieren...............................................................9 1.1 Hintergrundbilder .................................................................................10
    [Show full text]
  • MOBILE LEARNING 2013 Ii
    INTERNATIONAL CONFERENCE MOBILE LEARNING 2013 ii PROCEEDINGS OF THE INTERNATIONAL CONFERENCE MOBILE LEARNING 2013 LISBON, PORTUGAL MARCH 14-16, 2013 Organised by IADIS International Association for Development of the Information Society iii Copyright 2013 IADIS Press All rights reserved This work is subject to copyright. All rights are reserved, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, re-use of illustrations, recitation, broadcasting, reproduction on microfilms or in any other way, and storage in data banks. Permission for use must always be obtained from IADIS Press. Please contact [email protected] Edited by Inmaculada Arnedillo Sánchez and Pedro Isaías Associate Editor: Luís Rodrigues ISBN: 978-972-8939-81-6 iv TABLE OF CONTENTS FOREWORD ix PROGRAM COMMITTEE xi KEYNOTE LECTURE xvii INVITED TALK xviii CONFERENCE TUTORIAL xix FULL PAPERS COMMON MOBILE LEARNING CHARACTERISTICS-AN ANALYSIS OF 3 MOBILE LEARNING MODELS AND FRAMEWORKS Umera Imtinan, Vanessa Chang and Tomayess Issa WALKING TOWARDS INSTRUMENTAL APPROPRIATION OF MOBILE 12 DEVICES. A COMPARISON OF STUDIES Maria José Hernandez Serrano and Lingling Yang TWITTER MICRO-BLOGGING BASED MOBILE LEARNING APPROACH TO 19 ENHANCE THE AGRICULTURE EDUCATION PROCESS Uvasara Dissanayeke, K.P. Hewagamage, Robert Ramberg and G.N. Wikramanayake DESIGNING MIXED REALITY MOBILE GAMES FOR CRISIS 27 MANAGEMENT TRAINING Ines Di Loreto, Simone Mora and Monica Divitini FROM LEARNING OBJECT TO LEARNING CELL: A RESOURCE 35 ORGANIZATION
    [Show full text]
  • Android-Smartphone – Die Verständliche Anleitung
    Sehen wie‘ s geht! Leseprobe Das Standardkommunikationsmittel E-Mail nutzen Sie auf Ihrem Android-Smartphone in der Regel mit Gmail. Wie Sie E-Mails schreiben, verwalten, sortieren und ordnen, und welche Alter- nativanbieter es gibt, erfahren Sie in dieser Leseprobe. Kapitel 6: »E-Mails senden und empfangen« Inhalt Stichwortverzeichnis Der Autor Leseprobe weiterempfehlen Rainer Hattenhauer Android-Smartphone – Die verständliche Anleitung 392 Seiten, broschiert, in Farbe, März 2015 19,90 Euro, ISBN 978-3-8421-0155-5 www.vierfarben.de/3809 Kapitel 6 – E-Mails senden und empfangen Kapitel 6 E-Mails senden und empfangen Sie ist zwar mittlerweile infolge des hohen Spamaufkommens ein wenig in Verruf geraten, gehört aber immer noch zum Standardkommunikations­ mittel des Webbürgers: die E­Mail. Zentrale Schnittstelle für alles, was elek­ tronische Post auf Ihrem Android­Smartphone betrifft, ist das Programm Gmail. Manche Hersteller verwenden eigene Lösungen, ich werde mich aber nachfolgend auf die Beschreibung von Gmail beschränken. Diese App finden Sie auf allen aktuellen Android­Smartphones. Das Google-Programm Gmail Das Gmail­Konto steht Ihnen sofort nach der Aktivierung Ihres Smart­ phones bei Google zur Verfügung. Zur Anmeldung verwenden Sie eine E­Mail­Adresse entweder in der Form <IhrName>@gmail.com oder <IhrName>@<IhrProvider>.de. Testen wir zunächst, ob Ihr Gmail­Account funktioniert. Stellen Sie dazu sicher, dass Ihr Smartphone online ist. 1. Schicken Sie sich vom PC aus von Ihrem bisherigen Mailaccount eine E­Mail an Ihre Gmail­Adresse. Die Mailadresse hat typischerweise die Form <IhrName>@gmail.com. 2. Achten Sie auf den oberen Displaybereich Ihres Smartphones: Nach kur­ zer Zeit sollte der Eingang der neuen E­Mail über das Benachrichtigungs­ system angezeigt werden 1.
    [Show full text]
  • Metadefender Core V4.14.2
    MetaDefender Core v4.14.2 © 2018 OPSWAT, Inc. All rights reserved. OPSWAT®, MetadefenderTM and the OPSWAT logo are trademarks of OPSWAT, Inc. All other trademarks, trade names, service marks, service names, and images mentioned and/or used herein belong to their respective owners. Table of Contents About This Guide 11 Key Features of Metadefender Core 12 1. Quick Start with MetaDefender Core 13 1.1. Installation 13 Operating system invariant initial steps 13 Basic setup 14 1.1.1. Configuration wizard 14 1.2. License Activation 19 1.3. Process Files with MetaDefender Core 19 2. Installing or Upgrading Metadefender Core 20 2.1. Recommended System Requirements 20 System Requirements For Server 20 Browser Requirements for the Metadefender Core Management Console 22 2.2. Installing Metadefender 22 Installation 22 Installation notes 23 2.2.1. Installing Metadefender Core using command line 23 2.2.2. Installing Metadefender Core using the Install Wizard 25 2.3. Upgrading MetaDefender Core 25 Upgrading from MetaDefender Core 3.x 25 Upgrading from MetaDefender Core 4.x 26 2.4. Metadefender Core Licensing 26 2.4.1. Activating Metadefender Licenses 26 2.4.2. Checking Your Metadefender Core License 33 2.5. Performance and Load Estimation 34 What to know before reading the results: Some factors that affect performance 34 How test results are calculated 35 Test Reports 35 Performance Report - Multi-Scanning On Linux 35 Performance Report - Multi-Scanning On Windows 39 2.6. Special installation options 42 Use RAMDISK for the tempdirectory 42 3. Configuring MetaDefender Core 46 3.1. Management Console 46 3.2.
