1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống phát hiện spyware trên nền tảng android

134 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 134
Dung lượng 4,71 MB

Nội dung

ỦY BAN NHÂN DÂN ĐẠI HỌC QUỐC GIA TPHCM THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CƠNG NGHỆ THƠNG TIN SỞ KHOA HỌC VÀ CƠNG NGHỆ CHƯƠNG TRÌNH KHOA HỌC VÀ CÔNG NGHỆ CẤP THÀNH PHỐ BÁO CÁO TỔNG HỢP KẾT QUẢ NHIỆM VỤ NGHIÊN CỨU KHOA HỌC VÀ CÔNG NGHỆ XÂY DỰNG HỆ THỐNG PHÁT HIỆN SPYWARE TRÊN NỀN TẢNG ANDROID Cơ quan chủ trì nhiệm vụ: Đại học Quốc gia Thành phố Hồ Chí Minh, Trường Đại học Công nghệ thông tin Chủ nhiệm nhiệm vụ: TS Phạm Văn Hậu Thành phố Hồ Chí Minh - 2017 ỦY BAN NHÂN DÂN ĐẠI HỌC QUỐC GIA TPHCM THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CƠNG NGHỆ THƠNG TIN SỞ KHOA HỌC VÀ CƠNG NGHỆ CHƯƠNG TRÌNH KHOA HỌC VÀ CÔNG NGHỆ CẤP THÀNH PHỐ BÁO CÁO TỔNG HỢP KẾT QUẢ NHIỆM VỤ NGHIÊN CỨU KHOA HỌC VÀ CÔNG NGHỆ XÂY DỰNG HỆ THỐNG PHÁT HIỆN SPYWARE TRÊN NỀN TẢNG ANDROID Chủ nhiệm nhiệm vụ Phạm Văn Hậu Cơ quan chủ trì nhiệm vụ (ký tên đóng dấu) Mục lục  Chương Mở đầu 1.1 Giới thiệu chung 1.2 Một số cơng trình giới liên quan đến việc phát nguy gây thất thơng tin nhạy cảm Android 1.1.1 Phân tích tĩnh 1.1.2 Phân tích động 1.1.3 Kỹ thuật phân tích tổng hợp 10 1.2.1 Phạm vi phân tích 14 1.3 Lý thực đề tài 22 1.4 Mục tiêu đề tài 22 1.5 Giới hạn phạm vi đề tài 24 1.6 Kết đạt đề tài 25 1.6.1 Hệ thống phần mềm 25 1.6.2 Bài báo khoa học 25 1.6.3 Đào tạo 26 1.6.4 Giải pháp hữu ích 26 1.7 Nội dung báo cáo 26 Chương 28 Phát nguy bảo mật thiết bị di động sử dụng hệ điều hành Android cách phân tích liên ứng dụng 28 2.1 Giới thiệu tổng quan 28 2.2 Hệ thống đề xuất: IACDroid 31 2.2.1 Một số ví dụ làm động lực nghiên cứu 31 2.2.2 Inter-Application Communication 33 i 2.2.3 2.3 Hệ thống IACDroid 36 Đánh giá hệ thống 40 2.3.1 Môi trường thử nghiệm 40 2.3.2 Dataset 40 2.3.3 Kết thử nghiệm 51 2.4 Các cơng trình liên quan 53 2.5 Tổng kết chương 55 Chương 56 Phát nguy rị rỉ thơng tin nhạy cảm qua nhiều ứng dụng hệ điều hành Android kỹ thuật phân tích tổng hợp 56 3.1 Đặt vấn đề 56 3.2 Hệ thống đề xuất 59 3.3 Đánh giá hệ thống 66 3.4 Kết luận chương 69 Chương 71 Tối ưu hóa độ xác kỹ thuật phân tích tĩnh kỹ thuật phân tích động 71 4.1 Đặt vấn đề 71 4.2 Giải pháp đề xuất 72 4.3 Kết thử nghiệm 79 4.4 Kết luận chương 81 Chương 82 Tối ưu thuật toán ánh xạ thành phần giao tiếp liên ứng dụng việc phân tích nguy thất thơng tin nhạy cảm Android 82 5.1 Đặt vấn đề 82 5.2 Mơ hình đề xuất 86 5.2.1 Xác định khả cho phép truy cập component 86 ii 5.2.2 Xem xét permission component/app trình tìm ICC 87 5.3 Phương pháp cải tiến chế ánh xạ luồng thông tin qua liên ứng dụng 88 5.4 Thử nghiệm đánh giá mơ hình cải tiến 93 5.5 Kết luận chương 97 Chương 98 Triển khai hệ thống 98 6.1 Mô hình triển khai 98 6.2 Các giao diện 100 6.2.1 Agent thiết bị 100 6.2.2 Ứng dụng Web 101 6.3 Kết luận chương 109 Chương 110 Kết luận 110 7.1 Các kết đạt 110 7.2 Thống kê kết đạt 112 7.3 Sản phẩm đề tài 119 7.3.1 Sản phẩm dạng kết III, IV 119 7.3.2 Sản phẩm dạng kết I, II 120 7.4 Hướng phát triển đề tài 120 Tài liệu tham khảo 121 iii Danh sách hình  Hình Số lượng thiết bị bán theo thời gian Hình Thống kê thị phần hệ điều hành sử dụng Hình Các phương pháp phân tích malware Hình Cấu