Android平台组件劫持漏洞的研究  被引量:3

Research of Component Hijacking Vulnerability on Android Platform

在线阅读下载全文

作  者:韩继登 张文[1] 牛少彰[1] 崔浩亮[1] 

机构地区:[1]北京邮电大学计算机学院,北京100876

出  处:《网络新媒体技术》2014年第6期15-19,共5页Network New Media Technology

基  金:国家自然科学基金项目(61070207;61370195);北京市自然科学基金项目(4132060);"十二五"国家密码发展基金密码理论课题项目(MMJJ201201002)

摘  要:由于Android应用程序在进行系统设计时,采用基于组件的方式实现各种功能,使得应用程序不可避免的存在组件暴露和组件劫持的安全风险。本文针对这一问题展开研究,并提出以静态代码分析为基础的安全检测系统,用来检测应用程序中是否存在问题。最后经测试接近100款银行类App后发现,多达20%的App都存在该漏洞。由此可见目前在安卓应用市场上,很大一部分的应用程序都存在这一问题,而通过使用本文所开发的自动化检测系统,则可以很快的找到问题所在,并对之做修改填补漏洞。使得用户可以安全放心的使用。Because of using components for its function, the App on Android platform has the risks of component exposing and hijacking. This article will research this problem, and present an automated detecting system based on static analysis, to judge the app whether has this problem. At last, we test about 100 bank application on Android and find that more than 20% of them has this vulnerability. This proves that a large portion of the App on Android App market having this flaw. Programmers can find where the problem is by using the automated detecting system mentioned above, and the fix it. After that, they will make user feel safe and relieved to use the App.

关 键 词:Android组件 组件劫持 静态分析 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象