×

Cochecker:检测Android中组件链的功能和敏感数据泄漏。 (英语) Zbl 1337.94029号

Susilo,Willy(编辑)等人,《信息安全与隐私》。2014年7月7日至9日在澳大利亚新南威尔士州伍伦贡举行的第19届澳大利亚国际科学院国际科学院会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-319-08343-8/pbk)。计算机科学课堂讲稿8544446-453(2014)。
摘要:研究表明,恶意应用程序可以使用授权但易受攻击的应用程序作为代理,从手机中获取敏感数据并在手机中执行受保护的操作(称为权限提升攻击)。因此,最好有一个检查器,可以帮助开发人员检查他们的应用程序是否容易受到这些攻击。在本文中,我们介绍了我们的工具CoChecker,以使用静态污染分析来识别可能导致权限提升攻击的泄漏路径(组件链)。我们建议建立一个调用图来对组件中多个入口点的执行进行建模,并消除由于Android的事件驱动编程范式而产生的假阴性。我们进一步通过意图追踪进行组件间通信,并制定分析应用程序的调用图。CoChecker对最先进的测试套装DroidBench和随机下载的应用程序的评估表明,它既高效又有效。
关于整个系列,请参见[Zbl 1291.94003号].

理学硕士:

94A60 密码学
68第25页 数据加密(计算机科学方面)
68个M12 网络协议
PDF格式BibTeX公司 XML格式引用
全文: 内政部