trúc tập tin apk Hình Q trình phân tích tĩnh Hình Q trình phân tích động Hình Quá trình phân tích động TaintDroid Hình Các lớp kiến trúc hệ điều hành Android Hình Q trình phân tích tổng hợp AASandBox [27] 11 Hình 10 Mơ hình SmartDroid [28] 12 Hình 11 Một ví dụ ACG FCG 13 Hình 12 Mơ hình hệ thống FlowDroid [10] 16 Hình 13 Ví dụ loại Potential Component Leaks, (B) PPCL (C) PACL [11] 16 Hình 14 Quá trình xử lý PCLeaks pcLeaksValidator 17 Hình 15 Kiến trúc tổng quan AppsPlayGround [30] 19 Hình 16 Sự kết hợp FlowDroid Epicc DidFail [12] 19 Hình 17 Giao tiếp components [12] 20 Hình 18 Kiến trúc XManDroid [31] 21 Hình 19 Kiến trúc hệ thống đề xuất dự án 24 Hình 20 Ví dụ nguy rị rỉ thơng tin qua nhiều ứng dụng 29 Hình 21 IAC sử dụng Intent 32 Hình 22 Danh sách quyền hạn ứng dụng RandomNumber 32 Hình 23 Danh sách quyền hạn ứng dụng IPCalculator 32 Hình 24 Luồng thơng tin qua ứng dụng 33 Hình 25 Chia sẻ thông tin qua tập tin dùng chung 36 Hình 26 Sơ đồ hệ thống IACDroid 37 Hình 27 Một số dịng liệu bảng tblPaths 37 Hình 28 Một số dòng liệu bảng tblApplications 38 Hình 29 Một số dịng liệu bảng tblMethods 38 Hình 30 Một tình liệu Extended DroidBench Dataset 41 Hình 31 Kỹ thuật phân tích tổng hợp HyDroid 60 Hình 32 Mơ hình hoạt động mô-đun Data Path collector 60 iv Hình 33 Button gọi đến kiện onClick Smali dòng code 24 (.line 24) 62 Hình 34 Button gọi đến kiện onClick Android dòng code thứ 24 62 Hình 35 Trường hợp biến button khởi tạo bên hàm 63 Hình 36 Trường hợp biến button khởi tạo bên ngồi hàm 63 Hình 37 Mơ hình chi tiết HyDroid 65 Hình 38 Mơ hình kết hợp SmartDroid DidFail 72 Hình 39 Ví dụ nội dung kết đầu DidFail 74 Hình 40 Ví dụ minh họa Expected Activity Switch Paths 77 Hình 41 Ứng dụng android Dynamic UI Control 78 Hình 42 Cơng cụ Android LogCat 79 Hình 43 Kết phân tích Toyapps DidFail 80 Hình 44 Kết phân tích ToyApps hệ thống 80 Hình 45 Mơ hình hoạt động DidFail giai đoạn 84 Hình 46 Mơ hình hai giai đoạn xử lý DidFail 85 Hình 47 Mơ hình cải tiến DidFail đề xuất 89 Hình 48 Một phần tập tin AndroidManifest.xml Echoerprotected 95 Hình 49 Luồng thơng tin từ SendSMS đến Echoerprotedted 96 Hình 50 Luồng thơng tin từ WriteFile đến Echoerprotected 96 Hình 51 Kết phân tích Sprotected hệ thống đề xuất 96 Hình 52 Sơ đồ triển khai hệ thống 99 Hình 53 Giao diện Agent thiết bị 100 Hình 54 Hoạt động ứng dụng Web 101 Hình 55 Giao diện trang Upload 102 Hình 56 Giao diện trang Kết 102 Hình 57 Một kịch liệu thử nghiệm sử dụng 103 Hình 58 Kết phân tích Kịch 103 Hình 59 Ảnh chụp hình kết phân tích thể chi tiết luồng thông tin 104 Hình 60 Kết phân tích mẫu thử nctService1 từ VirusTotal 105 Hình 61 Kết phân tích mẫu thử ntcService2 từ VirusTotal 106 Hình 62 Kết phân tích mẫu thử ntcService3 từ VirusTotal 107 Hình 63 Giao diện Bộ điều phối 108 Hình 64 Giao diện Phân tích 108 v Danh sách bảng biểu  Bảng Nhóm hành vi công điện thoại thông minh Bảng Thống kê tỷ lệ nhóm hành vi cơng điện thoại thông minh hai năm 2013 2014 Bảng Các hàm liên quan đến Intent component sử dụng phổ biến 34 Bảng Cấu hình phần cứng hệ thống thử nghiệm 40 Bảng Cấu trúc DroidBench dataset 40 Bảng Cấu trúc IAC Extended DroidBench Dataset 41 Bảng Kết phân tích IACDroid, DidFail IccTA 52 Bảng Thời gian thu thập thông tin IAC 52 Bảng 10 Thuật toán tương tác với button