安卓应用漏洞检测与ARX块密码分析
1. 安卓应用漏洞检测
在安卓应用安全领域,检测应用是否易受权限提升攻击至关重要。这主要通过检测两种类型的泄漏路径来实现,即能力泄漏路径和敏感数据泄漏路径。为了完成这一任务,研究人员设计并实现了一个名为CoChecker的检查器,它基于静态污点分析来自动检测安卓应用中的泄漏路径。
1.1 CoChecker在测试用例中的表现
在与回调相关的12个测试用例中,存在10个潜在泄漏点。CoChecker成功识别出其中8个,且没有误报。另外2个漏报分别出现在测试用例MethodOverried1和RegisterGlobal1中。在MethodOverried1中,CoChecker未能发现泄漏是因为它除了预提取的接口外,不考虑方法重写。在RegisterGlobal1中,源和汇都在Application的子类中,应用启动时会调用它们,而CoChecker未能检测到该泄漏是因为它没有解析Application标签的android:name属性,以确定是否定义了Application的子类来定制应用启动过程。不过,CoChecker可以轻松调整以涵盖这种情况。
在与应用间通信相关的测试用例中,CoChecker发现了所有3条泄漏路径。在与安卓生命周期相关的测试用例中,6条泄漏路径中有5条被发现,漏报原因也是CoChecker未能考虑类继承。
1.2 对下载应用的评估
除了在DroidBench上进行评估外,研究人员还使用CoChecker扫描了从Android Freeware下载的1123个安卓应用。具体操作步骤如下:
1. 使用dex2jar将下载的apk文件反编译为JAV
超级会员免费看
订阅专栏 解锁全文
358

被折叠的 条评论
为什么被折叠?



