Drucksache: Mobile Technology 3.2014 - Androids Sicherheit aus Forschersicht
Im Magazin Mobile Technology 3.2014 ist ein Artikel über die Vorträge zu Android auf den Sicherheitskonferenzen erschienen.
"IT-Sicherheit" ist allgemein ein sehr dynamischer Bereich, und Android macht da keine Ausnahme. Neue Technologien erlauben neue Angriffe, bekannte Angriffe aus der Windows-Welt werden auf Android übertragen, und alte Angriffe weiter verfeinert. Wenn es um die Verbesserung oder auch nur Erhaltung der Sicherheit geht, gibt es immer genug zu tun. Und das gilt für die Entwickler ebenso wie für die Benutzer. Dabei sind die Sicherheitskonferenzen ein guter Wegweiser - was dort vorgestellt wird, wird früher oder später auch die Allgemeinheit betreffen. Oder betrifft sie bereits, sofern es um die Analysen bekannter Angriffe geht. Aus denen man dann für die Zukunft lernen sollte.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Android im Visier der Cyberkriminellen", Mobile Technology 1.14
- [2] Robert Lipovsky, ESET We live security: "ESET Analyzes First Android File-Encrypting, TOR-enabled Ransomware"
- [3] Simon Bell: "How To Dissect Android Simplelocker Ransomware"
- [4] Simon Bell: "Creating An Antidote For Android Simplelocker Ransomware"
- [5] Carsten Eilers: "GameOver Zeus - Der Name eines Botnets wird zum Programm"
- [6] Alex Kirk, "Hack in the Box" Malaysia 2011: "Mobile Malware Analysis" (Präsentation als PDF)
- [7] Mahmud Ab Rahman, "Hack in the Box" Malaysia 2011: "Reverse Engineering Android Malware" (Präsentation als PDF)
- [8] Kevin Mahaffey, The Official Lookout Blog: "Security Alert: DroidDream Malware Found in Official Android Market"
- [9] Carsten Eilers: "Zeus wird mobil - jetzt auch auf Android"
- [10] Carsten Eilers: "Die smsTAN ist tot, der SMS-Dieb schon da!"
- [11] Paul Sabanal, "Hack in the Box" Amsterdam 2014: "State of the ART: Exploring the New Android KitKat Runtime"
- [12] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [13] Collin Mulliner, "Hack in the Box" Malaysia 2013: "Android DDI: Dynamic Dalvik Instrumentation of Android Applications and Framework"
- [14] Collin Mulliner: ddi - Dynamic Dalvik Instrumentation Toolkit
- [15] Jeff Forristal, Black Hat USA 2013: "Android: One Root to Own Them All"
- [16] Brian Donohue, ThreatPost.com: "Android Master Key Malware Emerged Before Official Patch Details"
- [17] Dennis Fisher, ThreatPost.com: "Jeff Forristal on the Android Master-Key Vulnerability"
- [18] Anthony Lineberry, Tim Strazzere, Tim Wyatt; Black Hat USA 2011: "Don't Hate the Player, Hate the Game: Inside the Android Security Patch Lifecycle"
- [19] Tim Wyatt: "Inside the Android Security Patch Lifecycle"
- [20] Lookout Mobile Threat Report 2011, Abschnitt "Platform Vulnerabilities + Patching"
- [21] Marcus Niemietz, Black Hat Abu Dhabi 2012: "UI Redressing Attacks on Android Devices"
- [22] Marcus Niemietz, Black Hat Asia 2014: "UI Redressing Attacks on Android Devices Revisited"
- [23] Carsten Eilers: "Clickjacking - Angriffe auf Seiten ohne Schwachstellen"
- [24] Ajit Hatti, Black Hat Europe 2013: "Lets Play Applanting..."
- [25] George Hotz (Geohot): Towelroot
- [26] George Hotz (Geohot), xda-developers Forum: "I'm throwing a party and you should come **GS5 ROOT THREAD**"
- [27] CVE-2014-3153
- [28] Kees Cook, oss-sec Mailing List: "Re: Linux kernel futex local privilege escalation (CVE-2014-3153)"
- [29] Victor van der Veen, "Hack in the Box" Malaysia 2013: "TraceDroid: A Fast and Complete Android Method Tracer" (Präsentation als PDF)
- [30] Alexandra Dmitrienko, Ahmad Sadeghi, Christopher Liebchen, Lucas Davi; Black Hat Abu Dhabi 2012: "Over-the-Air Cross-platform Infection for Breaking mTAN-based Online Banking Authentication"
- [31] Charlie Miller, Black Hat USA 2012: "Don’t stand so close to me - An analysis of the NFC attack surface"
- [32] Charlie Miller, "Hack in the Box" Malaysia 2012: "Don’t Stand So Close to Me: An Analysis of the NFC Attack Surface" (Präsentation als PDF)
- [33] Daniel Peck, Black Hat USA 2013: "Abusing Web APIs Through Scripted Android Applications"
- [34] Carsten Eilers: "Vom Smartphone zum Spy Phone", Mobile Technology 1.14
Trackbacks