mục tiêu: TargetedButtonsVisit 64 Bảng 11 Cấu hình phần cứng máy tính thử nghiệm 66 Bảng 12 Số lượng mẫu thử DroidBench Dataset 66 Bảng 13 Số lượng mẫu thử IAC Extended DroidBench dataset 67 Bảng 14 Kết phân tích tỷ lệ BC thấp ứng dụng Google Play 67 Bảng 15 Thời gian chạy trung bình theo hai hướng tiếp cận HyDroid Fuzzing Approach 69 Bảng 16 Thuật toán kiểm tra thuộc tính exported component 87 Bảng 17 Thuật tốn tìm đường liên kết matching Intent Intent Filter 91 Bảng 18 Thuật tốn tìm Intent Filter có tập giá trị thuộc tính cho trước 92 Bảng 19 Thống kê kết đạt 112 vi Chương Mở đầu  Nội dung Chương trình bày tổng quan chung lý thực đề tài, từ nêu lên mục tiêu nội dung đề tài Chúng tơi trình bày chi tiết kết đạt đề tài phần 1.5 Cuối cùng, chúng tơi tóm tắt cấu trúc báo cáo 1.1 Giới thiệu chung Theo thống kê Gartner [1], số lượng thiết bị điện tử có sử dụng hệ điều hành bán năm 2016 2017 đạt gần 2,4 tỷ thiết bị Trong điện thoại thơng minh chiếm gần hai tỷ thiết bị, tức chiếm 77% tổng số lượng thiết bị Mức tăng trưởng thiết bị điện thoại thơng minh có xu hướng tăng Thị phần thiết bị máy tính (Đơn vị: Triệu) 2500 2000 1500 1000 500 2016 2017 2018 Traditional PCs (Desk-Based and Notebook) Ultramobiles (Premium) Ultramobiles (Basic and Utility) Mobile Phones 2019 Linear (Mobile Phones) Hình Số lượng thiết bị bán theo thời gian Theo thống kê IDC [2], hệ điều hành Android hệ điều hành sử dụng phổ biến liên tục năm từ 2014 đến 2017 Trong quý năm 2017, số thiết bị sử dụng hệ điều hành Android bán chiếm 85% Và dự báo tỷ lệ tăng vào năm 7.2 Thống kê kết đạt Bảng 18 trình bày thống kê kết đạt đề tài Bảng 18 Thống kê kết đạt TT Sản phẩm cần Nội dung thực đạt Hoàn Thể thành báo cáo Giai đoạn 1: Từ tháng 6/2015 đến tháng 6/2016 Nội dung 1: Tổng quan Chun đề 1:Tìm hiểu đặc Trang 6-21 tính ứng dụng Android Kết trình giúp định hướng 1.1 bước nghiên cứu sau Chẳng Tài liệu tổng hạn, thực tế ứng dụng hợp 100% thường khai báo intent-filter mơ hình phân tích nhiều ứng dụng có độ phức tạp lớn Chuyên đề 2: Hệ thống hoá 1.2 Trang 3-5 đặc tính mã độc Android Tương Tài liệu tổng liệu tổng tự trên, kết phần định hợp 100% hướng giải pháp xây dựng Nội dung 2: phân tích tĩnh đa ứng dụng Chuyên đề 1: Nghiên cứu hệ 2.1 thống hoá cơng trình phân tích tĩnh Android 112 Tài hợp Trang 42-44 100% Chuyên đề 2: Xác định vòng đời Trang 76-83 của component Việc xác định component gọi khó Android Điều bắt nguồn từ việc hệ điều hành Android thực thi 2.2 component ứng dụng cách độc lập Ngoài ra, chế callback nhờ vào hàm component thực thi có điều kiện kích hoạt tương ứng làm Chương trình máy tính cho phép xác định một 100% component bắt đầu kết thúc vấn đề khó khăn Điều kiện kích hoạt tồn mã ứng dụng tập tin XML Phân tích tĩnh mức độ Trang 6-14 component Như trình bày Trang 30-38 phần cơng việc có liên quan, có Trang 42-44 nhiều kĩ thuật áp dụng để phân So sánh ưu 100% tích ứng dụng Android, Một so khuyết điểm sánh kĩ thuật sử dụng kĩ thuật cần thiết phân tích tĩnh khác 2.3 2.4 Chuyên đề 3: Phân tích function 100% call graph Chuyên đề 4: Phân tích CFG 113 Trang 6-14 So sánh ưu khuyết điểm 100% Trang 30-38 Trang 42-44 Trang 6-14 Trang 30-38 kĩ thuật phân tích tĩnh Trang 42-44 khác 2.5 2.6 Chuyên đề 5: phân tích entrypoint Chuyên đề 6: phân tích dựa vào