ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID

Автор(и)

  • Володимир Вікторович Казимир Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0001-8163-1119
  • Ігор Ігорович Карпачев Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0003-1910-3264
  • Владислав Сергійович Сіпаков Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0003-2070-2504

Ключові слова:

безпека, безпека Android, API-виклики, зловмисне ПЗ, динамічний аналіз, дозволи, Frida

Анотація

Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки.

Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту.

Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis.

Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android.

Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів.

Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу.

Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп. 

Біографії авторів

Володимир Вікторович Казимир, Чернігівський національний технологічний університет

доктор технічних наук, професор

Ігор Ігорович Карпачев, Чернігівський національний технологічний університет

аспірант

Владислав Сергійович Сіпаков, Чернігівський національний технологічний університет

магістр

Посилання

AndroidMalwareGenome Project. URL: http://www.malgenomeproject.org.

Axplorer Android Permission Mappings. A static analysis tool to study Android's application framework's internals. URL: https://github.com/reddr/axplorer.

Frida Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers. URL: https://www.frida.re.

Global smartphone shipments by OS 2016-2021 statistic. URL: https://www.statista.com/ statistics/309448/global-smartphone-shipments-forecast-operating-system.

Google Play: number of downloads statistic. URL: https://www.statista.com/statistics/281106/ number-of-android-app-downloads-from-google-play.

Hossain Shahriar, Mahbubul Islam, Victor Clincy. Android malware detection using permission analysis. SoutheastCon 2017. Charlotte, North Carolina, USA 30 March – 2 April 2017. 2017. P. 60-66. DOI: 10.1109/SECON.2017.7925347.

Manifest.permission. URL: http://developer.-ndroid.com/reference-android/Manifest. permission.html.

McAfee Labs Threats Report August 2019. URL: https://www.mcafee.com/enterprise/en-us/ assets/reports/rp-quarterly-threats-aug-2019.pdf.

PScout: Analyzing the Android Permission Specification. URL: https://security.csl. toronto.edu/pscout.

##submission.downloads##

Як цитувати

Казимир, В. В., Карпачев, І. І., & Сіпаков, В. С. (2020). ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID. Технічні науки та технології, (4(18), 085–091. вилучено із http://tst.stu.cn.ua/article/view/200356

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