005.25 Android <Systemplattform>
Refine
Document Type
- Bachelor Thesis (6)
- Diploma Thesis (1)
Language
- German (7) (remove)
Keywords
Institute
Diese Diplomarbeit befasst sich mit der Evaluierung der Entwicklungsumgebung „MIT App Inventor 2“. Dazu wird eine Android-App, zur Visualisierung, Bewertung und Speicherung von Messwerten, welche von einem mobilen Sensorknoten eines Umgebungsscanner per Bluetooth Low Energy bereitgestellt werden, erstellt. Hauptziel ist die Bewertung von „MIT App Inventor 2“ im Hinblick auf die technischen Anforderungen und Installationsablauf der Entwicklungsumgebung, den Schwierigkeitsgrad des Entwicklungsprozesses der Android-App und das Änderungsmanagement bei Änderungen an der App. Außerdem wird die Funktionalität, mögliche Einschränkungen und der Ressourcenverbrauch der Entwicklungsumgebung bewertet.
Eine Untersuchung des Netzwerkverkehrs von 4 verschiedenen mobilen Applikationen mit Hilfe der Comminity Edition der Burp Suite der Firma PortSwigger auf sicherheitsrelevante Schwachstellen sowie das Aufzeigen der Grenzen bei der die Burp Suite zur Untersuchung von Netzwerkverkehr verwendet werden kann.
Die Daten auf Mobilgeräten besitzen als Beweise in kriminalpolizeilichen Ermittlungsverfahren eine große Bedeutung. Besonders interessant sind dabei die Chats von diversen Instant-Messaging-Diensten. Aufgrund der stetigen technischen Weiterentwicklung der Smartphones und der Sicherheitsarchitektur des Android-Betriebssystems wird es jedoch zunehmend erschwert bzw. unmöglich, diese Chats mit den klassischen forensischen Sicherungsverfahren zu extrahieren. In der vorliegenden Arbeit wird daher die Entwicklung eines Tools zur Sicherung von Chats über die Benutzerschnittstelle beschrieben. Die angewandte Methodik erstellt dafür Screenshots über die Android Debug Bridge. Diese werden anschließend mit einer Texterkennungs-Software weiterverarbeitet, um die Durchsuchbarkeit der Chatinhalte für die Ermittler sicherzustellen.
In dieser Arbeit werden ausgewählteWerbenetzwerke in Android-Apps im Hinblick auf deren Datenerhebung betrachtet. Dabei stellen sich folgende Forschungsfragen: Welche Daten werden an die Werbenetzwerke übermittelt? Wie decken sich die übermittelten Daten mit den Angaben seitens der Werbenetzwerke? Wie werden die Daten von dem Android-Gerät erhoben und welchen Einfluss haben die Daten auf die Privatsphäre des Benutzers? Um die Forschungsfragen zu beantworten, ist eine Auswahl von 100 Apps aus dem Google Play Store getroffen und auf deren enthaltenen Werbenetzwerke analysiert worden. Anschließend wurde der Netzwerkverkehr von ausgewählten Werbenetzwerken mithilfe eines Proxy-Server betrachtet, um die übermittelten Daten abzufangen. Gleichzeitig sind die Datenschutzerklärungen
der ausgewählten Werbenetzwerke im Hinblick auf deren Angaben zu erhobenen Daten betrachtet worden.
Abschließend wurde der Quellcode von den Werbenetzwerken angeschaut, um herauszufinden wie die Daten aus dem Android-System erhoben werden.
Die Ergebnisse der Analyse des Datenverkehrs zeigen, dass neben Daten über das verwendete Gerät, die ausführende App, zur ungefähren Positionsbestimmung und zu Einstellungsparameter auch Statusinformationen, wie Ladezustand der Batterie und freier Speicherplatz, übertragen werden. Es wurde festgestellt, dass Werbenetzwerke erheblich mehr Daten erheben und übermitteln als in deren Datenschutzerklärungen angegeben. Durch die Analyse des Quellcodes der Werbenetzwerke konnte herausgefunden werden, dass Daten zum einen über API-Aufrufe an das Android-System ermittelt werden und zum anderen durch entsprechende Algorithmen der Werbenetzwerke. Mithilfe der Ergebnisse konnte gezeigt werden, dass seitens der Werbenetzwerke eine bessere und umfangreichere Angabe zu den erhobenen Daten wünschenswert ist.
