近期关于Android安全的的8篇顶级论文【2014.9

打包下载链接:

微软研究院(Microsoft Research)的研究人员开发了移动应用第三方库安全检查工具Brahmastra,该工具针对以往GUI测试工具路径覆盖率低的问题进行了改进,将静态分析与动态分析结合起来,能够发现应用第三方库(广告库、社交媒体库)的漏洞,检测范围比现有工具提高了2.7倍,检测速度提高了7倍,并且发现了儿童应用中的广告违法问题、Facebook SDK中的漏洞问题等诸多实际案例。工具的静态分析部分已经开源:https://github.com/plum-umd/redexer。(Brahmastra: Driving Apps to Test the Security of Third-Party Components, USENIX Security 2014)法国通信系统工程师学校与研究中心(EURECOM)的研究人员针对公开的32000个设备固件进行了静态分析(),并在693个固件中发现了38个未知漏洞(CVE已申请),设备类型包括打印机、手机、家庭路由器、监控摄像头等几乎所有的电子设备。本研究并没有提出新的静态分析方法,主要工作是在于提出了固件收集、过滤、解包、分析的框架,以及利用关联分析技术来发现不同固件上的相似漏洞。该研究成果提供了在线检查固件的方式()。该研究的思想和理论可用于我司的路由器、交换机等包含固件的产品安全项目中。(A Large-Scale Analysis of the Security of Embedded Firmwares, USENIX Security 2014)Intel安全协同计算研究所(Intel Collaborative Research Institute for Secure Computing,ICRI-SC)的研究人员在Android手机操作系统实现了可编程的安全框架Android Security Modules (ASM)。以往关于Android安全体系结构的研究多较为零散(包括SE Android),实现方式各有不同。而该框架实现了各种权限钩子和数据管理功能,并且可以在零售手机上,通过编程的方式实现安全框架的动态修改和管理,且不需要root权限。这个工作类似于Linux上的LSM(Linux Security Modules)、BSD上的TrustedBSD。目前该研究成果已经在Android 4.4版本进行实现,并有望被Google公司采纳进官方源代码AOSP(Android Open SourceProject)中,ASM的源代码已公开:。该研究的成果可用于我司的手机项目中。(ASM: A Programmable Interface for Extending Android Security, USENIX Security 2014)南澳大利亚大学的研究人员针对Android系统提出了隐蔽数据窃取模型MDET,并且在实验部分给出两个POC,验证了利用短信和无声音频进行数据窃取的可行性。短信适用于长距离传输,缺点是需要权限机制的允许;无声音频方法则属于本文首创,利用19kHz表示“1”,20kHz表示“空”,21kHz表示“0”,且不需要权限机制的允许即可允许。实验表明,利用三星Galaxy S3手机可以在咖啡厅环境下在3.7m距离内实现较好的无声音频传输。相关工具已经开源,,dex2jar:(),bakS- MALI (https://code.google.com/p/smali/)(Exfiltrating data from Android devices, Computers & Security,Feb 2015)浙江大学的研究人员提出了一个轻量级的Android虚拟化解决方案Condroid,通过将LXC(linux container)技术移植到Android,并在Binder、Display、Input等机制上进行了优化,设计了服务共享和文件系统共享机制。与现有的Cells方案("Cells: a virtualmobile smartphone architecture)不同的是,Condroid主要修改了Android的framework层,因此相比修改kernel的Cells方案更容易被Google集成进AOSP源代码中。Condroid虚拟机之间的App、系统设置、通讯录、短信等都全部隔离,从而保证安全性。实验表明,在利用Condroid同时开启4个虚拟机时,性能下降不到20%。Condroid代码已经开源,Condroid:(A Lightweight Virtualization Solution for Android Devices, IEEE Transactions on Computers, Jan 2015)伦敦大学皇家霍洛威学院的研究人员针对Android系统中的恶意软件研制了基于VMI(virtual machine introspection)的动态分析系统CopperDroid,该系统模拟了Linux系统层和Android层的API接口,同时实现了IPC (inter-processcommunication )和RPC (remote procedurecall)操作,从而实现了对Java代码和native代码系统调用执行的监控。在实验中,CopperDroid分析了2900个Android恶意软件样本,结果表明,其能够有效激发60%以上的恶意行为,同时不带来显著的性能开销。CopperDroid的介绍和在线测试平台地址为: (CopperDroid: Automatic Reconstruction of Android Malware Behaviors, NDSS 2015)ARM公司的研究人员为了从根本上解决软件层面的攻击,提出了基于Cortex-A处理器的安全架构TrustZone。TrustZone将一个处理器分为两套类似的软件栈,NWd(Normal World)和SWd (Secure World)。Nwd用来允许标准的软件栈,如Linux,Android等,SWd则运行一个相比NWd小很多的安全模块,只用来封装安全相关的函数以供NWd调用。体系结构上,TrustZone在处理器中增加了NS (Non-Secure)位,用来区分当前环境是NWd还是SWd。SWd可以访问NWd的一切资源,而反之不成立。软件层面上,TrustZone提供了TEE (trustedexecution environment) API来作为NWd和SWd之间的互操作机制,NWd中的应用调用TEE API来访问SWd中的功能。实验表明,TrustZone能够防止几乎所有软件层面的攻击,甚至包括来自OS内核的攻击。目前三星的KNOX解决方案就是基于TrustZone架构实现的。相关文档可在以下地址找到:(ARM TrustZone , Trusted Computing for Embedded Systems, 2015)UCBerkeley的研究人员针对软件漏洞利用中,传统的W⊕X机制容易被动态代码缓存绕过的问题,提出了一种安全动态代码生成技术SDCG(secure dynamic codegeneration),能够防止W⊕X机制被恶意代码绕过。为了检测SDCG技术的效果,本文将Google V8 JavaScript和Strata DBT应用了此方法,在SPEC CINT 2006测试集上的实验结果显示,SDCG能够有效防止代码缓存注入攻击,且带来的额外系统开销不超过1.46%。(Exploiting and Protecting Dynamic Code Generation, NDSS 2015)

就算是一辆永久单车也能让你的梦想走很远。

近期关于Android安全的的8篇顶级论文【2014.9

相关文章:

你感兴趣的文章:

标签云: