Περίληψη : | Ο Οργανισμός Κυβερνοασφάλειας της Ευρωπαϊκής Ένωσης (ENISA) έχει χαρακτηρίσει το ιομορφικό λογισμικό (malware) ως κορυφαία απειλή. Ειδικότερα για συσκευές Android, οι βοηθητικές εφαρμογές γνωστές ως malware droppers μπορούν να χρησιμοποιηθούν από έναν κακόβουλο χρήστη για να παρακάμψουν πολλά συμβατικά λογισμικά εντοπισμού κακόβουλων εφαρμογών. Τα αντι-ιομορφικά λογισμικά εν γένει εντοπίζουν είτε ιομορφικό κώδικα προκαλυμμένο σε άλλο εκτελέσιμο αρχείο, είτε ύποπτη δικτυακή κίνηση που δημιουργείται από την εκτέλεση ιομορφικού κώδικα. Επομένως οι κακόβουλοι χρήστες ενθαρρύνονται να εξερευνήσουν αντισυμβατικές μεθόδους ώστε να παρακάμψουν τέτοιου είδους μέτρα ασφαλείας. Τα malware droppers, χωρίς να περιέχουν τα ίδια ιομορφικό κώδικα, βοηθούν τον επιτιθέμενο να περάσει τον κώδικα του στην συσκευή-στόχο του. Ενώ από μόνη της μια βοηθητική εφαρμογή (dropper application) δεν αποτελεί απειλή, αν συνδυαστεί με έναν κεκαλυμμένο κανάλι επικοινωνίας (covert channel) δύναται να παρακάμψει την πλειοψηφία των συμβατικών αντι-ιομορφικών λογισμικών. Στην ακόλουθη ερευνητική μας δουλειά δημιουργούμε μία βοηθητική εφαρμογή η οποία παρουσιάζεται ως βιντεοπαιχνίδι για Android. Έπειτα χρησιμοποιούμε διάφορες ειδικά σχεδιασμένες πίστες για αυτό το παιχνίδι ώστε να δημιουργήσουμε ένα κεκαλυμμένο κανάλι επικοινωνίας με την εφαρμογή. Μέσα σε αυτές τις πίστες κωδικοποιούμε τους χαρακτήρες που αποτελούν το κακόβουλο τμήμα λογισμικού που θέλουμε να μεταδώσουμε στην συσκευή-στόχο. Οι πίστες αυτές είναι σχεδιασμένες με κατάλληλο τρόπο έτσι ώστε να αναγκάσουν τον χρήστη σε συγκεκριμένες κινήσεις τις οποίες η βοηθητική εφαρμογή μας θα αποκωδικοποιήσει στους κατάλληλους χαρακτήρες. Ο στόχος μας σε αυτή την διπλωματική εργασία είναι να παρουσιάσουμε ένα ρεαλιστικό σενάριο επίθεσης και έπειτα να επιβεβαιώσουμε την εγκυρότητα του μέσα από δοκιμές. European Union Agency for Cyber Security (ENISA) has classified malware as a top cybersecurity concern. Moreover, especially for Android, malware droppers are considered amongst the top malware threats. This is due to the fact that malware droppers can easily bypass most conventional malware detection software. Malware detectors try to either detect a malicious payload embedded on another file (e.g., an executable) or to identify network traffic attempting to download the payload on the device. This motivates hackers to use unconventional methods to infiltrate malicious code on target devices. Malware droppers are seemingly harmless application that are used to aid the attacker in “downloading” data on a victim’s device. When used in combination with a covert channel, malware droppers can be used to bypass malware detection software. In our work, we use Android games as dropper applications. We then create specific levels for those games in which we encode the characters that comprise a malicious payload. Those levels are designed in a way to force the user to certain moves that will result in them writing the malware on the device themselves, thus evading detection. We create two proof-of-concept games, a car racing game, and a rhythm game. In the car racing game, we extract data from the smartphone’s orientation sensor output. By forcing the user to certain moves, we can create the output we want. In the rhythm game, each button or combination of buttons is assigned a hexadecimal character. To the best of our knowledge, there is currently no viable method of dropping malware through Android gamification. In this thesis we aim to present realistic attack scenarios and confirm them through extensive experimentation.
|
---|