ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID

УДК:004.056.57

DOI:10.25140/2411-5363-2019-4(18)-85-91

Автор:

Казимир Володимир Вікторович, Чернігівський національний технологічний університет (вул. Шевченка, 95, м. Чернігів, 14035, Україна)

Карпачев Ігор Ігорович, Чернігівський національний технологічний університет (вул. Шевченка, 95, м. Чернігів, 14035, Україна)

Сіпаков Владислав Сергійович , Чернігівський національний технологічний університет (вул. Шевченка, 95, м. Чернігів, 14035, Україна)

Мова статті: українська

Анотація:

Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки.

Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту.

Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis.

Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android.

Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів.

Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу.

Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп. 

Ключові слова:

безпека; безпека Android; API-виклики; зловмисне ПЗ; динамічний аналіз; дозволи; Frida

Список використаних джерел:

1. AndroidMalwareGenome Project. URL: http://www.malgenomeproject.org.

2. Axplorer Android Permission Mappings. A static analysis tool to study Android's application framework's internals. URL: https://github.com/reddr/axplorer.

3. Frida Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers. URL: https://www.frida.re.

4. Global smartphone shipments by OS 2016-2021 statistic. URL: https://www.statista.com/ statistics/309448/global-smartphone-shipments-forecast-operating-system.

5. Google Play: number of downloads statistic. URL: https://www.statista.com/statistics/281106/ number-of-android-app-downloads-from-google-play.

6. Hossain Shahriar, Mahbubul Islam, Victor Clincy. Android malware detection using permission analysis. SoutheastCon 2017. Charlotte, North Carolina, USA 30 March – 2 April 2017. 2017. P. 60-66. DOI: 10.1109/SECON.2017.7925347.

7. Manifest.permission. URL: http://developer.-ndroid.com/reference-android/Manifest. permission.html.

8. McAfee Labs Threats Report August 2019. URL: https://www.mcafee.com/enterprise/en-us/ assets/reports/rp-quarterly-threats-aug-2019.pdf.

9. PScout: Analyzing the Android Permission Specification. URL: https://security.csl. toronto.edu/pscout. 

Завантажити