2013 Mayıs ayı verileri, günümüze kadar 900,000,000 Android cihaz aktivasyonu gerçekleştirildiğini göstermektedir. Evet 900 milyon. Benzer verilere göre, Android PlayStore'da 800,000 native uygulama kullanıcılara ulaşmaktadır.
Üzerinde Android teknolojisi çalışan cihazların fiyatını patates cipsi fiyatına düşürmek amacına sahip teknoloji şirketlerinin de etkisi ile, hayatımızın bir çok noktasında, daha çok Android tabanlı middleware'lerin olacağı kesin. Bilindiği üzere Dalvik VM, Java VM olmasa da bir kaç temel nokta haricinde genel itibarı ile aynı tabana oturmaktadır.
Android ortamı için güvenliğe bir kaç perspektiften bakılabilir. Bunlardan biri de native uygulamaların güvenliğidir. Güvenlik denetimlerinin genel geçer prensipleri ve metotları Android ortamında da geçerlidir. Bu nedenle kaynak kod analizi, bu uygulamaların denetiminde önemli bir yer almaktadır.
Hali hazırda Android uygulamaları Java programlama dili ile yazılmakta ve ön aşamada Java derleyicisi ile derlenmektedir. Dolayısıyla manuel statik kaynak kod analizinin, Objective-C kullanan iOS uygulamalarından daha kolay olduğunu söylemek mümkündür. Bunun yanında, maalesef, Android çalışma yapısındaki süreçlerin iOS'e göre daha gevşek olması, bu çabanın şiddetini yine de aynı seviyeye taşımaktadır.
Ccrawl kod analizlerinizde kullanabileceğiniz bir Java desktop uygulamasıdır. Şu ana kadar belirli JEE, ASP.NET teknolojilerinin API'larını destekleyen Ccrawl 1.2 versiyonu ile artık güvenlik analizlerinde incelenmesi gereken Android API'larını da içerecek şekilde yenilenmiştir.
- Android:Privacy_Violation
- Android:SQL_Injection
- Android:Missing_BroadcastReceiver_Permission
- Android:Suspicious_SDCard_Operations
- Android:Suspicious_Location_Operations
- Android:Suspicious_SMS_Operations
- Android:Custom_SSL_Verification
- Android:Information_Disclosure
kategorilerinde imzaları içeren Ccrawl, doğal olarak hem derlenmeden önceki kaynak kodlara uygulanabildiği gibi hem de APK dosyasından decompile edilerek elde edilmiş kodlar üzerinde de çalıştırılabilir.
0 comments:
Post a Comment