elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)



+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  SandBox para Android
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: SandBox para Android  (Leído 1,488 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.668



Ver Perfil WWW
SandBox para Android
« en: 18 Julio 2011, 14:03 pm »

El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en "markets" alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android.

Una sandbox permite recrear un escenario virtual seguro donde analizar las aplicaciones de forma dinámica, pudiendo detectar las acciones que realiza a distintos niveles y registrándolas para un análisis más en profundidad. Existen desde hace mucho para PC. Organizaciones públicas y privadas permiten el envío de un fichero y se devuelve un informe de su actividad.

La virtualización ha permitido facilitar mucho el proceso, aunque también los atacantes han sabido aprovecharse de esta circunstancia. Buena parte del malware de PC actual sabe detectar si se encuentra en un entorno virtual o en una sandbox y puede o bien no ejecutarse o bien modificar su comportamiento. Con esto dificultan su estudio.

Aunque ya existían algunas sandbox privadas para Android, el proyecto HoneyNet supone la primera sandbox gratuita por todo el que quiera montar su propio laboratorio en casa. La versión actual es alfa, lo que implica que, aunque inmadura, es funcional.

DroidBox, como ha sido bautizada, hace uso de TaintDroid, un proyecto para la monitorización en tiempo real creado por varias universidades estadounidenses e Intel. Por ahora, DrodiBox crea un informe tras la ejecución de una aplicación que devuelve la siguiente información:

* Operaciones de lectura y escritura de ficheros.
* La actividad de las API criptográficas.
* Conexiones de redes abiertas.
* Salida de tráfico.
* Fuga de información a través de ficheros SMS, o redes.
* Intentos de envío de SMS.
* Llamadas realizadas.

Víctor Antonio Torre
 vtorre@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4649


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Android]Problema con emulador de android.
Programación General
MonzterKuki. 2 5,075 Último mensaje 7 Mayo 2010, 19:58 pm
por MonzterKuki.
exploit para Android
Bugs y Exploits
Meg 1 3,055 Último mensaje 23 Agosto 2012, 18:03 pm
por Darioxhcx
Virus para android
Análisis y Diseño de Malware
brian593 1 2,501 Último mensaje 31 Marzo 2013, 07:58 am
por fary
The Witcher 3 y la regla de los cuarenta segundos para un sandbox
Noticias
wolfbcn 0 743 Último mensaje 9 Octubre 2017, 02:30 am
por wolfbcn
Ayuda para mejorar el Buster Sandbox Analyzer
Análisis y Diseño de Malware
Buster_BSA 4 1,107 Último mensaje 22 Enero 2021, 11:52 am
por Buster_BSA
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines