[FR] Virtualization In-app sous Android afin de maitriser l'exécution des applications virtualisées with Julien Thomas
La virtualisation "in-app", propre a Android et variants, permet aux développeurs de développer des applications souples et adaptées aux utilisateurs. Cette fonctionnalité permet en effet de fournir des fonctionnalités uniques et avancées, notamment par le fait que certains composants peuvent être spécifiques a un sous ensembles de terminaux (par chargement dynamique) ou que des librairies peuvent être simplement mises a jour sur la base de la configuration de chaque terminal.
D'un point de vue sécurité et notamment l'évolution des malwares, il est admis que la virtualisation in-app peut avoir des conséquences sur le virtualiseur mais aussi sur les applications virtualisées entre-elles. Des récentes études montrent qu'un virtualiseur avec des intentions malveillantes est un réel problème pour les applications qu'il virtualise. Cependant, nous considérons que le danger de la virtualisation dépasse le cadre des conséquences directes de la pure virtualisation, étant donné que la simple virtualisation permet en réalité de contourner la sécurité d'Android pour toutes les applications virtualisées, et ce sans payload/exploit apparent. Ce genre d'attaque ne reposent en effet sans aucune exploitation spécifique ou encore abus de permissions, même pour un terminal non rooté.
Nous montrerons durant la présentation a quel point il est simple de développer un environnement de virtualisation malveillant, capable de lancer des attaques avancées, ciblées et difficilement détectables. De telles attaques inclues le vol de données personnelle mais aussi la redirection de méthode système par live-patching de la structure ART en mémoire, afin de par exemple pouvoir écouter les communications réseaux, mème si elles reposent sur SSL.
Notre présentation sera structurée de la manière suivante :
- démonstration des conséquences de l’installation d'un virtualiseur "caché" - présentation du concept de patching mémoire sous Android et des techniques existantes - présentation du concept de virtualisation/proxification sous Android - présentation de notre approche pour combiner ces deux techniques au sein d'application anodines - analyse des applications existantes sur les différents stores Android
À propos de Julien Thomas @julien_thomas
Engineer from a French Grande École, INSA of Rennes, Julien Thomas is also a French doctor in Computer and Information Security since 2011.
During his PhD, he submitted multiple research papers to national and international research conferences. He had the opportunity to present his research work in information flow and formal modeling in European and Asian countries.
Since 2011, he focused his work on developing web and mobile solutions for businesses in Europe. He also created a company in order to develop startup projects such as Protektoid, which focuses on device security and privacy review of Android applications based, for instance, on personal and social algorithms.