عنوان
|
شناسایی و تحلیل آسیب پذیری های کاربردهای اندروید از طریق تحلیل ارتباط بین مؤلفه ها (ICC)
|
نوع پژوهش
|
پایان نامه
|
کلیدواژهها
|
تحلیل ارتباط بین مؤلفه ها (ICC)، سیب پذیری های کاربردهای اندروید
|
چکیده
|
در دنیای مدرن، گوشی های هوشمند به دلیل قابلیت ها و ویژگی های جذابی که دارند، بسیار موردتوجه کاربران قرارگرفته و به یک ابزار ضروری تبدیل گردیده است. در بین سیستم عامل های موجود، اندروید به دلیل ماهیت متن باز آن بزرگ ترین سهم بازار را ازلحاظ تعداد دستگاه های قابل حمل در سراسر جهان و تعداد کاربران دارد. ازاین رو مهاجمان تشویق شده اند تا دستگاه های اندروید را مورد هدف قرار دهند. درحالی که اندروید دارای مجوز پایه ای برای حفاظت از دستگاه و منابع است، اما چارچوب امنیتی را برای دفاع از هر گونه حمله فراهم نمی کند. با رشد چشمگیر برنامه ها، برای بازار برنامه های کاربردی مانند فروشگاه Google Play ، بسیار هزینه بر خواهد بود که بطور کامل بررسی کنند که آیا برنامه قانونی است یا مخرب است. درنتیجه، در مکانیزم امنیتی ارائه شده توسط اندروید کاربران موبایل مجبورند خودشان بررسی کنند که آیا برنامه برای استفاده امن هست یا نه و نهایتا برای استفاده از این برنامه باید خودشان تصمیم بگیرند. بنابراین، محققان دانشگاهی و شرکت های تجاری، مکانیزه های امنیتی زیادی را برای شناسایی آسیب پذیری های دستگاه های اندرویدی پیشنهاد کرده اند. آسیب پذیری های اندروید را می توان با انجام تحلیل جریان کنترلی و داده ای برنامه های توسعه داده شده و یا برنامه های درحال توسعه مشخص کرد. این تحلیل می-تواند به صورت ایستا و یا پویا پویا باشد. اگرچه ابزارهای تحلیل ایستا در بعضی از موارد مانند بدافزار هایی که کد آن ها تبدیل شده، دارای ضعف می باشد اما در مقایسه با رویکردهای تحلیل پویا سریع تر بوده و هیچ سرباری در زمان اجرا تحمیل نمی کنند. سازوکار امنیتی پیشنهادشده در این پژوهش مبتنی بر تحلیل ایستا برنامه های اندروید است که می تواند به عنوان یک ابزار برای تشخیص تهدیدات و اصلاح آن ها استفاده شود. آسیب پذیری های مختلفی در اندروید وجود دارند که ناشی از قابلیت های اندروید مانند ارتباط بین مولفه ای می باشد.یکی از این آسیب پذیری ها مربوط به استفاده از PendingIntentها است که می تواند منجر به حملات نشت اطلاعات، نشت مجوز، انکار سرویس و ترفیع امتیازات شده و امکان سو استفاده از مجوز را فراهم آورد. در این پژوهش از فن تحلیل ایستا به منظور تحلیل و شناسایی آسیب پذیری های PendingIntent استفاده شده است. نتایج نشان می دهد روش ارائه شده علاوه بر ا
|
پژوهشگران
|
مهدی سخائی نیا (استاد راهنما)، ازاده سروعظیمی (دانشجو)
|