Android权限提升攻击构造与静态分析的研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:deathzdw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着智能移动终端的普及,越来越多的用户在手机与平板电脑上存储各类敏感的隐私信息,其中包括信用卡信息、短信、音频记录以及地理位置信息等等。然而,在这个新兴的技术平台上,大量的恶意软件也正不断地涌现出来。而作为主流平台之一的Android系统,其所囊括的敏感资源只能通过对应的API访问。在Android自身的权限模型中,这些API仅能在用户授权后才能被调用。然而,一种新型的威胁——权限提升攻击却有可能绕过这一权限机制。本文对于这一特殊的攻击方式进行了构造与静态分析方面的研究。首先,本文对Android平台及其上的应用程序进行了介绍,重点分析了应用程序之间的通信方式。由此,引出了权限提升攻击中存在的合作方式,并描绘出这类攻击的应用场景。还简要分析了当前手机安全的主要防御力量——手机反病毒软件采用的技术方法,表明这类攻击技术可以绕过传统的检测方法。接着,本文提出了三种基于不同功能场景的权限提升攻击构造方法。这一威胁场景对恶意软件来说尤为实用,因为恶意软件可以通过将自身功能分散到多个程序中来隐藏敏感的行为功能。为了更好地绕过反病毒软件的检测,我们还将讨论一些扩展性的权限提升攻击构造方法。然后,本文提出了一种全面的基于Dalvik字节码的权能泄露静态分析方法。为识别权限提升攻击中体现出的权能泄露问题,我们开发了名为DroidAlarm的工具,对Android应用程序中的这一问题做出全面静态分析,并且在分析的基础上提供具体的权能泄露路径。最后,本文对上述工作进行了有关实验。我们选取了VirusTotal平台和AV-TEST推荐的一系列手机反病毒软件作为相应的评测系统。并且主要利用Android Malware Genome项目中的样本进行了恶意软件权限提升演化的研究。这些改造后的样本在上述的评测系统中表现出了极大的抗检测性。与未改造之前平均61%和80%的检测率相比,这些样本的检测率显著下降,并且呈现不同程度的降幅。通过暴露应用程序中的权能泄露路径,DroidAlarm不仅可以揭示现有恶意软件中的权能泄露问题,而且仍然可以对那些改造后的样本进行预警。
其他文献
航天、航空产品的复杂程度和现代化程度的不断提高,使得其设计、研制和维护日益依赖于先进的试验与测试手段。计算机网络技术的飞速发展与分布计算理论的日趋完善,为研究先进的
近十几年来,计算机网络经历了飞速的发展,但是伴随而来的是日益严重的拥塞。拥塞控制,是保证网络鲁棒性的关键因素,也是各种管理控制机制和应用的基础,同时又牵涉到网络运行的经济
在实际工作应用中,有很多要处理的数据是各种表格文本。表格文本作为一种常见文本,是日常工作中处理得比较多的一种文本,广泛应用于各种场合,例如:各种银行票据、税务、财务报表、
随着Internet技术的发展,人们对网络信息的需求越来越大,对网络数据库的动态交互性和查询速度等性能要求越来越高,建立高性能的网络站点数据库是网络技术和应用发展的必然。