Characterization of Android Applications with Root Exploit by Using Static Feature Analysis
文件大小:
669k
资源说明:在当今数字时代,移动设备的安全性问题变得尤为重要。尤其是Android操作系统,由于其开源性质和庞大的用户基础,成为了恶意软件攻击的主要目标。本文的研究重点是Android应用程序中根权限漏洞(root exploit)的识别和分析。文章提出了一种使用静态特征分析方法来检测具有根权限漏洞的应用程序。该方法通过比较具有和不具有根权限漏洞的应用程序之间的静态特征,来识别和描述这些恶意软件。
文章概述了Android市场中提供的一些主流root工具包(rootkit)工具,这些工具包使得越来越多的人愿意去“root”自己的手机,以卸载预装应用、刷入第三方ROM等。根据报告,相当比例的Android手机至少被root过一次。然而,使用根权限漏洞的应用程序带来了严重的安全威胁。一旦手机被root,Android设备上的权限系统就会被绕过,无法强制执行对隐私相关资源的访问控制。因此,这些手机就容易受到恶意软件的攻击。
更为严重的是,即使手机未被root,提升权限攻击(permission escalation attacks)也可以进行。一些复杂的Android恶意软件中嵌入了root权限漏洞的有效载荷(payload),这表明拥有root权限漏洞的应用程序总是暗示着高安全风险。因此,对于研究人员来说,对具有root权限漏洞的应用程序进行特征提取和检测是迫切需要关注的问题。
文章中提出的创新方法着重于综合考虑应用程序在拥有和没有root权限漏洞时的静态特征。作者在两个干净的Android应用程序数据集和两个恶意数据集上完成了对所提方法的评估,数据集分别包含了52,185、9,463和797个应用程序。实证结果表明,可以获得一些特殊的特征,这些特征能够捕获具有和不具有root权限漏洞应用程序之间的关键区别,从而对Android root漏洞应用程序进行特征化。
关键词包括Android应用、Root漏洞、静态特征、基于Apriori的特征比较、特征组合以及特征化。这些关键词准确地概括了文章的研究范围和方法。
研究中使用的“Apriori算法”是一种在数据集中发现频繁项集,进而生成关联规则的方法。利用这种算法,研究人员可以分析出静态特征中的关联性,识别出哪些特征组合能够有效区分正常的Android应用和含有root exploit的应用。
文章的讨论强调了这项研究对移动安全领域的潜在贡献,包括提高安全研究人员和普通用户对Android平台安全风险的认识,以及开发更精确的检测工具来防范这些漏洞。通过静态特征分析,可以有效识别出恶意软件的潜在威胁,即使是在它们不活跃或者被伪装成合法应用时也能进行有效检测。这对于构建一个更加安全的移动生态环境具有重要意义。
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。