tainting 100% 100% Trang 76-86 Trang 30-38 Trang 76-86 Chuyên đề 7: Phân tích tĩnh cho Trang 30-38 tồn ứng dụng Dựa vào kết Trang 76-86 phần trên, phân tích lan truyền thơng tin tồn ứng dụng Một đặc điểm component ứng dụng gửi intent theo chế tường Đưa đánh giá minh-explicit Nội dung nhằm tổng kết tính 2.7 Trang 30-38 xác định dạng công người bảo mật ứng dùng không ý thức hết dụng theo phương nguy hiểm gán quyền cho ứng pháp phân tích dụng Dẫn đến ứng dụng có tĩnh quyền dẫn đến thất thơng tin Ví dụ ứng dụng có khả thu âm kết nối Internet Nội dung nhằm phát ứng dụng có thực phát tán thông tin nhạy cảm không 114 100% Chun đề 8: Mơ-đun phân tích Trang 75-83 intent-filter Để component gọi component khác qua thơng điệp implicit intent 2.8 phải khai báo phần intent-filter Việc hiểu component nhận Chương trình rút trích intent-filter 100% ứng dụng loại intent quan trọng trình xây dựng sơ đồ tương tác component 2.9 Đưa đánh giá Trang 39-42 tổng kết tính Trang 69-71 Chuyên đề 9: Theo dõi luồng bảo mật tập thông tin ứng dụng ứng dụng theo phương 100% pháp phân tích tĩnh Nội dung 3: Phân tích đa ứng dụng theo phương pháp phân tích động Chuyên đề 1: nghiên cứu hệ Trang 46-49 3.1 thống hố cơng trình phân tích Tài liệu tổng hợp 100% động Android Chuyên đề 2: Nghiên cứu đánh Làm rõ vấn đề 3.2 giá khó khăn việc áp dụng cần giải 100% phân tích đa ứng dụng sử dụng phân tích đa ứng 115 Trang 46-49 hệ thống phân tích động đơn ứng dụng hệ dụng tồn phân tích đơn ứng dụng Chương trình Trang 62-69 Chuyên đề 3: Hiện thực thay đổi phân tích đa ứng 3.3 hệ thống phân tích đơn ứng dụng dụng hỗ trợ phân tích đa ứng dụng 100% phương pháp phân tích động Chuyên đề 4: Mô-đun phát sinh kiện Như đề cập Trang 54-55 SmartDroid, phân tích động Chương trình máy 3.4 gặp phải vấn đề thực tính thực nhánh (single-execution path) Để chức 100% khám phá nhánh thực thi mộ tả khác cần có tạo kiện GIAI ĐOẠN 2: từ tháng 7/2016 đến tháng 12/2017 Nội dung 4: Kết hợp phân tích động phân tích tĩnh Chuyên đề 1: Rút trích đặc 4.1 trưng từ phân tích tĩnh giúp ích cho phân tích động: Rút trích đặc trưng từ phân tích activity 4.2 Chuyên đề 2: Giúp khai phát Trang 66-67 nhánh thực thi Trang 50-53 phân tích 100% động activity hiệu Rút trích đặc Giúp khai phát trưng từ phân tích tĩnh giúp ích cho nhánh thực thi 116 100% Trang 66-67 Trang 50-53 phân tích động: rút trích đặc trưng phân tích từ phân tích content provider, động service, broadcast receiver content provider, service, broadcast receiver hiệu Chương trình máy Chuyên đề 3: Cơ chế tổng hợp 4.3 kết đưa kết luận thống ứng dụng tính cho Trang 88-94 phép tổng hợp kết hai phân hệ 100% phân tích tĩnh động Nội dung 5: Xây dựng chương trình Agent chạy thiết bị di động Chuyên đề 1: Mô-đun thu thập Phần mềm thực Trang 90 5.1 thông tin cấu hình thiết bị chức 100% tên gọi Android Chuyên đề 2: Mô-đun liên lạc Phần mềm thực Trang 90, 91 5.2 với máy chủ phân tích kích chức 100% tên gọi hoạt Nội dung 6: Xây dựng điều khiển Chuyên đề 1: Xây dựng giao 6.1 diện tương tác với người dùng Giao diện nhận tập tin apk từ người dùng, tương tác với điều khiển hiển 117 Chương trình có chức 100% mơ tả Trang 91-92 thị kết Ngồi ra, giao diện cịn hiển thị thơng tin chung tình hình xử lý các tập tin người dùng đưa lên, cho phép người dùng xem nội dung phân tích trước Chun đề 2: mơ-đun điều phối Trang 88,98 Mơ-đun tương tác với hệ thống Chương trình 6.2 điện toán đám mây để phát sinh máy thực chức 100% ảo phân tích, ghi nhận kết mơ tả phân tích vào sở liệu Chuyên đề 3: mô-đun tạo môi Trang 49-56 trường phân tích Khi máy ảo chứa cơng cụ phân tích khởi động cần tải ứng dụng android hệ thống phân tích Việc đơn giản thực Chương 6.3 phân tích tĩnh trường hợp thực trình tính 100% đơn ứng dụng Sự việc trở nên rắc rối mô tả thực phân tích động đa ứng dụng Thật vậy, phải cài đặt tất ứng dụng emulator nằm máy ảo phân tích Nhóm nội dung 5: Kiểm thử hệ thống 118 Tài liệu thể 7.1 Kiểm thử hệ thống với các số đánh benchmark tồn giá hiệu Trang 40-42 100% hệ thống 7.2 Đánh giá an tồn thơng tin Tài liệu thể ứng dụng AppStore kết đánh giá Trang 56-59 Trang 69-71 Trang 83-86 100% Trang 40-42 Trang 56-59 7.3 Sản phẩm đề tài Trong đề tài này, thực sản phẩm sau (so với hợp đồng thuyết minh đăng ký) 7.3.1 Sản phẩm dạng kết III, IV Bài báo khoa học: 01 báo hội nghị quốc tế (đăng ký 01 báo hội nghị quốc tế tạp chí nước) Nguyen Tan Cam, Van-Hau Pham, and Tuan Nguyen, "Android Security Analysis Based on Inter-application Relationships," in Information Science and Applications (ICISA) 2016, J K Kim and N Joukov, Eds., ed Singapore: Springer Singapore DOI: 10.1007/978-981-10-0557-2_68 Mục tiêu báo đề xuất giải pháp phát rị rỉ thơng tin nhạy cảm qua nhiều ứng dụng Android Chúng đóng góp liệu thử nghiệm nhằm mở rộng số lượng mẫu thử cho nghiên cứu nghiên cứu liên quan đến phân tích liên ứng dụng Đào tạo thạc sĩ: 01 học viên cao học bảo vệ thành công: Phan Thế Duy – Trường Đại học Công nghệ thông tin (Trong hợp đồng không đăng ký đào tạo Thạc sĩ, nhiên Thuyết minh có 01 thạc sĩ) Giải pháp hữu ích: 01 giải pháp hữu ích có định Cục sở hữu trí tuệ số: 73924/QĐ-SHTT (đăng ký 01 giải pháp hữu ích) 119 7.3.2 Sản phẩm dạng kết I, II Đề tài hoàn thành cơng cụ phần mềm cho phép phân tích rị rỉ thông tin nhạy cảm ứng dụng Android theo tiêu chí đăng ký hợp đồng thuyết minh 7.4 Hướng phát triển đề tài Với giải pháp phân tích nguy gây rị rỉ thơng tin nhạy cảm nhiều ứng dụng đề tài giúp phát trường hợp công cộng tác đề tài mở rộng tương lai để đánh giá, gom nhóm ứng dụng chợ ứng dụng có mối liên hệ với việc thực cơng cộng tác Hiện nhóm phát triển thêm công cụ tải tự động ứng dụng Android miễn phí từ Google Play Trong tương lai, chúng tơi hồn thiện cơng cụ để tích hợp sản phẩm đề tài thành hệ thống xây dựng đồ nguy bảo mật chợ ứng dụng Kết phân tích cho phép khuyến cáo người dùng việc cài đặt nhóm ứng dụng thiết bị 120 Tài liệu tham khảo  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] A A Forni (2017, Dec 6) Gartner Forecasts Flat Worldwide Device Shipments Until 2018 Available: https://www.gartner.com/newsroom/id/3560517 I D C (IDC) (2017, October 10) Smartphone OS Market Share, 2017 Q1 Available: https://www.idc.com/promo/smartphone-market-share/os F-Secure (2014, May) Mobile Threat Report Q1 2014 Available: https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report_Q1_2014 pdf Semantec (2015, May 10) 2015 Internet Security Threat Report, Volume 20 Available: http://www.symantec.com/security_response/publications/threatreport.jsp C.-Y Huang, Y.-T Tsai, and C.