Projekte pro Jahr
Abstract
We introduce an approach for uncovering cryptographic misuse in iOS applications. We present a way to decompile 64-bit ARM binaries to their LLVM intermediate representation (IR). Based on the reverse-engineered code, static program slicing is applied to determine the data flow in relevant code segments. For this analysis to be most accurate, we propose an adapted version of Andersen's pointer analysis, capable of handling decompiled LLVM IR code with type information recovered from the binary. To finally highlight the improper usage of cryptographic APIs, a set of predefined security rules is checked against the extracted execution paths. As a result, we are not only able to confirm the existence of problematic statements in iOS applications but can also pinpoint their origin.
To evaluate the applicability of our solution and to disclose possible weaknesses, we conducted a manual and automated inspection on a set of iOS applications that include cryptographic functionality. We found that 343 out of 417 applications (82%) are subject to at least one security misconception. Among the most common flaws are the usage of non-random initialization vectors and constant encryption keys as input to cryptographic primitives.
Originalsprache | englisch |
---|---|
Titel | Proceedings of the 11th ACM Conference on Security & Privacy in Wireless and Mobile Networks |
Erscheinungsort | New York |
Herausgeber (Verlag) | Association of Computing Machinery |
Seiten | 236-247 |
Seitenumfang | 12 |
ISBN (Print) | 978-1-4503-5731-9 |
DOIs | |
Publikationsstatus | Veröffentlicht - 2018 |
Veranstaltung | ACM Conference on Security and Privacy in Wireless and Mobile Networks - Stockholm, Schweden Dauer: 18 Juni 2018 → 20 Juni 2018 https://wisec18.conf.kth.se/ |
Konferenz
Konferenz | ACM Conference on Security and Privacy in Wireless and Mobile Networks |
---|---|
Kurztitel | WiSec |
Land/Gebiet | Schweden |
Ort | Stockholm |
Zeitraum | 18/06/18 → 20/06/18 |
Internetadresse |
Fingerprint
Untersuchen Sie die Forschungsthemen von „Automated Binary Analysis on iOS - A Case Study on Cryptographic Misuse in iOS Applications“. Zusammen bilden sie einen einzigartigen Fingerprint.Projekte
- 1 Laufend
-
A-SIT - Zentrum für sichere Informationstechnologie Austria
Stranacher, K. (Teilnehmer (Co-Investigator)), Dominikus, S. (Teilnehmer (Co-Investigator)), Leitold, H. (Teilnehmer (Co-Investigator)), Marsalek, A. (Teilnehmer (Co-Investigator)), Teufl, P. (Teilnehmer (Co-Investigator)), Bauer, W. (Teilnehmer (Co-Investigator)), Aigner, M. J. (Teilnehmer (Co-Investigator)), Rössler, T. (Teilnehmer (Co-Investigator)), Neuherz, E. (Teilnehmer (Co-Investigator)), Dietrich, K. (Teilnehmer (Co-Investigator)), Zefferer, T. (Teilnehmer (Co-Investigator)), Mangard, S. (Teilnehmer (Co-Investigator)), Payer, U. (Teilnehmer (Co-Investigator)), Orthacker, C. (Teilnehmer (Co-Investigator)), Lipp, P. (Teilnehmer (Co-Investigator)), Reiter, A. (Teilnehmer (Co-Investigator)), Knall, T. (Teilnehmer (Co-Investigator)), Bratko, H. (Teilnehmer (Co-Investigator)), Bonato, M. (Teilnehmer (Co-Investigator)), Suzic, B. (Teilnehmer (Co-Investigator)), Zwattendorfer, B. (Teilnehmer (Co-Investigator)), Kreuzhuber, S. (Teilnehmer (Co-Investigator)), Oswald, M. E. (Teilnehmer (Co-Investigator)), Tauber, A. (Teilnehmer (Co-Investigator)), Posch, R. (Projektleiter (Principal Investigator)), Bratko, D. (Teilnehmer (Co-Investigator)), Feichtner, J. (Teilnehmer (Co-Investigator)), Ivkovic, M. (Teilnehmer (Co-Investigator)), Reimair, F. (Teilnehmer (Co-Investigator)), Wolkerstorfer, J. (Teilnehmer (Co-Investigator)) & Scheibelhofer, K. (Teilnehmer (Co-Investigator))
21/05/99 → 31/12/24
Projekt: Arbeitsgebiet
Auszeichnungen
-
Best Paper Award
Feichtner, Johannes (Empfänger/-in), 20 Juni 2018
Auszeichnung: Preise / Medaillen / Ehrungen