Weiterhin konnten unter den Daten keine personenbezogenen Informationen gefunden werden, welche eine Zuordnung zu einem einzelnen Individuum erlauben. Jedoch wurden Informationen gefunden, die eine Zuordnung der Daten zu einem einzelnen Gerät erlauben.
In diesem Praxismodul wird eine Augmented Realität Kamera Anwendung erstellt. Es ist eine Applikation, welche auf einem Samsung Tablet 3 basiert. Das Ziel ist es, dass vordefinierte Objekte zu erkennen. Das heißt, wenn die Applikation geöffnet wird, kann sie mithilfe der Kamera des Tablets Objekte finden und Informationen über die Objekte neben ihnen anzeigen. Gleichzeitig kann ein RFID-Reader vom Tablet gesteuert werden, um Informationen in den Transponder zu schreiben oder zu lesen, die sich in den Objekten befinden. Das Programm soll mit Delphi erstellt werden.
In dieser Arbeit wird die Entwicklung einer Anwendung für das mobile Betriebssystem Android beschrieben, welche zwei Verfahren für die Berechnung der Entfernung zu einem kreisförmigen Marker implementiert. Hierfür werden Kernbestandteile der Auswertung von Kameradaten auf der Android-Plattform mit der OpenCV-Bibliothek erläutert und deren Einsatz in der Anwendung dargestellt. Die beiden Verfahren werden hinsichtlich ihrer Genauigkeit und Anwendbarkeit auf die mobile Plattform verglichen und ausgewertet.
Das Smartphone ist im Laufe seiner Entwicklung zu einem ständigen Begleiter des modernen Menschen avanciert. Besonders der Marktführer, das mit Android betriebene Mobilgerät, ist weit verbreitet, allerdings aufgrund von nicht geschlossenen Sicherheitslecks für Malware anfällig, sodass zahlreiche Arten an Android-Viren existieren. Die Analyse dieser ermöglicht die Klassifikation, Abwehr und Bekämpfung solcher Angriffe. Die Kombination aus einem Webserver und mehreren Wandboards, einer Mikrocontroller-Entwicklungsplattform, bietet zusätzlich die Möglichkeit, das Analysieren zur Laufzeit durchzuführen. Im aktuellen Zustand des geplanten Projektes wäre es allerdings nötig, bei jedem Wechsel der Android-Version oder -Malware die
bootfähige Speicherkarte des Wandboards auszutauschen. Dieser zeitlich und materiell aufwändige Vorgang kann durch die Konfiguration des Wandboards, das heißt seiner Hard- und Software, für den Boot der Android-Abbilder mit den zu analysierenden Viren über das Netzwerk optimiert werden. Die vorgestellte Methodik nutzt das Protokoll Preboot Execution Environment, um die Android-Systemdateien über einen TFTP- und einen NFS-Server zu laden. Die SD-Karte wird ausschließlich für den verwendeten Bootloader U-Boot eingesetzt. Um die auf den Servern eingerichteten Daten herzustellen, wurden zwei Ansätze, die Kompilierung des Android-Quellcodes und die Generierung aus den vorinstallierten SD-Karten-Images, entwickelt. Das Vorgehen zur Konfiguration der Server und des Bootloaders ist als Anleitung in die methodische Darstellung eingearbeitet. Mit Abschluss der Einrichtung zum Netzwerkstart konnte Android erfolgreich auf dem Wandboard über das lokale Netz gestartet werden. Die nunmehr mit weniger Aufwand durchführbaren Wechsel von Systemversionen ermöglichen die Realisierung eines Services zur Android-Malware-Analyse zur Laufzeit, der die zeitnahe und sichere Klassifikation und Bekämpfung von Viren auf Mobilgeräten möglich macht.