随着智能手机和平板电脑越来越多的恶意软件的风险,研究人员从北卡罗来纳州立大学发明了一种新的,潜在的更好的方法来 […]
随着智能手机和平板电脑越来越多的恶意软件的风险,研究人员从北卡罗来纳州立大学发明了一种新的,潜在的更好的方法来检测它在Android设备上。
他们已经开发,称为根实用工具漏洞遏制(PREC),被训练发现用C语言编程,在他们认为最恶意的Andr??oid代码编写的语言异常的代码。
PREC找根漏洞,其中一个方案的收益管理系统的访问权限,对整个器件,其中一个恶意黑客可以来者不善使用。
研究人员详细介绍他们的工作,在纸俘虏“ PREC:实用root权限遏制Android设备 “,在协会上的数据和应用安全计算机械的会议和隐私,这是本星期举行的圣安东尼奥,德克萨斯州。
PREC使用一个众所周知的技术,用于识别恶意代码,称为异常检测。异常检测与比较,当它在设备上运行了多但实际上它的应用程序的预期行为,在制度上调用它使。
PREC是独特的,它能够识别从一个Java程序的本机C代码进行调用,并检查是否这样的行动融入在典型应用中的应用程序的配置文件。对于Android的软件程序大部分是用Java编写,这是其他实验异常探测器都集中在。
“我们已经注意到,几乎所有现有的攻击都是从C代码来了,”海伦顾,计算机科学副教授在北卡罗莱纳州立大学谁参与的工作说。“这很困难,如果不是不可能的,发动在Java代码中的漏洞,因为它要经过虚拟机。”
用这种方法,PREC已经能够通过一个数量级,以减少错误识别的数量,相对于其他的异常检测器。专注于原生的C代码给出了PREC如何攻击将不同于标准操作更准确的模型。
研究人员测试了150对Android应用程序,其中140例为良性和10包含根漏洞的原型。该实验在谷歌Galaxy Nexus的,并在模拟器上运行。PREC能够识别所有的根漏洞与错误警报的最低数量。
但研究人员希望做的是说服的应用程序商店,如谷歌播放商店,创建描述其所有的应用程序的典型性能特征的数据库。他们可以使用PREC建立这些评估。然后,当用户下载一个新的应用程序,Android设备也可以下载PREC执行配置文件的应用程序,并使用该模板以监控任何不寻常的活动从应用程序来。
虽然应用程序市场运营商,如苹果或谷歌已经筛选提交给他们的商店的应用程序,恶意软件程序员已经学会了如何去埋葬他们的代码中的应用程序,所以它不直到该程序已被下载执行后,顾说。
研究人员选择的Andr??oid超过苹果的iOS,因为在Android的内核,这就是Linux是开源的,而苹果保持内核处于保密状态的iOS。他们建立PREC为可被编译到内核中的模块。