首页> 外文OA文献 >Hooking Java methods and native functions to enhance Android applications security
【2h】

Hooking Java methods and native functions to enhance Android applications security

机译:挂钩Java方法和本机函数以增强Android应用程序的安全性

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Mobile devices are becoming the main end-user platform to access the Internet. Therefore, hackers’ interest for fraudulent mobile applications is now higher than ever. Most of the times, static analysis is not enough to detect the application hidden malicious code. For this reason, we design and implement a security library for Android applications exploiting the hooking of Java and native functions to enable runtime analysis. The library verifies if the application shows compliance to some of the most important security protocols and it tries to detect unwanted activities. Testing of the library shows that it successfully intercepts the targeted functions, thus allowing to block the application malicious behaviour. We also assess the feasibility of an automatic tool that uses reverse engineering to decompile the application, inject our library and recompile the security-enhanced application.ududI dispositivi mobile rappresentano ormai per gli utenti finali la principale piattaforma di accesso alla rete. Di conseguenza, l’interesse degli hacker a sviluppare applicazioni mobile fraudolente è più forte che mai. Il più delle volte, l’analisi statica non è sufficiente a rilevare tracce di codice ostile. Per questo motivo, progettiamo e implementiamo una libreria di sicurezza per applicazioni Android che sfrutta l’hooking di funzioni Java e native per effettuare un’analisi dinamica del codice. La libreria verifica che l’applicazione sia conforme ad alcuni dei principali protocolli di sicurezza e tenta di rilevare tracce di attività indesiderate. La fase di testing mostra che la libreria intercetta con successo le funzioni bersaglio, consentendo di bloccare il comportamento malevolo dell’applicazione. Valutiamo altresì la fattibilità di un programma che in modo automatico sfrutti tecniche di reverse engineering per decompilare un’applicazione, inserire al suo interno la libreria e ricompilare l’applicazione messa in sicurezza.
机译:移动设备正成为访问Internet的主要最终用户平台。因此,黑客对欺诈性移动应用程序的兴趣现在比以往任何时候都高。大多数时候,静态分析不足以检测应用程序中隐藏的恶意代码。因此,我们为Android应用程序设计并实现了一个安全库,该库利用Java和本机函数的挂钩来启用运行时分析。该库将验证应用程序是否符合某些最重要的安全协议,并尝试检测不需要的活动。对库的测试表明,它成功拦截了目标功能,从而可以阻止应用程序的恶意行为。我们还评估了使用反向工程对应用程序进行反编译,注入我们的库并重新编译安全性得到增强的应用程序的自动化工具的可行性。 ud udi根据最终用户的要求配置了可移动的应用程序。 Di conseguenza,l'interesse degli hacker,一款适用于移动欺诈的应用程序。 Ilpiùdelle volte,l'analisi statica nonè绰绰有余的rilevare tracce di codice ostile。根据问题的动机,根据应用程序对应用程序进行编程,并根据Android应用程序的本机语言对Java语言进行编码。不适用的真实证明书,适用于本人的协议书。最常进行测试的图书馆之间的连续性诉讼,由联邦法律和司法委员会共同批准。应用程序的逆向工程中的应用程序的编程,应用程序的内部逆序工程,应用程序的内部服务,应用程序的内部串行通信。

著录项

  • 作者

    Brandolini Filippo Alberto;

  • 作者单位
  • 年度 2016
  • 总页数
  • 原文格式 PDF
  • 正文语种 en
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号