Tesis
Improving Android security with malware detection and automatic security policy generation = Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas
Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas
Registro en:
AFONSO, Vitor Monte. Improving Android security with malware detection and automatic security policy generation = Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas. 2016. 1 recurso online (97 p.). Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação, Campinas, SP.
Autor
Afonso, Vitor Monte, 1987-
Institución
Resumen
Orientadores: Paulo Lício de Geus, André Ricardo Abed Grégio Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação Resumo: Dispositivos móveis têm evoluído constantemente, recebendo novas funcionalidades e se tornando cada vez mais ubíquos. Assim, eles se tornaram alvos lucrativos para criminosos. Como Android é a plataforma líder em dispositivos móveis, ele se tornou o alvo principal de desenvolvedores de malware. Além disso, a quantidade de apps maliciosas encontradas por empresas de segurança que têm esse sistema operacional como alvo cresceu rapidamente nos últimos anos. Esta tese aborda o problema da segurança de tais dispositivos por dois lados: (i) analisando e identificando apps maliciosas e (ii) desenvolvendo uma política de segurança que pode restringir a superfície de ataque disponível para código nativo. Para tanto, foi desenvolvido um sistema para analisar apps dinamicamente, monitorando chamadas de API e chamadas de sistema. Destes traços de comportamento extraiu-se atributos, que são utilizados por um algoritmo de aprendizado de máquina para classificar apps como maliciosas ou benignas. Um dos problemas principais de sistemas de análise dinâmica é que eles possuem muitas diferenças em relação a dispositivos reais, e exemplares de malware podem usar essas características para identificar se estão sendo analisados, impedindo assim que as ações maliciosas sejam observadas. Para identificar apps maliciosas de Android que evadem análises, desenvolveu-se uma técnica que compara o comportamento de uma app em um dispositivo real e em um emulador. Identificou-se as ações que foram executadas apenas no sistema real e se a divergência foi causada por caminhos de código diferentes serem explorados ou por algum erro não relacionado. Por fim, realizou-se uma análise em larga escala de apps que utilizam código nativo, a fim de se identificar como este é usado por apps legítimas e também para se criar uma política de segurança que restrinja as ações de malware que usam este tipo de código Abstract: Mobile devices have been constantly evolving, receiving new functionalities and becoming increasingly ubiquitous. Thus, they became lucrative targets for miscreants. Since Android is the leading platform for mobile devices, it became the most popular choice for malware developers. Moreover, the amount of malicious apps, found by security companies, that target this platform rapidly increased in the last few years. This thesis approaches the security problem of such devices in two ways: (i) by analyzing and identifying malicious apps, and (ii) by developing a sandboxing policy that can restrict the attack surface available to native code. A system was developed to dynamically analyze apps, monitoring API calls and system calls. From these behavior traces attributes were extracted, which are used by a machine learning algorithm to classify apps as malicious or benign. One of the main problems of dynamic analysis systems is that they have many differences compared to real devices, and malware can leverage these characteristics to identify whether they are being analyzed or not, thus being able to prevent the malicious actions from being observed. To identify Android malware that evades analyses, a technique was developed to compare the behavior of an app on a real device and on an emulator. Actions that were only executed in the bare metal system were identified, recognizing whether the divergence was caused by different code paths being explored or by some unrelated error. Finally, a large-scale analysis of apps that use native code was performed, in order to identify how native code is used by benign apps and also to generate a sandboxing policy to restrict malware that use such code Doutorado Ciência da Computação Doutor em Ciência da Computação 23038.007604/2014-69, 12269/13-1 CAPES
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Investigación y desarrollo de aplicaciones sobre sistema operativo Android
Londoño Hernández, Lully Susana (Universidad Católica de Pereira, 2015-04-21)Android, es un nuevo sistema operativo, el cual se caracteriza por ser interactivo y novedoso, siendo utilizado principalmente en dispositivos móviles, tablets, y/o computadores de escritorio con nuevas tecnologías. Android, ... -
MyBatRecommender: otimização automatizada do consumo de energia em smartphones Android em nível de software
Cunha, Marcel Popolin de Araújo (Universidade Federal de São CarlosUFSCarPrograma de Pós-Graduação em Ciência da Computação - PPGCC-SoCâmpus Sorocaba, 2016-02-22)Nowadays smartphones are composed of a wide range of sensors and resources such as GPS (Global Positioning System), Bluetooth and Internet connection through Wi-Fi, 3G, among others resources. Along with the smartphone’s ...