Ученые нашли способ обнаруживать утечки данных через интернет-компоненты Android -приложений

image

Теги: Android, приложение, утечка данных

Метод Static Taint Analysis предполагает использование инструмента IccTA, анализирующего связи внутри компонентов и приложений.

Группа исследователей из университетов Люксембурга, Германии и США заявили, что им удалось найти метод улучшить обнаружение утечек информации в процессах Android. Под руководством профессора Ли Ли (Li Li) из Университета Люксембурга они пытались найти способ идентификации приложений, без согласия пользователей пересылающих личные данные за пределами собственного домена через ICC и IAC.

По словам ученых, предложенный ими метод определил 88,3% утечек через интернет-компоненты, а в применении с ApkCombiner также обнаружил утечки через ICC. Среди компонентов Android, ответственных за потерю данных (в том числе звонков), исследователи называют startActivity, startActivityForResult и startServic.

Метод, разработанный учеными, получил название Static Taint Analysis и предполагает использование инструмента IccTA, анализирующего связи внутри компонентов и приложений. Этот инструмент включает в себя Epicc, ранее разработанный исследователями из Пенсильванского университета, США, и FlowDroid, созданный немецкими экспертами из EC SPRIDE, специально внедренные в среду Android.

Главной задачей этих инструментов является анализ поведения приложений и их взаимодействий с другими программами. IccTA может определить утечки данных, происходящие между двумя компонентами, и соответственно этому моделировать методы обнаружения утечек через ICC.

«Мы испробовали IccTA на трех тысячах приложений как из Google Play, так и сторонних рынков, и обнаружили 130 утечек через интернет-компоненты в 12 приложениях», - сообщили исследователи.  


или введите имя

CAPTCHA