The invention discloses a detection method, a privacy cross between App components comprises the following steps: extracting attribute information of the application components to be analyzed in the treatment of application analysis according to whether the application can transfer the information to the privacy judgment method of third party applications to analyze the classification, combination application potential leakage of privacy; privacy leaks respectively generate potential component sub sequence, assembly sequence and sequence using the construction of the complete potential breach of privacy, the use of virtual instrumentation technology and the main function to solve the discontinuity caused by code can not be static Taint Analysis, and construct the control flow graph of the assembly components in the sequence of execution; static Taint Analysis, path and output across the App component detected between privacy. The invention solves the problems of the path explosion and the discontinuity of the code in the prior art, speeds up the speed of privacy leakage between the App components, and improves the detection efficiency.
【技术实现步骤摘要】
本专利技术属于Android应用程序内部的隐私泄露检测
,具体涉及一种基于构件潜在泄露隐私的组件序列,并利用静态污点分析技术实现跨App组件间隐私泄露的自动检测方法。
技术介绍
随着Android设备市场份额的不断扩大,更多的恶意攻击者将目标瞄向Android设备。研究发现,以泄漏用户隐私信息为目标的恶意软件占据比例很大,而且近年来国内移动设备用户信息泄漏事件频发。中国互联网协会2015年发布的《中国网民权益保护调查报告》称,78.2%的网民个人身份信息被泄漏过,63.4%的网民个人网上活动信息被泄漏过。2015年百度Wormhole漏洞影响许多用户量过亿的应用程序,带来大量用户隐私泄漏风险。面对移动用户隐私保护的严峻形势,隐私泄漏的检测颇受关注。现有的隐私泄露检测主要针对Android应用程序内部的隐私泄漏,包括组件内隐私泄漏、组件间隐私泄漏、ICC漏洞检测(如Activity劫持的第三方App来达到隐私泄漏的目的),而忽略Android中跨App组件间隐私泄漏的问题。跨App组件间的隐私泄露指恶意软件利用存在ICC漏洞(如Activity劫持的第三方App来达到隐私泄漏的目的)。研究表明,60%的应用程序至少存在1个以上的ICC漏洞,因此,利用ICC漏洞实现跨App组件间隐私泄漏非常容易。如:AndroidApplication1中组件能获取位置信息;AndroidApplication2中存在ICC漏洞的组件能将接收到的信息写入文件。Application1将位置信息通过ICC方法(inter-componentcommunication)传 ...
【技术保护点】
一种跨App组件间隐私泄露的检测方法,其特征在于,包括以下步骤:提取待分析的应用程序中组件的属性信息,利用属性信息对待分析的应用程序按照是否能将隐私信息传递给第三方应用程序的判断方法对待分析的应用程序进行分类,根据分类结果得到潜在泄露隐私的应用程序的组合;根据所述组合中的应用程序,分别生成潜在泄露隐私的组件子序列,并利用所述的子序列构建完整的潜在泄露隐私的组件序列,在此基础上,利用虚拟主函数和插桩技术解决由于代码不连续性造成无法进行静态污点分析的问题,并构建所述组件序列中组件的控制流程图;在所述的控制流程图上执行静态污点分析,并输出检测到的跨App组件间隐私泄露的路径。
【技术特征摘要】
1.一种跨App组件间隐私泄露的检测方法,其特征在于,包括以下步骤:提取待分析的应用程序中组件的属性信息,利用属性信息对待分析的应用程序按照是否能将隐私信息传递给第三方应用程序的判断方法对待分析的应用程序进行分类,根据分类结果得到潜在泄露隐私的应用程序的组合;根据所述组合中的应用程序,分别生成潜在泄露隐私的组件子序列,并利用所述的子序列构建完整的潜在泄露隐私的组件序列,在此基础上,利用虚拟主函数和插桩技术解决由于代码不连续性造成无法进行静态污点分析的问题,并构建所述组件序列中组件的控制流程图;在所述的控制流程图上执行静态污点分析,并输出检测到的跨App组件间隐私泄露的路径。2.如权利要求1所述的跨App组件间隐私泄露的检测方法,其特征在于,所述的提取待分析的应用程序中组件的属性信息的具体内容包括:利用数据流分析工具Epicc提取待分析的应用程序中Dex和AndroidManifest文件中的以下信息:声明的组件列表、每个组件的intent-filter标签、每个组件的exported属性值、每个组件的intent参数值。3.如权利要求2所述的跨App组件间隐私泄露的检测方法方法,其特征在于,所述的利用属性信息对待分析的应用程序按照是否能将隐私信息传递给第三方应用程序的判断方法对待分析的应用程序进行分类的具体过程包括:根据组件的intent参数值来判断组件能否将隐私信息传递给第三方应用程序,若当前组件能将隐私信息传递给第三方应用程序,则将当前组件所在的应用程序归类为SourceApp;若当前组件能被第三方应用程序调用,则将当前组件所在的应用程序归类为SinkApp;若应用程序同时满足SourceApp和SinkApp的条件,则将该应用程序归类...
【专利技术属性】
技术研发人员:房鼎益,李蓉,汤战勇,赵贝贝,陈峰,李政桥,陈美玲,杨蕾,
申请(专利权)人:西北大学,
类型:发明
国别省市:陕西;61
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。