BT

DidFail: 情報リークを検出するフリーのAndroidツール

| 作者: Sergio De Simone フォローする 17 人のフォロワー , 翻訳者 笹井 崇司 フォローする 0 人のフォロワー 投稿日 2014年7月24日. 推定読書時間: 2 分 |

原文(投稿日:2014/07/08)へのリンク

CERT Secure CodingチームがAndroidアプリからのセンシティブな情報のリークを分析できるフリーで使えるツールをリリースした。CERTの研究者は、このツールは「Androidアプリのための最も正確な汚染フロー静的解析ツール」だとうたっている。

CERTのツールはセンシティブなソースから禁止されたシンクへ情報がリークする問題を解決する。センシティブな情報のリークというのは、たとえばユーザが、ユーザのコンタクトリスト(ソース)を許可されていないパーティ(シンク)にリークするアプリをインストールしたときに発生する可能性がある。これは情報フロー分析の典型的な問題だ。セキュリティ問題は、データフローが逆向きに発生する場合にも存在する。たとえば、許可されたソースによって送られた高い信頼性のあるデータだけを格納する場所に、信頼できないデータが送られてきて置かれるような場合だ。

こうした懸念を解決するため、CERTの研究者はDidFail (Droid Intent Data flow Analysis for Information Leakage) を設計、実装した。これはデータフロー分析のための2つの既存のAndroidツール、FlowDroid(イントラコンポーネント汚染フローを特定する)とEpicc(アクション文字列のようなインテントプロパティを特定する)を組み合わせて強化したもので、フリーでダウンロードすることができる。

CERTの研究者であるWill Kiebler氏によると、FlowDroidよりもDidFailが良いところは、FlowDroidが「アプリの単一コンポーネントに流れる情報」にしか注目していないのに対し、DidFailは「アプリ間、単一アプリ内、複数コンポーネント間の汚染される可能性のあるフローを分析する」ことだ。Kiebler氏によると、DidFailがやっているのは「オリジナルのAPKを持ってきて、コード中のAPKがインテントを送る場所にユニークな識別子を加えること」だと説明できるという。このユニークな識別子は「Epiccの出力とFlowDroidの出力とをマッチ」するのに使われる。

DidFailの取り組みはまだ完了していないとKiebler氏は語る。ツールは「アプリ間の情報フローの検出方法が粗いために誤検出する」おそれがある。もっと重要なことは、DidFailはアプリ間のデータ通信の方法として、Androidインテントにしか注目しておらず、Content Providersの直接クエリ、SDカードの読み書き、Android Linux OSによって実装されている通信チャネルの利用(たとえば、ソケットやBinder)といった他のAndroid IAPメカニズムを考慮していないことだ。

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

あなたの意見をお聞かせください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする
コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

ディスカッション

InfoQにログインし新機能を利用する


パスワードを忘れた方はこちらへ

Follow

お気に入りのトピックや著者をフォローする

業界やサイト内で一番重要な見出しを閲覧する

Like

より多いシグナル、より少ないノイズ

お気に入りのトピックと著者を選択して自分のフィードを作る

Notifications

最新情報をすぐ手に入れるようにしよう

通知設定をして、お気に入りコンテンツを見逃さないようにしよう!

BT