    [Show full text]
  • Just the Basics “Table of Contents”
    1 Just the Basics “Table of Contents” (TOC) (revised weekly) Presented by the Sequim PC Users group Compiled by Steve Solberg Updated: March 17, 2021 June 30, 2008 (original date for class & materials) All programs are Freeware or Open Source. Documents from past presentations are in separate folders according to the type of document. All programs updated to the latest versions as of this update. All programs come with a description or a user manual. Note 1: When some programs have 32 bit and 64-bit versions then both programs are listed. Note 2: There is a description inside each folder with a URL for reference and future updates. Note 3: All of these programs work with Windows 10 unless otherwise specified. Note 4: Just the Basics folder size is approximately 12.9GB. Note 5: Added hyperlinks to Categories to make it easier to find programs in TOC. Note 6: When opening the PDF, left click to select category to jump to that section. Control + left click to select category to jump to that section These are in alphabetical order. Categories: These links will bring you to the category in table of contents. Advanced Windows Advanced Windows Amateur Radio Anti-Virus Tools Tools Cont. Applications Astronomy Backup Utilities Browsers Budget, Finance & CD_DVD Burners Compression CPU & Video Testers PIM Crapware removers Data Recovery Disk & Registry Disk Tools & Cloning Defraggers Dog & Cat Database Coding Drivers eBook Readers, Editor, converter & Library Education E-Mail Encryption Encryption Tools File Shredders Productivity Tools File Tools and FTP Tools Hard Drive Test Tools Managers Internet Apps Internet Radio Internet Tools iTunes Alternative Java & Flash Keyboard Tester Laptop Apps LCD Monitor Testers License, Serial & Key Mail Clients MATH Finders Memory Testers Misc.
    [Show full text]
  • Veritas Information Map User Guide
    Veritas Information Map User Guide November 2017 Veritas Information Map User Guide Last updated: 2017-11-21 Legal Notice Copyright © 2017 Veritas Technologies LLC. All rights reserved. Veritas and the Veritas Logo are trademarks or registered trademarks of Veritas Technologies LLC or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This product may contain third party software for which Veritas is required to provide attribution to the third party (“Third Party Programs”). Some of the Third Party Programs are available under open source or free software licenses. The License Agreement accompanying the Software does not alter any rights or obligations you may have under those open source or free software licenses. Refer to the third party legal notices document accompanying this Veritas product or available at: https://www.veritas.com/about/legal/license-agreements The product described in this document is distributed under licenses restricting its use, copying, distribution, and decompilation/reverse engineering. No part of this document may be reproduced in any form by any means without prior written authorization of Veritas Technologies LLC and its licensors, if any. THE DOCUMENTATION IS PROVIDED "AS IS" AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. VERITAS TECHNOLOGIES LLC SHALL NOT BE LIABLE FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING, PERFORMANCE, OR USE OF THIS DOCUMENTATION. THE INFORMATION CONTAINED IN THIS DOCUMENTATION IS SUBJECT TO CHANGE WITHOUT NOTICE.
    [Show full text]
  • Complete List of ALL File Extensions and Information - Botcrawl
    Complete List of ALL File Extensions and Information - Botcrawl Extension Information A Image Alchemy File (Handmade Software, Inc.) A Unknown Apple II File (found on Golden Orchard Apple II CD Rom) A ADA Program A Free Pascal Archive File for Linux or DOS Version (FPC Development Team) a UNIX Static Object Code Library A Assembly Source Code (Macintosh) A00 Archive Section A01 ARJ Multi-volume Compressed Archive (can be 01 to 99) (also see .000) (can be 01 to 99) (also see .000) A01 OzWin CompuServe E-mail/Forum Access SYSOP File A01 Archive Section A02 Archive Section A02 OzWin CompuServe E-mail/Forum Access SYSOP File A03 Archive Section A03 annotare ava 04 Project File (annotare.net) A03 OzWin CompuServe E-mail/Forum Access SYSOP File A04 OzWin CompuServe E-mail/Forum Access SYSOP File A04 Archive Section A05 OzWin CompuServe E-mail/Forum Access SYSOP File A05 Archive Section A06 OzWin CompuServe E-mail/Forum Access SYSOP File A06 Archive Section A06 Lotto Pro 2002 Smart Number Ticket A07 OzWin CompuServe E-mail/Forum Access SYSOP File A07 Archive Section A07 TaxCalc Tax File (Acorah Software Products Ltd.) A08 OzWin CompuServe E-mail/Forum Access SYSOP File A08 Archive Section A09 OzWin CompuServe E-mail/Forum Access SYSOP File A09 Archive Section A1 Free Pascal Archive File for GO321v1 Platform (FPC Development Team) A1 Unknown Apple II File (found on Golden Orchard Apple II CD Rom) A10 OzWin CompuServe E-mail/Forum Access SYSOP File A11 AOL Instant Messenger (AIM) Graphic (America Online, Inc.) A2 Unknown Apple II File (found on
    [Show full text]