Title: Cruel Intentions
Language: English
Authors: Klepp, Thomas 
Keywords: Computersicherheit; Android; Intent; Mobil; Firewall
security; Android; intent; mobile; firewall
Advisor: Weippl, Edgar 
Assisting Advisor: Merzdovnik, Georg 
Issue Date: 2020
Number of Pages: 109
Qualification level: Diploma
Abstract: 
Das Interprozess-Kommunikationssystem welches vom Android Betriebssystem zur Kommunikation zwischen verschiedenen Prozessen genutzt wird, hat seit der ersten Veröffentlichung der Plattform das Interesse der Sicherheitsforschung erregt. Durch den Einsatz des publish-subscribe Prinzips können Applikationen selbst definieren welche Nachrichten sie empfangen können. Allerdings ist dieses Konzept anfällig für Angriffe in welchen bösartige Applikationen ungesicherte Nachrichten abhören und Daten in ungeschützte Komponenten injizieren können um ungewünschtes Verhalten auszulösen. Um derartiges Verhalten zu unterbinden wurde dem Betriebssystem in Version 4.4 die Intent Firewall (IFW) hinzugefügt welche es Benutzern erlaubt die Interprozess-Kommunikation über Filterregeln zu regulieren. Dieses System zeigt allerdings mehrere Schwachstellen welche die Einsatzfähigkeit stark einschränkt. Sowohl die Bedienung der Firewall selbst als auch die Filtermöglichkeiten sind begrenzt, weiters fehlt dem System die Fähigkeit autonom Angriffe zu erkennen und zu blockieren. Nach der Analyse von statischen und dynamischen Forschungsansätzen sowie von regelbasierten Filtersystemen, präsentiert diese Arbeit mit der Enhanced Intent Firewall (EFW), eine erweiterte Version der Firewall welche die Schwachstellen der ursprünglichen auszugleichen sucht. Nach dem sowohl die erweiterten Filtermöglichkeiten und die automatische Angriffserkennung des erweiterten System diskutiert wurden, werden die Auswirkungen auf die Performance des Betriebssystems beleuchtet um die praktische Einsatzfähigkeit des Ansatzes zu demonstrieren.

The inter process communication (IPC) functionality of the Android platform has received the attention of security researchers since the first release of the operating system. Since the IPC mechanism employs a publish-subscribe pattern in which applications decide what kind of intent messages they are prepared to receive, the system is prone to misuse by malicious applications. While unsecured messages, sent system-wide, may leak sensitive data when intercepted by unintended recipients, unguarded exposed application components may be targeted by malicious intents to inject data to trigger unwanted behaviour. To mitigate those dangers, the operating system received a mandatory access control system named Intent Firewall (IFW) in version 4.4, which allows to monitor and block IPC traffic according to user defined rules. Since this system is limited in its efficiency due to its coarse filter granularity as well as difficult usability and lack of automatic threat detection, an upgraded version of the system was needed. After reviewing both static and dynamic research approaches as well as policy based security tools aiming to identify and regulate malicious intent traffic, the Enhanced Intent Firewall (EFW) has been created to remedy some of the shortcomings in the design of the original Intent Firewall implementation. Using this system, a set of both malicious and benign applications has been analyzed to be able to characterize dangerous intent traffic and subsequently counteract it with user created policies. Furthermore a detection module is presented to show the capability of the system to analyze and monitor IPC communication in real time to detect and automatically block malicious behavior. Finally the effects of the tool on the operating systems runtime performance is measured to demonstrate the feasibility of the approach.
URI: https://doi.org/10.34726/hss.2020.33840
http://hdl.handle.net/20.500.12708/16206
DOI: 10.34726/hss.2020.33840
Library ID: AC16073838
Organisation: E188 - Institut für Softwaretechnik und Interaktive Systeme 
Publication Type: Thesis
Hochschulschrift
Appears in Collections:Thesis

Files in this item:

File Description SizeFormat
Cruel Intentions.pdf4.74 MBAdobe PDFThumbnail
 View/Open
Show full item record

Google ScholarTM

Check


Items in reposiTUm are protected by copyright, with all rights reserved, unless otherwise indicated.