2016-03-21 4 views
-2

私はアンドロイドを開発して悪意のあるアプリを検出しています。私たちはリクエストされた権限に基づいて悪意のあるアプリを検出する予定です.....許可だけで悪意のあるアプリを検出したり、動的コードの使用、静的なhttp urlの使用法などの特性を考慮する必要があります。 ...悪意あるアンドロイドアプリを特定する方法

+0

あなたの質問はあいまいであると思われます「現在、私はすべての権限のリストを取得することができます。」...クールですが、これは問題に関係しますか?また、静的かどうかを知りたいhttp url is used'あなたが誰かのコード内のすべての文字列をチェックして、それが変更されているかどうかを確認できない限り、私が知る限り、これを行うことはできません.. '動的コードの存在を検出する'スクリプトは常に動的であり、Javaクラスは決して動的ではありません。DEXはいつもダイナミックなものです... – Bonatti

+0

Ok ....ご存知のように質問を訂正してください.... –

答えて

0

私はこの質問をbreakdonwますあるいくつかのsmallwerパーツ:

検出し、悪意のあるアプリを

これはおそらく、あなたがする望むものでharderst一部です。ほとんどのアンチウイルス、マルウェア対策などは、通常、命令を生成しているバイナリのソースコード内の「フットプリント」を検索します。フットプリントのしきい値を超える数値が見つかった場合は、ファイルがマルウェアであると推測できます。無...

を私の知る限り思えてきたように、ほとんどの「奇妙な」:私たちは私が明示的に言うつもりです要求されたアクセス権

に基づいて悪意のあるアプリケーションを検出することを計画している

通常、プログラマは、許可が与えるもの、または必要な理由/必要なものを完全に理解していないためです。

これは、再びGoogle自身が(私は間違っていないよ場合KからLまで、またはMにLまたはそれらのアップデートで何か)の権限がどのように機能するか変更されたことを、そんなにアラーム

風土病の問題ですアプリは、ネットワークアクセスを望み、システム内のすべてのファイルを読み込みたい、どこでも何かを読み書きしようとしていて、あなたのGPSなどを使用したいなどの場合は、マルウェアのように見えます(通常READINGユーザは使用しません) 。

我々は、動的なコードの使用などの特性

はいを​​考慮する必要があります。 Java自体でコードを「オンザフライ」と解釈することはできませんが、DEXではこれを可能にしています。そして、最も一般的なハイジャックは、通常何もしないアプリですが、その後、javascriptコンテンツをレンダリングするためのエントリーポイントを作成し、予期しないコードを実行します。ほとんどのブラウザは、いくつかのセキュリティ資格情報を要求し、少なくとも、彼は信頼でき上にあるユーザーに警告しますから、リスクのそれほど自体にない静的のHTTP URLの

使い方

ネットワーク。通常到着する二次的な問題は、URLを "オンザフライ"にしてから、その要求を変更する空の要求を要求することです。

セキュリティ上の問題ではなく、システムをバイパスするWebベースのコンテンツをアプリが要求している場合、プログラマーは単に「クライアントの要求を満たすために必要な努力を減らす」ことができます。

+0

あなたのバイナリのソースコード内で "フットプリント"を検索する方法命令を生成しているアンドロイドアプリ? –

+0

A「フットプリント」は、一般的に望ましくないプログラムで発見されたビット及びバイトのシーケンスです。それら自身は無害ですが、マルウェアは通常、コードが不要な命令を生成する方法を実装します。たとえば、JS(JavaScript)ファイルには、ページリクエストのリダイレクトに評価される一連の命令が含まれ、その "フットプリント"はリダイレクトの命令につながるシーケンスであり、(通常)ウェイ文字列の値を評価することで、真の目的を隠しています....ほとんどのアンチウイルス企業は、その概要、およびそれらを予測できるエンジンによって価値があります。 – Bonatti

関連する問題