การวิเคราะห์แอปพลิเคชัน Android
กรุณาตรวจสอบวิธีติดต่อฉันบนเว็บไซต์ส่วนตัวของฉัน
Stadyna เป็นระบบที่สนับสนุนการวิเคราะห์แอพความปลอดภัยในการปรากฏตัวของคุณสมบัติการอัปเดตรหัสแบบไดนามิก (การโหลดคลาสแบบไดนามิกและการสะท้อนกลับ)
เครื่องมือของเราผสมผสานการวิเคราะห์แบบคงที่และแบบไดนามิกของแอปพลิเคชัน Android เพื่อเปิดเผยพฤติกรรมที่ซ่อนอยู่/อัปเดตและขยายผลการวิเคราะห์แบบคงที่ด้วยข้อมูลนี้
งานนี้ทำที่มหาวิทยาลัยเทรนโต
ผลการวิจัยของเราถูกนำเสนอในการประชุม ACM ครั้งที่ 5 เกี่ยวกับข้อมูลและความปลอดภัยของแอปพลิเคชันและความเป็นส่วนตัว (ACM Codaspy 2015) โปรดใช้การอ้างอิง bibtex ต่อไปนี้เพื่ออ้างอิงกระดาษของเรา:
@inproceedings{StaDynA_Zhauniarovich2014,
author = {Zhauniarovich, Yury and Ahmad, Maqsood and Gadyatskaya, Olga and Crispo, Bruno and Massacci, Fabio},
title = {{StaDynA: Addressing the Problem of Dynamic Code Updates in the Security Analysis of Android Applications}},
booktitle = {Proceedings of the 5th ACM Conference on Data and Application Security and Privacy},
series = {CODASPY '15},
year = {2015},
pages = {37--48},
url = {http://doi.acm.org/10.1145/2699026.2699105},
doi = {10.1145/2699026.2699105},
publisher = {ACM}
}
เครื่องมือของเราประกอบด้วยสองส่วน: เซิร์ฟเวอร์และไคลเอนต์ ด้านเซิร์ฟเวอร์ของ Stadyna เป็นโปรแกรม Python ที่โต้ตอบกับเครื่องมือการวิเคราะห์แบบคงที่ ปัจจุบัน Stadyna ใช้ Androguard เป็นเครื่องวิเคราะห์แบบคงที่ ฝั่งไคลเอ็นต์คือรหัสรันทั้งบนอุปกรณ์จริงหรือบนตัวจำลอง
คำแนะนำวิธีการสร้างฝั่งไคลเอ็นต์สามารถพบได้ในโฟลเดอร์ที่เกี่ยวข้อง
ในการเรียกใช้การวิเคราะห์แอปพลิเคชัน Android หลังจากเชื่อมต่ออุปกรณ์ที่ใช้งานด้านไคลเอนต์ให้รันสคริปต์ Server Side Python:
python stadyna.py -i <inputApk> -o <resultFolder>
ในกรณีที่ InputAPK เป็นพา ธ ไปยังไฟล์ APK ที่จะวิเคราะห์และ ResultFolder เป็นเส้นทางที่ผลลัพธ์ของการวิเคราะห์จะถูกเก็บไว้
เครื่องมือนี้มีการแจกจ่ายภายใต้ใบอนุญาต Apache-2.0 การอ้างอิงของกระดาษได้รับการชื่นชมอย่างมาก