PIVATool – ابزار سریع و دقیق برای تحلیل و شناسایی آسیب پذیری های PendingIntent

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 218

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-2_007

تاریخ نمایه سازی: 12 مرداد 1400

چکیده مقاله:

قابلیت ارتباط بین مولفه ای و به طور مشخص PendingIntentها سبب شده توسعه برنامه های کاربردی تحت اندروید گسترش یابد. گرچه PendingIntent در بسیاری از برنامه ها کاربرد دارد اما استفاده نادرست از آن مخاطراتی را به همراه داشته و می تواند زمینه حملات مختلفی مانند رد خدمت، ترفیع امتیاز و نشت داده ها را فراهم کند. بنابراین شناسایی آسیب پذیری های مرتبط با PendingIntent قبل از انتشار برنامه ها توسط فروشگاه های ارائه دهنده برنامه های اندروید اهمیت دارد. یکی از چالش های تحلیل و شناسایی آسیب پذیری ها برای بازارهای اندروید مدت زمان اجرای برنامه شناسایی کننده آسیب پذیری است. در این مقاله یک روش نوین برای شناسایی آسیب پذیری های مرتبط با PendingIntent ارائه گردیده است. PIVATool یک ابزار مبتنی بر تحلیل ایستا برای شناسایی آسیب پذیری های مرتبط با PendingIntent است که برای شناسایی آسیب پذیری ها به زمان کمتری نیاز داشته، بدون اینکه دقت کاهش پیدا کند. برای ارزیابی، PIVATool با ابزار PIAnalyzer مقایسه گردیده است. نتایج ارزیابی بر روی ۵۱ برنامه منتخب نشان داد که PIVATool به طور متوسط ۲۷ درصد سریع تر از PIAnalyzer آسیب پذیری ها را با همان دقت شناسایی می نماید.

نویسندگان

آزاده سروعظیمی

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا

مهدی سخائی نیا

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Rani and K. S. Dhindsa, “Android Malware Detection in ...
  • M. Deypir, “Estimating Security Risks of Android Apps Using Information ...
  • A. K. Jha, S. Lee, and W. J. Lee, “Modeling ...
  • A. Sadeghi, R. Jabbarvand, N. Ghorbani, H. Bagheri, and S. ...
  • S. Dhavale and B. Lokhande, “Comnoid: information leakage detection using ...
  • S. Bugiel, L. Davi, A. Dmitrienko, T. Fischer, and A.-R. ...
  • P. Gadient, M. Ghafari, P. Frischknecht, and O. Nierstrasz, “Security ...
  • R. Hay, O. Tripp, and M. Pistoia, “Dynamic detection of ...
  • S. Groß, A. Tiwari, and C. Hammer, “Pianalyzer: A precise ...
  • B. Rashidi and C. J. Fung, “A Survey of Android ...
  • J. A. Shaheen, M. A. Asghar, and A. Hussain, “Android ...
  • E. Chin, A. P. Felt, K. Greenwood, and D. Wagner, ...
  • P. Bhiwani and C. Parekh, “Different Android Vulnerabilities,” Advances in ...
  • PendingIntent.html, “http://developer.android.com/reference/android/app/,” ۲۰۱۳ ...
  • J. Mitra and V.-P. Ranganath, “Ghera: A repository of android ...
  • L. Li et al., “Iccta: Detecting inter-component privacy leaks in ...
  • S. Bhandari et al., “Android app collusion threat and mitigation ...
  • نمایش کامل مراجع