Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas

dc.creatorAfonso, Vitor Monte, 1987-
dc.date2016
dc.date2016-12-19T00:00:00Z
dc.date2017-04-12T19:57:41Z
dc.date2017-06-09T15:09:37Z
dc.date2017-04-12T19:57:41Z
dc.date2017-06-09T15:09:37Z
dc.date.accessioned2018-03-29T02:21:39Z
dc.date.available2018-03-29T02:21:39Z
dc.identifierAFONSO, Vitor Monte. Improving Android security with malware detection and automatic security policy generation = Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas. 2016. 1 recurso online (97 p.). Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação, Campinas, SP.
dc.identifierhttp://repositorio.unicamp.br/jspui/handle/REPOSIP/321715
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/1314746
dc.descriptionOrientadores: Paulo Lício de Geus, André Ricardo Abed Grégio
dc.descriptionTese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
dc.descriptionResumo: Dispositivos móveis têm evoluído constantemente, recebendo novas funcionalidades e se tornando cada vez mais ubíquos. Assim, eles se tornaram alvos lucrativos para criminosos. Como Android é a plataforma líder em dispositivos móveis, ele se tornou o alvo principal de desenvolvedores de malware. Além disso, a quantidade de apps maliciosas encontradas por empresas de segurança que têm esse sistema operacional como alvo cresceu rapidamente nos últimos anos. Esta tese aborda o problema da segurança de tais dispositivos por dois lados: (i) analisando e identificando apps maliciosas e (ii) desenvolvendo uma política de segurança que pode restringir a superfície de ataque disponível para código nativo. Para tanto, foi desenvolvido um sistema para analisar apps dinamicamente, monitorando chamadas de API e chamadas de sistema. Destes traços de comportamento extraiu-se atributos, que são utilizados por um algoritmo de aprendizado de máquina para classificar apps como maliciosas ou benignas. Um dos problemas principais de sistemas de análise dinâmica é que eles possuem muitas diferenças em relação a dispositivos reais, e exemplares de malware podem usar essas características para identificar se estão sendo analisados, impedindo assim que as ações maliciosas sejam observadas. Para identificar apps maliciosas de Android que evadem análises, desenvolveu-se uma técnica que compara o comportamento de uma app em um dispositivo real e em um emulador. Identificou-se as ações que foram executadas apenas no sistema real e se a divergência foi causada por caminhos de código diferentes serem explorados ou por algum erro não relacionado. Por fim, realizou-se uma análise em larga escala de apps que utilizam código nativo, a fim de se identificar como este é usado por apps legítimas e também para se criar uma política de segurança que restrinja as ações de malware que usam este tipo de código
dc.descriptionAbstract: Mobile devices have been constantly evolving, receiving new functionalities and becoming increasingly ubiquitous. Thus, they became lucrative targets for miscreants. Since Android is the leading platform for mobile devices, it became the most popular choice for malware developers. Moreover, the amount of malicious apps, found by security companies, that target this platform rapidly increased in the last few years. This thesis approaches the security problem of such devices in two ways: (i) by analyzing and identifying malicious apps, and (ii) by developing a sandboxing policy that can restrict the attack surface available to native code. A system was developed to dynamically analyze apps, monitoring API calls and system calls. From these behavior traces attributes were extracted, which are used by a machine learning algorithm to classify apps as malicious or benign. One of the main problems of dynamic analysis systems is that they have many differences compared to real devices, and malware can leverage these characteristics to identify whether they are being analyzed or not, thus being able to prevent the malicious actions from being observed. To identify Android malware that evades analyses, a technique was developed to compare the behavior of an app on a real device and on an emulator. Actions that were only executed in the bare metal system were identified, recognizing whether the divergence was caused by different code paths being explored or by some unrelated error. Finally, a large-scale analysis of apps that use native code was performed, in order to identify how native code is used by benign apps and also to generate a sandboxing policy to restrict malware that use such code
dc.descriptionDoutorado
dc.descriptionCiência da Computação
dc.descriptionDoutor em Ciência da Computação
dc.description23038.007604/2014-69, 12269/13-1
dc.descriptionCAPES
dc.format1 recurso online (97 p.) : il., digital, arquivo PDF.
dc.formatapplication/pdf
dc.languageInglês
dc.publisher[s.n.]
dc.relationRequisitos do sistema: Software para leitura de arquivo em PDF
dc.subjectAndroide (Recurso eletrônico) - Medidas de segurança
dc.subjectDispositivos móveis - Medidas de segurança
dc.subjectAndroid (Electronic resource) - Security measures
dc.subjectMobile devices - Security measures
dc.titleImproving Android security with malware detection and automatic security policy generation = Aprimorando a segurança do Android através de detecção de malware e geração automática de políticas
dc.titleAprimorando a segurança do Android através de detecção de malware e geração automática de políticas
dc.typeTesis


Este ítem pertenece a la siguiente institución