-H Hsu, "Performance Evaluation on Permission-Based Detection for Android Malware," in Advances in Intelligent Systems and Applications - Volume vol 21, J.-S Pan, C.-N Yang, and C.-C Lin, Eds., ed: Springer Berlin Heidelberg, 2013, pp 111120 B Sanz, I Santos, C Laorden, X Ugarte-Pedrero, J Nieves, P G Bringas, et al., "MAMA: Manifest Analysis For Malware Detection In Android," Cybern Syst., vol 44, pp 469-488, 2013 H Peng, C Gates, B Sarma, N Li, Y Qi, R Potharaju, et al., "Using probabilistic generative models for ranking risks of Android apps," presented at the Proceedings of the 2012 ACM conference on Computer and communications security, Raleigh, North Carolina, USA, 2012 P Xiong, X Wang, W Niu, T Zhu, and G Li, "Android malware detection with contrasting permission patterns," Communications, China, vol 11, pp 1-14, 2014 L Shuang and D Xiaojiang, "Permission-combination-based scheme for Android mobile malware detection," in Communications (ICC), 2014 IEEE International Conference on, 2014, pp 2301-2306 W Enck, M Ongtang, and P McDaniel, "On lightweight mobile phone application certification," presented at the Proceedings of the 16th ACM conference on Computer and communications security, Chicago, Illinois, USA, 2009 121 [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] S Arzt, S Rasthofer, C Fritz, E Bodden, A Bartel, J Klein, et al., "FlowDroid: precise context, flow, field, object-sensitive and lifecycleaware taint analysis for Android apps," presented at the Proceedings of the 35th ACM SIGPLAN Conference on Programming Language Design and Implementation, Edinburgh, United Kingdom, 2014 L Li, A Bartel, J Klein, and Y le Traon, "Automatically Exploiting Potential Component Leaks in Android Applications," in Trust, Security and Privacy in Computing and Communications (TrustCom), 2014 IEEE 13th International Conference on, 2014, pp 388-397 W Klieber, L Flynn, A Bhosale, L Jia, and L Bauer, "Android taint flow analysis for app sets," presented at the Proceedings of the 3rd ACM SIGPLAN International Workshop on the State of the Art in Java Program Analysis, Edinburgh, United Kingdom, 2014 L Li, A Bartel, T Bissyande, J Klein, Y L Traon, S Arzt, et al., "IccTA: Detecting Inter-Component Privacy Leaks in Android Apps," presented at the The 37th International Conference on Software Engineering (ICSE), Firenze, Italy, 2015 (2015) ApkTool Available: https://github.com/iBotPeaches/Apktool W Enck, D Octeau, P McDaniel, and S Chaudhuri, "A study of android application security," presented at the Proceedings of the 20th USENIX conference on Security, San Francisco, CA, 2011 Z Min, S Mingshen, and J C S Lui, "Droid Analytics: A Signature Based Analytic System to Collect, Extract, Analyze and Associate Android Malware," in Trust, Security and Privacy in Computing and Communications (TrustCom), 2013 12th IEEE International Conference on, 2013, pp 163-171 I Burguera, U Zurutuza, and S Nadjm-Tehrani, "Crowdroid: behaviorbased malware detection system for Android," presented at the Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, Chicago, Illinois, USA, 2011 G Portokalidis, P Homburg, K Anagnostakis, and H Bos, "Paranoid Android: versatile protection for smartphones," presented at the Proceedings of the 26th Annual Computer Security Applications Conference, Austin, Texas, USA, 2010 W Enck, P Gilbert, B.