Menú principal

lunes, 8 de julio de 2013

PiOS (Privacy iOS) y PSiOS (Privacy & Security iOS)

El sistema iOS de Apple se ha visto envuelto en muchos escándalos de privacidad por culpa de apps que roban datos de los terminales. Estos casos los hemos visto en el incidente de Path, o el de los juegos de Storm8, por poner solo un par de muestras de lo que se ha vivido a lo largo de los últimos años, pero en el libro de Hacking iOS: iPhone & iPad se explican muchas más situaciones de riesgo. ¿Cómo mejorar la privacidad de nuestros datos en esquemas BYOD?


Entre los investigadores de seguridad se extendieron soluciones para que este tipo de incidentes puedan ser resueltos de forma técnica, pudiendo conocer mejor qué es lo que hacen las apps antes de aprobarlas. Entre las propuestas se publicó PiOS (Privacy iOS) por parte de los investigadores Manuel Egele, Christopher Kruegel, Engin Kirda y Giovanni Vigna, que en su trabajo de 2011 titulado PiOS: Detecting Privacy Leaks in iOS Applications, proponían un análisis estático de todas las apps para saber qué partes de la información sensible de un terminal están consultando en función de las APIs que utilizan.

Figura 1: El objetivo es analizar el workflow de las apps

Para ello, basta con hacer un desempaquetado del código, hacer un análisis del workflow de la aplicación y catalogar las APIs, analizando especialmente aquellas que son utilizadas en servicios de tracking publicitario.

Figura 2: Lista de APIs publicitarias más populares

Apple no se quedó quieto, y además de añadir una mayor granularidad en los permisos que se dan a las apps, es cierto que los análisis de las apps antes de publicarse en la App Store son cada vez más exaustivos, aunque no siempre protejan la privacidad del usuario debido a la necesidad de plegarse al negocio de la publicidad en muchos casos.

Como evolución de ese trabajo, hay que citar PSiOS (Privacy & Security) iOS, publicado por los investigadores Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi y Thorsten Holz en el paper PSiOS: Bring Your Own Privacy & Security to iOS Devices, donde se propone la creación de un framework que no solo analice el flujo de la app, sino que fuerce el cumplimiento de una política.

Figura 3: Descripción de funcionamiento de PSiOS

La idea de PsiOS es que el usuario, o el administrador de un sistema MDM (Mobile Device Management) pueda configurar una política con una sandbox independiente para cada app, de tal manera que si en tiempo de ejecución una app cambia su workflow pueda ser detectado y bloqueado. Esto podría detectar ataques como el realizado por Charlie Miller en la app InstaStock, que pasó todos los controles de App Store y en tiempo de ejecución conseguía saltarse el control de seguridad de CodeSigning.

Para ello, PSiOS propone reescribir los binarios de las apps después de haber sido verificadas por iOS para parchear las llamadas al Runtime de Obtive-C con un middleware que compruebe en tiempo real si la llamada realizar por la app está saltándose el workflow al que ha sido configurada la app por medio de la política de adminsitración.

Figura 4: Análisis estático (PiOS), Re-escritura de binarios y forzado de política con (PSiOS)

Este framework permitiría tener un mayor control sobre la seguridad de un terminal contra apps maliciosas, lo que haría que una política de BYOD (Bring Your Own Device) fuera mucho robusto en sistemas MDM para la gestión de apps de forma corporativa. Merece que le deis un vistazo a estos dos trabajos de investigación.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares