SlideShare una empresa de Scribd logo
OWASP Mobile Top 10
            Riesgos de Seguridad
Alberto Wilson                              Mauro Flores
alwilson@deloitte.com             mauflores@deloitte.com




                        #GX2408
¿De qué vamos a hablar?
• Un poco de contexto

• OWASP y sus proyectos

• El famoso Top 10

• Algunas recomendaciones

• Conclusiones

• ¿Preguntas?
UN POCO DE CONTEXTO
¿Qué se está usando?
   ¿como viene evolucionando?

                                                            Microsoft, Otros, 3.3
                                                               3.6
                    Otros,
                     12.1
Microsoft,
                                                                                    Symbian,
   12                                                         iOS, 16.8               27.4
 iOS, 2.7
             RIM,              Symbian,                      RIM, 12.9
              9.6                63.5
                                                                             Android, 36
  Android, 0


                        2007                                  Segundo cuarto 2011
                                                              Unidades: 428.7 M
                                          Fuente: Gartner
OWASP Y SUS PROYECTOS
¿Qué es OWASP?
• Open Web Application Security Project

• Organización mundial, sin fines de lucro

• Busca promover la seguridad y generar conciencia

• En el 2010 se formó el Capítulo Uruguay
Proyectos
• Guía de desarrollo seguro y guía de revisión de código

• WebScarab, WebGoat, GoatDroid

• Top 10 Vulnerabilidades Web

• Metodología ASVS

• Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011)

• Y muchos mas…
EL TOP 10
VULNERABILIDADES EN DISPOSITIVOS MÓVILES
Top 10 - La lista
     Almacenamiento               Inyección del lado
 1   inseguro                6    del cliente

     Transmisión
 2   insegura de datos       7    Denial of Service


     Fuga de
 3   información
     personal
                             8    Código malicioso


     Autenticación
 4   débil                   9    Buffer overflow


                                  Errores en
     Errores en asignación
 5   de privilegios          10   controles del
                                  servidor
Almacenamiento inseguro
1   ¿Qué almacenamos?
2
    •Información personal, como si fuera un pendrive
3
4   •Archivos temporales de navegación, GPS, cachés
5
6   •Cookies de sesión
7
    •Adjuntos de los mails, fotos
8
 9 •¿Cual es el problema?
10
Almacenamiento inseguro
1    •Por lo general, no ciframos la información
2
     •Vulnerabilidades en los distintos protocolos de
3
     transferencia, Bluetooth
4
5    •El dispositivo puede caer en manos ajenas
6
7
8
 9
10
Transmisión insegura de datos
1    • Básicamente, ausencia de cifrado en la transmisión
2      de los datos
3
     •Vía HTTP, Correo, SMS, etc
4
5    •Confiar demasiado en la red celular
6
     •Ataques al navegador, vulnerabilidades SSL
7
        •Certificados no confiables
8       •Ataque a DigiNotar y Comodo
 9
10
Transmisión insegura de datos
1    • Algunas aplicaciones de Android, no cifran la
2      comunicación con el server:
         •Twitter
3
         •Facebook
4        •Google Calendar
5        •Picasa
6
     •Conexión a redes WiFi sin cifrar
7
8    • Tecnología NFC, en sí no cifra, hay que encapsular
 9     por SSL, no es posible MiTM
10
Fuga de información personal
1  •Información personal almacenada:
 2    •Agenda de contactos
      •Citas
 3
      •Fotos (personas y documentos), archivos, etc.
 4 •Lo mas riesgoso en este caso, es dejar el celular en
 5  manos ajenas:
 6    •Robo o extravío
      •Soporte Técnico
 7
      •Para pasar música
 8    • Se lo prestas al sobrino de un amigo para que
 9      instale la última aplicación
10    •Backups sin proteger en alguna PC
Autenticación débil
1   •Fuerza bruta a claves débiles:
2
       •PIN de la SIM
3
4      •Contraseñas de bloqueo
5
6      •Claves para conexiones Bluetooth
7
       •Passphrases de cifrado
8
 9 •Errores de implementación en mecanismos de
10 autenticación
Errores en asignación de privilegios
1    •Privilegios ajustados incorrectamente
2       •Por ejemplo sobre archivos
3
     •Errores de implementación:
4       •En el sistema operativo
5       •En las aplicaciones
6
     • Aplicaciones que requieren más privilegios de los
7
       necesarios
8
 9
10
Inyección del lado del cliente
1    •Al igual que en el mundo Web
2       •ejecución de código en los navegadores
3
     •Aplicaciones vulnerables
4       •Pueden impactar en el servidor
5
6    •QRCodes
       • Algunas aplicaciones dirigen al usuario
7
         directamente
8      • Ataques de Phishing
 9
10
Denial of Service
1    •QRCodes como vector de ataque
2
     •Bluetooth
3
4    •Bruteforcing y bloqueo de dispositivo
5
6    • Compromiso del código de aplicaciones de
       prevención de robo.
7
8
 9
10
Código malicioso
1                                           AppStore de Tercero

2
3
4
5                            Sube versión
                             con Malware                    Descarga
     Desarrollo
6     Oficial     Descarga

7
8                                             Envío de
 9                                          Información

10
Código malicioso
1    •QRCodes como vector de ataque
2
     •Problemas de certificados y MiTM
3
4    •Aplicaciones sin firmar
5
6    •Instalación manual de malware
7
     •Servidor que distribuye aplicación comprometido
8
 9
10
Buffer overflow
1    •Errores de implementación
2       •En el sistema operativo
        •En las aplicaciones
3
4    • Se pueden comprometer archivos y recursos
5      internos del sistema
6
7
8
 9
10
Errores en controles del servidor
1    •Validación del cliente por el servidor y viceversa
2
     •Ataques MiTM
3
4    •Validación de la información enviada desde el
5     dispositivo movil
6
     •Se puede comprometer el servidor
7
8
 9
10
ALGUNAS RECOMENDACIONES
Algunas recomendaciones
  En lo posible, no almacenar información sensible en celulares, tablets y
            notebooks, no conectarse a redes WiFi no cifradas



    Estos dispositivos son personales, hay que mantenerlos con uno y
        cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN)



  Tener cuidado con las aplicaciones que se instalen, verificar que estén
           firmadas y validar la AppStore, verificar certificados



  Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las
  guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los
                                dispositivos
CONCLUSIONES
Conclusiones
• A los dispositivos móviles, se les dá mas confianza de la que
  merecen, cuando debería ser todo lo contrario

• El celular es un ambiente dinámico y como tal hay que
  incorporar medidas extras de seguridad

• La gente es más propensa a instalar aplicaciones “curiosas”,
  sin importar su procedencia

• El celular es un punto de acceso a la información de nuestras
  vidas, y está muy expuesto

• Esta película, ya la vimos…
Conclusiones
• … debemos cambiarle el final!

• Hay que usarlo con conciencia

• Considerar las vulnerabilidades comunes para otras
  plataformas y trasladar los mecanismos de protección al
  mundo móvil

• El desarrollo debe considerar medidas extras de seguridad
  para estos dispositivos
Cuanto más smart el
device, más smart
debemos ser
nosotros
                      ”
Links de interés
  Proyecto OWASP:
   •https://www.owasp.org/index.php/Main_Page



  OWASP “Mobile Security Project”:
   •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project



  Deloitte Uruguay
   •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm



  NIST – “Guide to bluetooth security”:
   •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf


  NIST – “Cell Phone and PDA Security”
   •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf


  Vulnerabilidades en Google ClientLogin
   •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html


  WhisperSys – Framework de Seguridad para Android
   •http://www.whispersys.com/
Mauro Flores
mauflores@deloitte.com
@mauro_fcib


Alberto Wilson            ¡GRACIAS!
alwilson@deloitte.com
@v8vito
                         ¿PREGUNTAS?
@DeloitteUYSeg

Más contenido relacionado

PPTX
Common malware and countermeasures
PPTX
Does Anyone Remember Enterprise Security Architecture?
PPTX
Application security
PPTX
White box crytography in an insecure enviroment
PPT
8. operations security
PPTX
Vapt( vulnerabilty and penetration testing ) services
PPTX
Threat Hunting with Splunk
PPT
Sudarsan Jayaraman - Open information security management maturity model
Common malware and countermeasures
Does Anyone Remember Enterprise Security Architecture?
Application security
White box crytography in an insecure enviroment
8. operations security
Vapt( vulnerabilty and penetration testing ) services
Threat Hunting with Splunk
Sudarsan Jayaraman - Open information security management maturity model

La actualidad más candente (20)

PPTX
CRISC Course Preview
PPTX
OWASP TOP 10 VULNERABILITIS
PDF
FortiWeb
PDF
Cybersecurity Roadmap Development for Executives
PDF
Security architecture
PPTX
VAPT PRESENTATION full.pptx
PPTX
Sql injection
PPTX
Deception technology for advanced detection
PPTX
Cybersecurity Risk Management Framework Strategy Workshop
PPTX
Application Threat Modeling
PDF
Network Architecture Review Checklist
PDF
Introduction: CISSP Certification
PPTX
Secure Your Web Applications with Solve Labs
PDF
Cissp Study notes.pdf
PDF
Industrial_Cyber_Security
PPTX
Cyber security
PPTX
Crowdstrike .pptx
PPTX
Bsides SP 2022 - EPSS - Final.pptx
PDF
Vulnerability and Patch Management
CRISC Course Preview
OWASP TOP 10 VULNERABILITIS
FortiWeb
Cybersecurity Roadmap Development for Executives
Security architecture
VAPT PRESENTATION full.pptx
Sql injection
Deception technology for advanced detection
Cybersecurity Risk Management Framework Strategy Workshop
Application Threat Modeling
Network Architecture Review Checklist
Introduction: CISSP Certification
Secure Your Web Applications with Solve Labs
Cissp Study notes.pdf
Industrial_Cyber_Security
Cyber security
Crowdstrike .pptx
Bsides SP 2022 - EPSS - Final.pptx
Vulnerability and Patch Management
Publicidad

Destacado (8)

PPTX
Desarrollo de aplicaciones móviles
PDF
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
PPTX
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
PPTX
Owasp mobile top 10
PPTX
OWASP Mobile TOP 10 2014
PPTX
Estrategia y desarrollos de aplicaciones moviles
PDF
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
PDF
54. OWASP Mobile Top Ten
Desarrollo de aplicaciones móviles
Charla desarrollo de aplicaciones en iOS para iPhone y iPad
Desarrollo de aplicaciones (Apps) para Android y iPhone en México.
Owasp mobile top 10
OWASP Mobile TOP 10 2014
Estrategia y desarrollos de aplicaciones moviles
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
54. OWASP Mobile Top Ten
Publicidad

Similar a 116 owasp mobile-top_10_security_risks (20)

PDF
Lo que las apps esconden
PDF
Seguridad Dispositivos móviles Extened Edition
PDF
Semana de la I+D - Proyecto OPOSSUM
PPT
Vectores de ataque dispositivos moviles
PPTX
Android Security
PDF
2020 enero Argentesting
PDF
Análisis de Aplicaciones móviles - aspectos de seguridad
PDF
Hacking applications that use IoT
PDF
presentacionForodeSeguridadSectorTelcosJahir.pdf
PPTX
CursoAndroid.pptx
PPTX
Foro de Seguridad Sector Telcos Jahir
PPTX
Análisis forense de dispositivos android 01
PDF
Charla de seguridad en dispositivos móviles
PDF
La necesidad de construir software seguro. IBM Software Summit #Start013
PDF
Gestión Segura de Dispositivos Móviles en la Empresa
PPTX
Hackeando plataformas móviles
PDF
Movilidad: situación, estudio y retos
PDF
Campus party 2010 carlos castillo
PDF
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
PPTX
Top 10 riesgos de las aplicaciones móviles
Lo que las apps esconden
Seguridad Dispositivos móviles Extened Edition
Semana de la I+D - Proyecto OPOSSUM
Vectores de ataque dispositivos moviles
Android Security
2020 enero Argentesting
Análisis de Aplicaciones móviles - aspectos de seguridad
Hacking applications that use IoT
presentacionForodeSeguridadSectorTelcosJahir.pdf
CursoAndroid.pptx
Foro de Seguridad Sector Telcos Jahir
Análisis forense de dispositivos android 01
Charla de seguridad en dispositivos móviles
La necesidad de construir software seguro. IBM Software Summit #Start013
Gestión Segura de Dispositivos Móviles en la Empresa
Hackeando plataformas móviles
Movilidad: situación, estudio y retos
Campus party 2010 carlos castillo
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
Top 10 riesgos de las aplicaciones móviles

Más de GeneXus (20)

PPTX
After Chatbots Yo (Ro) Bots
PDF
Construya las aplicaciones del futuro ¡hoy!
PDF
Live Editing in Action
PDF
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
PDF
¿Pensando en implementar un sistema de gestión integral en su organización?
PDF
K2B Tools el compañero de viaje ideal hacia el futuro
PDF
Sd y Plataformas
PDF
PXTools: Nuevo generador y nuevos controles responsivos
PDF
APPlícate: Aplicaciones móviles para el desarrollo de la industria
PDF
GeneXus 4 Students
PDF
La importancia de ser responsive
PDF
K2B: El ERP nativo para el mundo GeneXus
PDF
GeneXus 15 (Salto)
PDF
GeneXus Cloud Deployment Services. El camino a la nube.
PDF
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
PDF
Innovando con GeneXus y SAP
PDF
Going mobile
PDF
Audit+: La mejor forma de auditar KB’s GeneXus
PDF
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
PDF
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
After Chatbots Yo (Ro) Bots
Construya las aplicaciones del futuro ¡hoy!
Live Editing in Action
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
¿Pensando en implementar un sistema de gestión integral en su organización?
K2B Tools el compañero de viaje ideal hacia el futuro
Sd y Plataformas
PXTools: Nuevo generador y nuevos controles responsivos
APPlícate: Aplicaciones móviles para el desarrollo de la industria
GeneXus 4 Students
La importancia de ser responsive
K2B: El ERP nativo para el mundo GeneXus
GeneXus 15 (Salto)
GeneXus Cloud Deployment Services. El camino a la nube.
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
Innovando con GeneXus y SAP
Going mobile
Audit+: La mejor forma de auditar KB’s GeneXus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...

116 owasp mobile-top_10_security_risks

  • 1. OWASP Mobile Top 10 Riesgos de Seguridad Alberto Wilson Mauro Flores alwilson@deloitte.com mauflores@deloitte.com #GX2408
  • 2. ¿De qué vamos a hablar? • Un poco de contexto • OWASP y sus proyectos • El famoso Top 10 • Algunas recomendaciones • Conclusiones • ¿Preguntas?
  • 3. UN POCO DE CONTEXTO
  • 4. ¿Qué se está usando? ¿como viene evolucionando? Microsoft, Otros, 3.3 3.6 Otros, 12.1 Microsoft, Symbian, 12 iOS, 16.8 27.4 iOS, 2.7 RIM, Symbian, RIM, 12.9 9.6 63.5 Android, 36 Android, 0 2007 Segundo cuarto 2011 Unidades: 428.7 M Fuente: Gartner
  • 5. OWASP Y SUS PROYECTOS
  • 6. ¿Qué es OWASP? • Open Web Application Security Project • Organización mundial, sin fines de lucro • Busca promover la seguridad y generar conciencia • En el 2010 se formó el Capítulo Uruguay
  • 7. Proyectos • Guía de desarrollo seguro y guía de revisión de código • WebScarab, WebGoat, GoatDroid • Top 10 Vulnerabilidades Web • Metodología ASVS • Top 10 Vulnerabilidades Disp. Móviles (Setiembre 2011) • Y muchos mas…
  • 8. EL TOP 10 VULNERABILIDADES EN DISPOSITIVOS MÓVILES
  • 9. Top 10 - La lista Almacenamiento Inyección del lado 1 inseguro 6 del cliente Transmisión 2 insegura de datos 7 Denial of Service Fuga de 3 información personal 8 Código malicioso Autenticación 4 débil 9 Buffer overflow Errores en Errores en asignación 5 de privilegios 10 controles del servidor
  • 10. Almacenamiento inseguro 1 ¿Qué almacenamos? 2 •Información personal, como si fuera un pendrive 3 4 •Archivos temporales de navegación, GPS, cachés 5 6 •Cookies de sesión 7 •Adjuntos de los mails, fotos 8 9 •¿Cual es el problema? 10
  • 11. Almacenamiento inseguro 1 •Por lo general, no ciframos la información 2 •Vulnerabilidades en los distintos protocolos de 3 transferencia, Bluetooth 4 5 •El dispositivo puede caer en manos ajenas 6 7 8 9 10
  • 12. Transmisión insegura de datos 1 • Básicamente, ausencia de cifrado en la transmisión 2 de los datos 3 •Vía HTTP, Correo, SMS, etc 4 5 •Confiar demasiado en la red celular 6 •Ataques al navegador, vulnerabilidades SSL 7 •Certificados no confiables 8 •Ataque a DigiNotar y Comodo 9 10
  • 13. Transmisión insegura de datos 1 • Algunas aplicaciones de Android, no cifran la 2 comunicación con el server: •Twitter 3 •Facebook 4 •Google Calendar 5 •Picasa 6 •Conexión a redes WiFi sin cifrar 7 8 • Tecnología NFC, en sí no cifra, hay que encapsular 9 por SSL, no es posible MiTM 10
  • 14. Fuga de información personal 1 •Información personal almacenada: 2 •Agenda de contactos •Citas 3 •Fotos (personas y documentos), archivos, etc. 4 •Lo mas riesgoso en este caso, es dejar el celular en 5 manos ajenas: 6 •Robo o extravío •Soporte Técnico 7 •Para pasar música 8 • Se lo prestas al sobrino de un amigo para que 9 instale la última aplicación 10 •Backups sin proteger en alguna PC
  • 15. Autenticación débil 1 •Fuerza bruta a claves débiles: 2 •PIN de la SIM 3 4 •Contraseñas de bloqueo 5 6 •Claves para conexiones Bluetooth 7 •Passphrases de cifrado 8 9 •Errores de implementación en mecanismos de 10 autenticación
  • 16. Errores en asignación de privilegios 1 •Privilegios ajustados incorrectamente 2 •Por ejemplo sobre archivos 3 •Errores de implementación: 4 •En el sistema operativo 5 •En las aplicaciones 6 • Aplicaciones que requieren más privilegios de los 7 necesarios 8 9 10
  • 17. Inyección del lado del cliente 1 •Al igual que en el mundo Web 2 •ejecución de código en los navegadores 3 •Aplicaciones vulnerables 4 •Pueden impactar en el servidor 5 6 •QRCodes • Algunas aplicaciones dirigen al usuario 7 directamente 8 • Ataques de Phishing 9 10
  • 18. Denial of Service 1 •QRCodes como vector de ataque 2 •Bluetooth 3 4 •Bruteforcing y bloqueo de dispositivo 5 6 • Compromiso del código de aplicaciones de prevención de robo. 7 8 9 10
  • 19. Código malicioso 1 AppStore de Tercero 2 3 4 5 Sube versión con Malware Descarga Desarrollo 6 Oficial Descarga 7 8 Envío de 9 Información 10
  • 20. Código malicioso 1 •QRCodes como vector de ataque 2 •Problemas de certificados y MiTM 3 4 •Aplicaciones sin firmar 5 6 •Instalación manual de malware 7 •Servidor que distribuye aplicación comprometido 8 9 10
  • 21. Buffer overflow 1 •Errores de implementación 2 •En el sistema operativo •En las aplicaciones 3 4 • Se pueden comprometer archivos y recursos 5 internos del sistema 6 7 8 9 10
  • 22. Errores en controles del servidor 1 •Validación del cliente por el servidor y viceversa 2 •Ataques MiTM 3 4 •Validación de la información enviada desde el 5 dispositivo movil 6 •Se puede comprometer el servidor 7 8 9 10
  • 24. Algunas recomendaciones En lo posible, no almacenar información sensible en celulares, tablets y notebooks, no conectarse a redes WiFi no cifradas Estos dispositivos son personales, hay que mantenerlos con uno y cuidarlos (VALOR = COSTO DISPOSITIVO + INFORMACIÓN) Tener cuidado con las aplicaciones que se instalen, verificar que estén firmadas y validar la AppStore, verificar certificados Desarrollar aplicaciones siguiendo las mejores prácticas, basarse en las guías de OWASP, hacer pruebas de seguridad de las aplicaciones y los dispositivos
  • 26. Conclusiones • A los dispositivos móviles, se les dá mas confianza de la que merecen, cuando debería ser todo lo contrario • El celular es un ambiente dinámico y como tal hay que incorporar medidas extras de seguridad • La gente es más propensa a instalar aplicaciones “curiosas”, sin importar su procedencia • El celular es un punto de acceso a la información de nuestras vidas, y está muy expuesto • Esta película, ya la vimos…
  • 27. Conclusiones • … debemos cambiarle el final! • Hay que usarlo con conciencia • Considerar las vulnerabilidades comunes para otras plataformas y trasladar los mecanismos de protección al mundo móvil • El desarrollo debe considerar medidas extras de seguridad para estos dispositivos
  • 28. Cuanto más smart el device, más smart debemos ser nosotros ”
  • 29. Links de interés Proyecto OWASP: •https://www.owasp.org/index.php/Main_Page OWASP “Mobile Security Project”: •https://www.owasp.org/index.php/OWASP_Mobile_Security_Project Deloitte Uruguay •http://www.deloitte.com/view/es_UY/uy/servicios/consultora/estrategiaoperaciones/index.htm NIST – “Guide to bluetooth security”: •http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf NIST – “Cell Phone and PDA Security” •http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf Vulnerabilidades en Google ClientLogin •http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html WhisperSys – Framework de Seguridad para Android •http://www.whispersys.com/
  • 30. Mauro Flores mauflores@deloitte.com @mauro_fcib Alberto Wilson ¡GRACIAS! alwilson@deloitte.com @v8vito ¿PREGUNTAS? @DeloitteUYSeg