-G Chun, L P Cox, J Jung, P McDaniel, et al., "TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones," presented at the Proceedings of the 9th USENIX conference on Operating systems design and implementation, Vancouver, BC, Canada, 2010 G Dini, F Martinelli, A Saracino, and D Sgandurra, "MADAM: a multilevel anomaly detector for android malware," presented at the Proceedings of the 6th international conference on Mathematical Methods, Models and 122 [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] Architectures for Computer Network Security: computer network security, St Petersburg, Russia, 2012 A Shabtai, U Kanonov, Y Elovici, C Glezer, and Y Weiss, ""Andromaly": a behavioral malware detection framework for android devices," J Intell Inf Syst., vol 38, pp 161-190, 2012 Lantz (2015) DroidBox Available: https://code.google.com/p/droidbox/ V v d Veen (2014) Tracedroid - Dynamic Android app analysis Available: http://tracedroid.few.vu.nl/ L K Yan and H Yin, "DroidScope: seamlessly reconstructing the OS and Dalvik semantic views for dynamic Android malware analysis," presented at the Proceedings of the 21st USENIX conference on Security symposium, Bellevue, WA, 2012 M Spreitzenbarth, F Freiling, F Echtler, T Schreck, and J Hoffmann, "Mobile-sandbox: having a deeper look into android applications," presented at the Proceedings of the 28th Annual ACM Symposium on Applied Computing, Coimbra, Portugal, 2013 (2016) UI/Application Exerciser Monkey Available: http://developer.android.com/tools/help/monkey.html Bla, x, T sing, L Batyuk, A D Schmidt, S A Camtepe, et al., "An Android Application Sandbox system for suspicious software detection," in Malicious and Unwanted Software (MALWARE), 2010 5th International Conference on, 2010, pp 55-62 C Zheng, S Zhu, S Dai, G Gu, X Gong, X Han, et al., "SmartDroid: an automatic system for revealing UI-based trigger conditions in android applications," presented at the Proceedings of the second ACM workshop on Security and privacy in smartphones and mobile devices, Raleigh, North Carolina, USA, 2012 S Rasthofer, S Arzt, and E Bodden, "A Machine-learning Approach for Classifying and Categorizing Android Sources and Sinks," 2014 V Rastogi, Y Chen, and W Enck, "AppsPlayground: automatic security analysis of smartphone applications," presented at the Proceedings of the third ACM conference on Data and application security and privacy, San Antonio, Texas, USA, 2013 S Bugiel, L Davi, A Dmitrienko, T Fischer, and A.-R Sadeghi, "XManDroid: A New Android Evolution to Mitigate Privilege Escalation Attacks," Technische Universitt Darmstadt Technical Report of Center for Advanced Security Research Darmstadt2011 E Chin, A P Felt, K Greenwood, and D Wagner, "Analyzing interapplication communication in Android," presented at the Proceedings of the 9th international conference on Mobile systems, applications, and services, Bethesda, Maryland, USA, 2011 Z Fang, Q Liu, Y Zhang, K Wang, and Z Wang, "IVDroid: Static Detection for Input Validation Vulnerability in Android Inter-component 123 [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] Communication," in Information Security Practice and Experience vol 9065, J Lopez