论文部分内容阅读
随着智能移动终端的普及,越来越多的用户在手机与平板电脑上存储各类敏感的隐私信息,其中包括信用卡信息、短信、音频记录以及地理位置信息等等。然而,在这个新兴的技术平台上,大量的恶意软件也正不断地涌现出来。而作为主流平台之一的Android系统,其所囊括的敏感资源只能通过对应的API访问。在Android自身的权限模型中,这些API仅能在用户授权后才能被调用。然而,一种新型的威胁——权限提升攻击却有可能绕过这一权限机制。本文对于这一特殊的攻击方式进行了构造与静态分析方面的研究。首先,本文对Android平台及其上的应用程序进行了介绍,重点分析了应用程序之间的通信方式。由此,引出了权限提升攻击中存在的合作方式,并描绘出这类攻击的应用场景。还简要分析了当前手机安全的主要防御力量——手机反病毒软件采用的技术方法,表明这类攻击技术可以绕过传统的检测方法。接着,本文提出了三种基于不同功能场景的权限提升攻击构造方法。这一威胁场景对恶意软件来说尤为实用,因为恶意软件可以通过将自身功能分散到多个程序中来隐藏敏感的行为功能。为了更好地绕过反病毒软件的检测,我们还将讨论一些扩展性的权限提升攻击构造方法。然后,本文提出了一种全面的基于Dalvik字节码的权能泄露静态分析方法。为识别权限提升攻击中体现出的权能泄露问题,我们开发了名为DroidAlarm的工具,对Android应用程序中的这一问题做出全面静态分析,并且在分析的基础上提供具体的权能泄露路径。最后,本文对上述工作进行了有关实验。我们选取了VirusTotal平台和AV-TEST推荐的一系列手机反病毒软件作为相应的评测系统。并且主要利用Android Malware Genome项目中的样本进行了恶意软件权限提升演化的研究。这些改造后的样本在上述的评测系统中表现出了极大的抗检测性。与未改造之前平均61%和80%的检测率相比,这些样本的检测率显著下降,并且呈现不同程度的降幅。通过暴露应用程序中的权能泄露路径,DroidAlarm不仅可以揭示现有恶意软件中的权能泄露问题,而且仍然可以对那些改造后的样本进行预警。