eludiendo la seguridad de superagent

37
Evitar SuperUser Patxi Galán García, Borja Sanz, Carlos Laorden, Pablo García Bringas

Upload: patxi-galan-garcia

Post on 26-Jul-2015

45 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Eludiendo la seguridad de superagent

Evitar SuperUserPatxi Galán García, Borja Sanz,

Carlos Laorden, Pablo García Bringas

Page 2: Eludiendo la seguridad de superagent

Smartphones aumentan en

popularidad

Page 3: Eludiendo la seguridad de superagent

Las empresas más

importantes

Page 4: Eludiendo la seguridad de superagent

Las empresas más

importantes

Page 5: Eludiendo la seguridad de superagent

Las empresas más

importantes

Page 6: Eludiendo la seguridad de superagent

Las empresas más

importantes

Page 7: Eludiendo la seguridad de superagent

Android

Page 8: Eludiendo la seguridad de superagent

«Rootear» el teléfono

Page 9: Eludiendo la seguridad de superagent

Ventajas de

«Rootear»

Page 10: Eludiendo la seguridad de superagent

Aplicaciones especiales

Page 11: Eludiendo la seguridad de superagent

ROMs

personalizadas

Page 12: Eludiendo la seguridad de superagent
Page 13: Eludiendo la seguridad de superagent
Page 14: Eludiendo la seguridad de superagent

¿Qué se consigue con una ROM

personalizada ?

Page 15: Eludiendo la seguridad de superagent
Page 16: Eludiendo la seguridad de superagent
Page 17: Eludiendo la seguridad de superagent

Desventajas de

«Rootear»

Page 18: Eludiendo la seguridad de superagent

El sistema de permisos

Page 19: Eludiendo la seguridad de superagent

PROBLEMA

Page 20: Eludiendo la seguridad de superagent

Malware

Page 21: Eludiendo la seguridad de superagent

0

200

400

600

800

1000

1200

1400

Mobile malware

Android malware

Nu

mb

er

of

sam

ple

s

Page 22: Eludiendo la seguridad de superagent

La seguridad en

estos nuevos sistemas

¿Cómo es?

Page 23: Eludiendo la seguridad de superagent

SuperUser y

la seguridad en ROMs

Page 24: Eludiendo la seguridad de superagent

¿Ya estamos seguros

y personalizados?

Page 25: Eludiendo la seguridad de superagent

¡NO!

Page 26: Eludiendo la seguridad de superagent

¿Qué hemos

hecho?

Page 27: Eludiendo la seguridad de superagent

Hemos analizado el código

Ejecutable Analizar elementos

Desensamblar

Ingeniería inversa

Base de datos

Page 28: Eludiendo la seguridad de superagent

Hemos generado una

prueba de concepto

Page 29: Eludiendo la seguridad de superagent

Hemos generado una

prueba de concepto

Page 30: Eludiendo la seguridad de superagent

Hemos generado una

prueba de concepto

Page 31: Eludiendo la seguridad de superagent

Hemos generado una

prueba de concepto

Page 32: Eludiendo la seguridad de superagent

Hemos generado una

prueba de concepto

Page 33: Eludiendo la seguridad de superagent

En resumen,

Page 34: Eludiendo la seguridad de superagent

Rootear te dacontrol total

Page 35: Eludiendo la seguridad de superagent

Pero también te expone a nuevos y

peoresataques

Page 36: Eludiendo la seguridad de superagent

Una app externa no debe gestionar algo tan importante

Page 37: Eludiendo la seguridad de superagent

«Cuando mires al lado oscuro, cuidado debes tener... ya que el lado oscuro te mira también»

Yoda