and Y Wu, Eds., ed: Springer International Publishing, 2015, pp 378-392 Y Feng, S Anand, I Dillig, and A Aiken, "Apposcopy: semantics-based detection of Android malware through static analysis," presented at the Proceedings of the 22nd ACM SIGSOFT International Symposium on Foundations of Software Engineering, Hong Kong, China, 2014 D Octeau, P McDaniel, S Jha, A Bartel, E Bodden, J Klein, et al., "Effective inter-component communication mapping in Android with Epicc: an essential step towards holistic security analysis," presented at the Proceedings of the 22nd USENIX conference on Security, Washington, D.C., 2013 F Wei, S Roy, X Ou, and Robby, "Amandroid: A Precise and General Inter-component Data Flow Analysis Framework for Security Vetting of Android Apps," presented at the Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Scottsdale, Arizona, USA, 2014 L Li, A Bartel, T Bissyandé, J Klein, and Y Traon, "ApkCombiner: Combining Multiple Android Apps to Support Inter-App Analysis," in ICT Systems Security and Privacy Protection vol 455, H Federrath and D Gollmann, Eds., ed: Springer International Publishing, 2015, pp 513-527 (2015, May 20) dex2jar: Tools to work with android dex and java class files Available: https://github.com/pxb1988/dex2jar E SPRIDE (2016, March 10) DroidBench – Benchmarks Available: http://sseblog.ec-spride.de/tools/droidbench/ R Vallée-Rai, E Gagnon, L Hendren, P Lam, P Pominville, and V Sundaresan, "Optimizing Java Bytecode Using the Soot Framework: Is It Feasible?," in Compiler Construction vol 1781, D Watt, Ed., ed: Springer Berlin Heidelberg, 2000, pp 18-34 E Bodden, "Inter-procedural data-flow analysis with IFDS/IDE and Soot," presented at the Proceedings of the ACM SIGPLAN International Workshop on State of the Art in Java Program analysis, Beijing, China, 2012 N T Cam, P Hau, and T Nguyen, "Android Security Analysis Based on Inter-application Relationships," in Information Science and Applications (ICISA) 2016, J K Kim and N Joukov, Eds., ed Singapore: Springer Singapore, 2016, pp 689-700 R Sasnauskas and J Regehr, "Intent fuzzer: crafting intents of death," presented at the Proceedings of the 2014 Joint International Workshop on Dynamic Analysis (WODA) and Software and System Performance Testing, Debugging, and Analytics (PERTEA), San Jose, CA, USA, 2014 A Machiry, R Tahiliani, and M Naik, "Dynodroid: an input generation system for Android apps," presented at the Proceedings of the 2013 9th 124 [46] [47] [48] [49] Joint Meeting on Foundations of Software Engineering, Saint Petersburg, Russia, 2013 T Azim and I Neamtiu, "Targeted and depth-first exploration for systematic testing of android apps," SIGPLAN Not., vol 48, pp 641-660, 2013 Selendroid (2016) Selendroid: Selenium for android Available: http://selendroid.io Xposed (2016) Xposed framework Available: http://repo.xposed.info/ D Octeau, S Jha, M Dering, P McDaniel, A Bartel, L Li, et al., "Combining static analysis with probabilistic models to enable market-scale Android inter-component analysis," presented at the Proceedings of the 43rd Annual ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages, St Petersburg, FL, USA, 2016 125 126

Ngày đăng: 05/10/2023, 20:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w