Protection against Code Obfuscation Attacks based on control dependencies in Android Systems
Autor: | Mariem Graa, Nora Cuppens Boulahia, Frédéric Cuppens, Ana Cavalliy |
---|---|
Přispěvatelé: | Lab-STICC_TB_CID_SFIIS, Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance (Lab-STICC), École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS)-École Nationale d'Ingénieurs de Brest (ENIB)-Université de Bretagne Sud (UBS)-Université de Brest (UBO)-Télécom Bretagne-Institut Brestois du Numérique et des Mathématiques (IBNM), Université de Brest (UBO)-Université européenne de Bretagne - European University of Brittany (UEB)-École Nationale Supérieure de Techniques Avancées Bretagne (ENSTA Bretagne)-Institut Mines-Télécom [Paris] (IMT)-Centre National de la Recherche Scientifique (CNRS), Département Logique des Usages, Sciences sociales et Sciences de l'Information (LUSSI), Université européenne de Bretagne - European University of Brittany (UEB)-Télécom Bretagne-Institut Mines-Télécom [Paris] (IMT), Département Logiciels et Réseaux (LOR), Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP), Télécom Bretagne (devenu IMT Atlantique), Ex-Bibliothèque |
Jazyk: | angličtina |
Rok vydání: | 2014 |
Předmět: |
Computer science
business.industry Information flow tracking Control dependencies Leakage of sensitive information Android system Tracking system Hybrid approach Computer security computer.software_genre [INFO.INFO-ES] Computer Science [cs]/Embedded Systems Information sensitivity [INFO.INFO-MC]Computer Science [cs]/Mobile Computing [INFO.INFO-MC] Computer Science [cs]/Mobile Computing Embedded system Propagation rules Code obfuscation attacks [INFO.INFO-ES]Computer Science [cs]/Embedded Systems Android (operating system) business computer |
Zdroj: | Proceedings TC 2014 : 8th International Workshop on Trustworthy Computing TC 2014 : 8th International Workshop on Trustworthy Computing TC 2014 : 8th International Workshop on Trustworthy Computing, Jun 2014, San Francisco, United States SERE (Companion) |
Popis: | International audience; In Android systems, an attacker can obfuscate an application code to leak sensitive information. TaintDroid is an information flow tracking system that protects private data in smartphones. But, TainDroid cannot detect control flows. Thus, it can be circumvented by an obfuscated code attack based on control dependencies. In this paper, we present a collection of obfuscated code attacks on TaintDroid system. We propose a technical solution based on a hybrid approach that combines static and dynamic analysis. We formally specify our solution based on two propagation rules. Finally, we evaluate our approach and show that we can avoid the obfuscated code attacks based on control dependencies by using these propagation rules. |
Databáze: | OpenAIRE |
Externí odkaz: |