Адъюнкт-профессор Дафни Яо и Банда доцента Ван, оба в Факультете информатики в Вирджинии Tech¹ s Колледж Разработки, часть исследовательской группы, чтобы провести самое первое крупномасштабное и систематическое исследование точно, как испытанные приложения на телефонах на базе Android в состоянии говорить друг с другом и информацией о торговле.Яо представит team¹ s результаты в Дубае в Компьютере Ассоциации вычислительной техники Азия и Коммуникационной Конференции по безопасности 3 апреля.«Исследователи знали, что приложения могут говорить друг с другом в некотором роде, формой или формой», сказал Ван. «Что это исследование показывает бесспорно с реальными доказательствами, много раз то, что поведение приложения, намеренное ли это или нет, может изложить нарушение правил безопасности в зависимости от видов приложений, которые Вы имеете по своему телефону».Типы угроз попадают в две главных категории, или вредоносное приложение, которое специально предназначено, чтобы начать кибератаку или приложения, которые просто допускают эскалация привилегии и сговор.
В последней категории не возможно определить количество намерения разработчика, таким образом, сговор, в то время как все еще нарушение правил безопасности, может во многих случаях быть неумышленным.Чтобы управлять программами, чтобы проверить пары приложений, команда разработала инструмент под названием DIALDroid, чтобы выполнить их крупный анализ безопасности межприложения. Исследование, финансируемое Управлением перспективного планирования оборонных научно-исследовательских работ как часть его Автоматизированного Анализа Программы для инициативы кибербезопасности, заняло 6 340 часов, используя недавно разработанное программное обеспечение DIALDroid, задача, которая будет значительно более длительной без него.
Первый автор статьи Амиэнгшу Бозу, доцент в южном Университете Иллинойса, возглавил усилие по разработке программного обеспечения и усилия опубликовать кодекс более широкому научному сообществу. Фан Лю, пятый доктор философии года кандидат, учащийся при Яо, также способствовал вредоносному исследованию обнаружения.«Наша команда смогла эксплуатировать преимущества реляционных баз данных, чтобы закончить анализ, в сочетании с эффективным статическим анализом программы, разработкой технологического процесса и оптимизацией и использованием высокоэффективного вычисления.
Из приложений мы учились, мы нашли тысячи пар приложений, которые могли потенциально пропустить чувствительную телефонную или личную информацию и позволить несанкционированным приложениям получать доступ к привилегированным данным», сказал Яо, который является и Элизабет и Джеймсом Э. Тернером младшим ’56 и L-3 Член Факультета.Команда изучила целых 110 150 приложений более чем три года включая 100,206 из Google Play¹ s большинство популярных приложений и 9 994 вредоносных приложения от Вирусной Доли, частной коллекции вредоносных образцов приложения. Набор для кибербезопасности пропускает работы, когда на вид безвредное приложение отправителя как это удобное и повсеместное приложение фонаря работает в тандеме с приложением для приемника, чтобы обнародовать user¹ s информация, такая как контакты, геолокация, или обеспечивают доступ к сети.
Команда нашла, что самые большие угрозы безопасности были некоторыми наименее утилитарными. Приложения, которые принадлежали персонализации музыки для мобильного телефона, виджетов и эмодзи.
«Безопасность приложения немного похожа на Дикий Запад прямо сейчас с немногими инструкциями», сказал Ван. «Мы надеемся, что данная статья будет источником для промышленности, чтобы рассмотреть повторное исследование их методов разработки программного обеспечения и включить гарантии на фронтенде. В то время как мы can¹ t определяют количество того, что намерение для разработчиков приложений в невредоносных случаях, мы можем, по крайней мере, повысить осведомленность об этой проблеме безопасности с мобильными приложениями для потребителей, которые previosuly мог не думать очень о том, что они загружали на их телефоны».