3 research outputs found

    An Analysis of Vulnerabilities Presented by Android Malware and Ios Jailbreaks

    Get PDF
    Mobile devices are increasingly becoming a greater crutch for all generations. All the while, these users are garnering a greater desire for privacy and style. Apple presents a device that is known for its security, but lacks major user customization. On the other hand, Google has developed a device that is keen to customization with Android, but can be susceptible to security flaws. This thesis strives to discuss the security models, app store protections, and best practices of both mobile operating systems. In addition, multiple experiments were conducted to demonstrate how an Android device could be more easily compromised after altering few settings, as well as to demonstrate the privileges, both good and bad, that could be gained by jailbreaking an iOS device

    An Analysis of Vulnerabilities Presented by Android Malware and Ios Jailbreaks

    Get PDF
    Mobile devices are increasingly becoming a greater crutch for all generations. All the while, these users are garnering a greater desire for privacy and style. Apple presents a device that is known for its security, but lacks major user customization. On the other hand, Google has developed a device that is keen to customization with Android, but can be susceptible to security flaws. This thesis strives to discuss the security models, app store protections, and best practices of both mobile operating systems. In addition, multiple experiments were conducted to demonstrate how an Android device could be more easily compromised after altering few settings, as well as to demonstrate the privileges, both good and bad, that could be gained by jailbreaking an iOS device

    Um modelo complementar para aprimorar a segurança da informação no SDLC para dispositivos móveis: SDD - security driven development

    Get PDF
    The increasingly wide and intense use of mobile devices - whose processing and storage capacity grows almost overcoming the desktops - exposes greatly issues relating to information security in this environment. This is a worrying fact. However, the models currently found in the literature and used by software industry in developing mobile applications with the highest information security requirements are not yet answering users’ needs for more security, and may be improved adding specific methods or techniques, sometimes already used in desktop - or not mobile ones - applications development. This work proposes to insert information security approach early in the software development life cycle using threats and vulnerabilities study, the early application of abuse case - also called misuse cases, the risk analysis, the risk based security test and the use of attack machines in the development process. To reach the research goal, this work analyzed usual models used on SDLC from the information security point of view, and presents a new approach thru the use of a security driven development complementary model. The work also presents some templates and uses a case study for apply the concepts and evaluate the main contributions discussed in the text, also as the preliminary results obtained on the research.O uso de dispositivos móveis por um número cada vez maior de pessoas, e em um número crescente de atividades que requerem mais segurança da informação, coloca em evidência a necessidade de prover segurança nos softwares desse ambiente. O aspecto de segurança da informação em dispositivos móveis é preocupante. Entretanto os modelos utilizados pela indústria de software – e os encontrados na literatura atual - no desenvolvimento de aplicações móveis com requisitos de segurança da informação de alto nível ainda não respondem às necessidades de mais segurança reclamadas pelos usuários. O presente estudo considera que tais modelos podem ser melhorados com o incremento de métodos e técnicas específicas, algumas já utilizadas com sucesso no desenvolvimento de aplicações desktop ou não voltadas para o ambiente de dispositivos móveis. Este trabalho propõe a inclusão de abordagem de segurança da informação no início do ciclo de vida do desenvolvimento de software, a partir do estudo das ameaças e vulnerabilidades, da aplicação antecipada dos casos de abuso – aqui chamados de casos de uso impróprio, da análise de risco, dos testes de segurança baseados no risco e do uso de máquinas de ataque nos testes de segurança durante o processo de desenvolvimento do software. Para alcançar o objetivo desta pesquisa, os modelos mais conhecidos e utilizados no ciclo de vida do desenvolvimento de software são analisados do ponto de vista da segurança da informação, e uma nova abordagem é proposta por meio do uso de um modelo complementar de desenvolvimento de software voltado para a segurança. Alguns modelos de artefatos são apresentados e um estudo de caso aplicando os conceitos tratados na pesquisa é utilizado com o intuito de avaliar as principais contribuições discutidas no texto, e também alguns dos resultados preliminares obtidos com a realização do trabalho de pesquisa
    corecore