• Устранение проблем с потерей данных в приложениях для Android.
• Угроза сговора приложений Android и методы устранения
• Monet: ориентированная на пользователя система обнаружения вариантов вредоносного ПО на основе поведения для Android.
Иногда новости достаточно хорошо сообщаются в других местах, и нам нечего добавить, кроме как обратить на это ваше внимание.
Без комментариев — это формат, в котором мы представляем исходную исходную информацию, слегка отредактированную, чтобы вы могли решить, хотите ли вы следить за ней.
Устранение проблем с потерей данных в приложениях для Android
Одна из особенностей разработки для Android и других мобильных операционных систем заключается в том, что они не гарантируют сохранение состояния вашего приложения при его приостановке. Большинство операционных систем переключают программы в память и из нее и приостанавливают их работу, при этом программисту ничего не нужно знать об этом, но Android остановит ваше приложение на своем пути, и вы должны убедиться, что оно продолжит работу.
Это часто бывает сложно, и это главная причина сбоев приложений Android, которые просто не выполняют то, что ожидает пользователь.
Теперь у нас есть интересная идея — давайте автоматически исправим ущерб, нанесенный потерей данных:
Приложения Android должны быть спроектированы так, чтобы справляться с событиями остановки и запуска, то есть событиями, которые требуют остановки и восстановления выполнения приложения, оставляя его состояние неизменным. Эти события могут быть вызваны изменениями конфигурации времени выполнения, такими как поворот экрана, и переключателями контекста, такими как переключение с одного приложения на другое.
Когда происходит событие остановки-запуска, Android сохраняет состояние приложения, обрабатывает событие и, наконец, восстанавливает сохраненное состояние. Чтобы Android мог правильно сохранять и восстанавливать состояние, приложения должны предоставлять соответствующую поддержку. К сожалению, разработчики Android часто реализуют эту поддержку неправильно или не реализуют вовсе.
Эта плохая практика заставляет приложения неправильно реагировать на события стоп-старт, создавая тем самым проблемы с потерей данных, которые мы определили, то есть приложения Android, которые теряют пользовательские данные, ведут себя неожиданно и дают сбой из-за программных переменных, которые потеряли свои значения. Проблемы с потерей данных трудно обнаружить, потому что они могут наблюдаться только тогда, когда приложения находятся в определенных состояниях и с определенными входными данными.
Для покрытия всех возможных случаев тестированием может потребоваться большое количество тестовых примеров, выполнение которых необходимо проверять вручную, чтобы определить, правильно ли было восстановлено тестируемое приложение после каждого события остановки и запуска. Таким образом, важно дополнить традиционные действия по внутреннему тестированию механизмами, которые могут защитить приложения, как только проблема потери данных возникает в полевых условиях.
В этой статье мы представляем DataLossHealer, метод автоматического выявления и устранения проблем с потерей данных в полевых условиях, как только они возникают. DataLossHealer — это метод, который проверяет во время выполнения, правильно ли восстанавливаются состояния, и при необходимости лечит приложение. DataLossHealer может учиться на собственном опыте, постепенно сокращая накладные расходы, избегая отслеживания взаимодействий, которые в прошлом правильно управлялись приложением.
Угроза сговора приложений Android и методы устранения
Как будто одного вредоносного приложения было недостаточно, теперь кажется, что приложения могут вступать в сговор друг с другом для организации атаки. Это умная идея, потому что каждое приложение запрашивает только небольшой и невинно выглядящий набор разрешений, но когда их объединить, становится возможным гораздо больше:
С цифровым прорывом смартфоны стали очень важным компонентом. Мобильные устройства представляют собой очень привлекательную поверхность для атак кибер-воров, поскольку они содержат личные данные (учетные записи, местоположение, контакты, фотографии) и имеют потенциальные возможности для подслушивания (с помощью камер / микрофона, беспроводных подключений). Android, будучи самым популярным, является целью злонамеренных хакеров, которые пытаются использовать приложение Android в качестве инструмента для взлома устройства и управления им.
Авторы вредоносных программ для Android используют множество методов антианализа, чтобы скрыться от инструментов анализа. Академические исследователи и коммерческие компании по борьбе с вредоносным ПО прилагают большие усилия для обнаружения таких вредоносных приложений. Они используют комбинации статических, динамических и поведенческих методов анализа. Несмотря на все механизмы безопасности, предоставляемые Android, приложения могут выполнять вредоносные действия посредством сговора.
В случае сговора вредоносная функциональность делится между несколькими приложениями. Каждое участвующее приложение выполняет свою роль и передает информацию другому приложению через межкомпонентную связь (ICC). ICC не требует специальных разрешений. Кроме того, нет принуждения к информированию пользователя об общении.
Каждое участвующее приложение должно запрашивать минимальный набор привилегий, что может сделать его приемлемым для современных современных методов, которые анализируют одно приложение за раз. Существует множество опросов о методах анализа приложений в Android; однако они сосредоточены на анализе отдельных приложений. Этот опрос дополняет это за счет сосредоточения внимания только на сговоре между несколькими приложениями. В этой статье мы представляем уязвимости Android, которые могут быть использованы для атаки сговора. Мы охватываем существующий анализ угроз, сценарии и подробное сравнение инструментов для анализа внутри и между приложениями. Насколько нам известно, это первый опрос о сговоре приложений и современных средствах обнаружения в Android.
Monet: ориентированная на пользователя система обнаружения вариантов вредоносного ПО на основе поведения для Android
Как вы обнаруживаете вредоносное ПО? Может быть достаточно знать, как определять тип вредоносного ПО и его возможные варианты:
Android, самая популярная мобильная ОС, занимает около 78% рынка мобильных устройств. Благодаря своей популярности, он привлекает множество вредоносных программ. Фактически, люди обнаруживают около миллиона новых образцов вредоносных программ в квартал, и сообщалось, что более 98% этих новых образцов вредоносных программ на самом деле являются «производными» (или вариантами) существующих семейств вредоносных программ.
В этой статье мы сначала показываем, что поведение основных функций вредоносного ПО во время выполнения на самом деле аналогично внутри семейства вредоносных программ. Следовательно, мы предлагаем структуру для объединения «поведения во время выполнения» со «статическими структурами» для обнаружения вариантов вредоносного ПО. Мы представляем дизайн и реализацию MONET, в котором есть клиентский и бэкэнд-серверный модуль.
Клиентский модуль — это легкое приложение на устройстве для мониторинга поведения и генерации сигнатур, и мы реализуем это с помощью двух новых методов перехвата. Внутренний сервер отвечает за обнаружение крупномасштабных вредоносных программ. Мы собираем 3723 образца вредоносного ПО и 500 лучших безобидных приложений для проведения обширных экспериментов по обнаружению вариантов вредоносного ПО и защите от трансформации вредоносного ПО. Наши эксперименты показывают, что MONET может достичь точности около 99% при обнаружении вариантов вредоносного ПО.
Кроме того, он может защитить от 10 различных методов обфускации и преобразования, в то время как накладные расходы на производительность составляют всего около 7% и около 3% накладных расходов батареи. Что еще более важно, MONET будет автоматически предупреждать пользователей с подробностями вторжения, чтобы предотвратить дальнейшее злонамеренное поведение.
Чтобы быть в курсе новых статей на I Programmer, подпишитесь на нашу еженедельную рассылку новостей, подпишитесь на RSS-канал и подпишитесь на нас в Twitter, Facebook, Google+ или Linkedin.
Комментарии
Оставьте комментарий или просмотрите существующие комментарии с помощью Disqus
или отправьте свой комментарий по адресу: comments@i-programmer.info