题名

Androbug: Android應用程序之安全漏洞分析系統

作者

林禹成;歐捷登;孫宏民

关键词

Android ; 行動設備 ; 應用程序 ; 漏洞 ; 檢測

期刊名称

資訊安全通訊

卷期/出版年月

21卷2期(2015 / 04 / 01)

页次

52 - 59

内容语文

繁體中文

中文摘要

在台灣,每天有超過4000部Android手機被攻擊。經統計,更是有超過80%的Android應用程序都有假的版本(他們可能是惡意軟件)。雖然在市場上已經存在了許多殺毒軟件但大多數都只專注於分析惡意軟件和檢測惡意軟件。而然由於Android系統的設計特性,惡意軟件並不一定是直接攻擊而是可以利用其他應用程序自身存在的一些安全漏洞(這是沒有惡意的,但應用程序自身存在的一些安全漏洞使得黑客可以通過這些安全漏洞獲得好處)。就算是知名的應用程序如Facebook,WhatsApp,Evernote等也有安全漏洞問題存在。台灣法律更是規定每洩漏一個用戶個資將罰款500元至20,000元。可見我們並不只需要考慮到惡意軟件還需要考慮到正常應用程序的安全問題。可是大部分的安全專家並不熟悉手機的安全問題(他們一般熟悉在桌面上的安全問題)。本論文專注於尋找行動設備之應用程序的安全漏洞(安全問題或錯誤)。我們構建了一個高效率的智能系統名為Androbug,只需要輸入應用程序的APK檔案,系統將會輸出應用程序的安全漏洞之報表。

主题分类 基礎與應用科學 > 資訊科學
参考文献
  1. http://www.appledaily.com.tw/appledaily/article/finance/20130429/34983588 (2013/4/29).
  2. https://labs.mwrinfosecurity.com/blog/2013/09/24/webview-addjavascriptinterfaceremote-code-execution/.
  3. http://developer.android.com/google/gcm/gcm.html
  4. http://expressofnews.blogspot.tw/2014/08/24-app.html (2014/8/17).
  5. http://techcrunch.com/2014/03/12/hole-in-whatsapp-for-android-lets-hackers-stealyour-conversations/ (2014/3/12).
  6. http://www.statista.com/statistics/276623/number-of-apps-available-in-leading-appstores.
  7. http://www.securityfocus.com/archive/1/530287 (2013/12/12).
  8. http://thehackernews.com/2013/10/vulnerability-in- facebook-app-allows.html(2013/10/29).
  9. Cho, Taenam,Kim, Jae-Hyeong,Cho, Hyeok-Ju,Seo, Seung-Hyun,Kim, Seungjoo(2013).Vulnerabilities of Android Data Sharing and Malicious Application to Leaking Private Information.Ubiquitous and Future Networks (ICUFN), 2013 Fifth International Conference
  10. Fahl, Sascha,Harbach, Marian,Muders, Thomas,Smith, Matthew,Baumgärtner, Lars,Freisleben, Bernd(2013).Why Eve and Mallory Love Android: An Analysis of Android SSL (In)Security.OWASP AppSec EU
  11. Gunasekera, Sheran A.(2012).Android Apps Security.
  12. Rai, Pragati Ogal(2013).Android Application Security Essentials.Packt Publishing.
  13. Six, Jeff(2011).Application Security for the Android Platform.O'Reilly Media.
  14. Wu, Daoyuan(2014).On the Feasibility of Automatically Generating Android Component Hijacking Exploits.Hitcon X
  15. 胡文君、肖梓航(2014)。Guess Where I am: Android模拟器躲避的检测与应对。Hitcon X