<div class="csl-bib-body">
<div class="csl-entry">Riener, S. (2013). <i>Information leakage detection and prevention on Android devices</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/159724</div>
</div>
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/159724
-
dc.description
Zsfassung in dt. Sprache
-
dc.description.abstract
Im Rahmen dieser Arbeit werden unterschiedliche Sicherheitsprobleme und Sicherheitsmechanismen des mobilen Betriebssystems Android behandelt. Im Speziellen wird auf Androids Mechanismen zum Schutz gespeicherter Daten eingegangen. Die erarbeiteten Konzepte wurden zusätzlich zur theoretischen Arbeit in Form einer Android App umgesetzt.<br />Das Ziel dieser App ist es, den Benutzer zu warnen, wenn installierte Apps Daten entwenden.<br />Im ersten Teil dieser Arbeit werden diverse Angriffe auf Android vorgestellt, zusätzlich werden Möglichkeiten betrachtet, wie auf gespeicherte Informationen zugegriffen werden kann. Um auf Informationen zugreifen zu können, muss der Benutzer einer App sog.<br />Permissions zuerkennen.<br />Dabei hat ein Benutzer nur die Möglichkeiten der App entweder alle angeforderten Permissions zuzusprechen oder die Installation abzubrechen. Ein solches Berechtigungssystem kann zu einer Vielzahl von Sicherheitsproblemen führen - im Speziellen dann, wenn unbedarfte Benutzer entscheiden, ob Berechtigungen gewährt werden oder nicht. Erhält schädliche Software weitreichende Berechtigungen, kann dies zu ernsthaftem Datenverlust führen.<br />Diverse Forschungsgruppen und Unternehmen entwickelten unterschiedliche Konzepte, um die Sicherheit von Android zu erhöhen. Die meisten dieser Anpassungen erfordern allerdings umfangreiche Änderungen an Android selbst. Derart umfangreiche Anpassungen gestalten sich, vor allem im Unternehmensumfeld, äußerst zeitaufwändig und kostenintensiv.<br />Die häufigsten Verbreitungswege von schädlichen Apps sind der offizielle Google Play Store und alternative App Märkte. Um Malware aus dem Play Store fernzuhalten, entwickelte Google Bouncer. Bouncer ist ein Service, welches alle Applikationen im Play Store prüft und bewertet - sollte ein App als schädlich eingestuft werden, wird es entfernt.<br />Untersuchungen haben allerdings gezeigt, dass es einfach ist, schädliche Verhaltensweisen vor Bouncer zu verstecken.<br />Dies ergibt sich vor allem aus dem Umstand, dass Bouncer, einer zu analysierenden App immer dieselbe Umgebung - also dasselbe Android Gerät - vortäuscht. Eine App muss nur überprüfen, ob sie in solch einer Umgebung ausgeführt wird und gegebenenfalls die Ausführung rechtzeitig beenden.<br />In dieser Diplomarbeit werden zwei unterschiedliche Konzepte vorgestellt, welche es ermöglichen zu erkennen, wenn Apps Informationen entwenden. Das erste Konzept beschreibt eine Möglichkeit, um Apps in die Anubis Sandbox zu laden und den Benutzer über das Analyseergebnis zu informieren. Der Fokus des zweiten Konzeptes liegt auf dem, von einer Applikation generierten, Netzwerkverkehr. Dieser wird nach sensiblen Informationen durchsucht und der Benutzer wird informiert, wenn derartige Informationen gefunden werden.<br />Diese Art der Analyse erlaubt es, sehr detaillierte Aussagen über das Verhalten einer Applikation zu treffen, ohne dabei die Privatsphäre des Benutzers zu verletzen. Beide Konzepte wurden in der iSecDroid Applikation umgesetzt.<br />
de
dc.description.abstract
This master's thesis aims a exploring weaknesses and security features of the Android operating system with a special focus on data security. Besides the theoretical work, an application that aims at detecting information leaking apps was developed.<br />First, several attacks against Android and possibilities on how to access stored information are presented. On Android, installed applications can only access information if they hold the respective permissions. Such a permission system may introduce a variety of security relevant problems, especially when users have to decide manually if a permission is granted or not. If malicious applications are installed and granted the requested permissions, important data may be leaked. Researchers have created various tools on how to extend Android's security. Most of these security extensions have one common drawback - in order to actually work, the core Android system needs to be modified. Creating, deploying, and maintaining a modified Android version is very sophisticated and expensive - especially in a corporate environment.<br />Many malicious applications are either distributed via the official Google App Market (Play- Store) or via alternative markets. One of Google's approaches to keep malware out of their Play Store resulted in the Bouncer service. This service automatically tests all apps submitted to the Play Store and tries to identify malicious apps. Research has shown that Bouncer can be tricked easily.<br />In order to detect data stealing applications, two approaches are introduced in this thesis: One approach is to submit a potentially malicious application to a sandbox analysis service like Anubis and to inform the user about the results. The second approach is to analyze an application's network traffic and look for private data. Performing this analysis directly on the device allows a very detailed analysis without violating the user's privacy in any way. Both approaches were implemented in the iSecDroid app. This allows layman as well as professional users to easily get security relevant information about every installed app. Based on the currently available features, a wide variety of additional features and security services can be developed.
en
dc.language
English
-
dc.language.iso
en
-
dc.subject
android
de
dc.subject
mobile Sicherheit
de
dc.subject
apps
de
dc.subject
android
en
dc.subject
security
en
dc.subject
mobile security
en
dc.subject
malware
en
dc.subject
apps
en
dc.title
Information leakage detection and prevention on Android devices