Код | 530689 |
Дата создания | 2020 |
Мы сможем обработать ваш заказ (!) 9 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
Эволюция и совершенствование мобильных устройств в современном мире делают их не только устройствами для совершения голосовых звонков, а скорее мини-компьютерами, способными решать самые разнообразные задачи.
Появление мобильных операционных систем и мобильных приложений порождает целый класс новых угроз и уязвимостей. Мобильные устройства, имеющие непосредственный доступ к пользовательской информации, оказались подвержены атакам злоумышленников, желающих получить доступ к пользовательской информации. Появление разнообразных мобильных приложений и их распространение приводит к угрозе распространения вредоносного кода в их составе. Даже крупные проекты мобильных приложений от надёжных производителей ПО могут содержать уязвимости и недостатки реализации. Этим обуславливается необходимость исследования безопасности мобильных приложений на предмет наличия в них уязвимых элементов, программных закладок, недостатков реализации и архитектуры.
Задача исследования безопасности мобильных приложений может решаться по-разному. Например, антивирусные программы производят сканирование кода приложения на предмет наличия конкретного перечня сигнатур, но не многие из них способны анализировать поведение приложения во время работы. Более того, исследователи из AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к неутешительным выводам: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций. Некоторые из них считают вредоносными сами себя, не «видят» настоящих угроз и не делают ничего полезного. Около 80 приложений из этого списка смогли распознать около 30% угроз без ложноположительных срабатываний, и лишь несколько решений от известных компаний смогли обнаружить все угрозы [1].
Постоянные расширения функционала приложений добавляют новые возможности не только для пользователей, но и для атакующих.
Злоумышленники, пользуясь стремление пользователей сэкономить средства, распространяют бесплатные версии платного ПО, содержащее вредоносный код, и даже размещают вредоносные приложения в официальных магазинах [2]. Таким образом, чтобы быть в безопасности, важно иметь средство анализа мобильного приложения с целью исследования его поведения.
Целью данной работы было разработать систему, отслеживающую поведение приложения в мобильной операционной системе Android (МОС) и помогающую выявлять несанкционированный доступ к критическим ресурсам операционной системы. Здесь под несанкционированным доступом к критическим ресурсам МОС понимается недокументированное поведение приложения, способное нанести вред пользователю. Для достижения данной цели были поставлены следующие задачи:
- изучить принципы работы МОС Android;
- изучить принципы разработки приложений для МОС Android;
- определить механизмы взаимодействия приложений с МОС Android и механизмов доступа к критическим ресурсам;
- реализовать систему выявления несанкционированного доступа к критическим ресурсам МОС Android.
ВВЕДЕНИЕ..................................................................................................... 3
1. Мобильные операционные системы (МОС)............................................... 5
1.1 Мобильные приложения........................................................................ 6
1.2 Особенности МОС Android.................................................................. 10
2. Архитектура и структура приложений для МОС Android..................... 15
2.1 Системные разрешения приложения................................................... 16
2.2 Компоненты мобильных приложений МОС Android......................... 18
2.3 Разграничение доступа между приложениями и МОС....................... 19
3. Угрозы безопасности пользователя.......................................................... 22
4. Динамический анализ приложений........................................................... 24
4.1 Средство динамического бинарного инструментирования Frida...... 25
5. Реализация приложения............................................................................ 27
5.1 Инструкция по эксплуатации............................................................... 34
ЗАКЛЮЧЕНИЕ............................................................................................. 38
СПИСОК ЛИТЕРАТУРЫ............................................................................. 39
ПРИЛОЖЕНИЕ 1.......................................................................................... 41
ПРИЛОЖЕНИЕ 2.......................................................................................... 53
1. AV-Comparatives research [Электронный ресурс]. -2019. -URL: https://www.av-comparatives.org/tests/android-test-2019-250-apps/ (дата обращения 17.05.19).
2. Various Google Play ‘Beauty Camera’ Apps Send Users Pornographic Content, Redirect Them to Phishing Websites and Collect Their Pictures [Электронный ресурс]. -2019. -URL: https://blog.trendmicro.com/trendlabs- security-intelligence/various-google-play-beauty-camera-apps-sends-users- pornographic-content-redirects-them-to-phishing-websites-and-collects-their- pictures/ (дата обращения 20.05.2019).
3. Самые опасные мобильные угрозы [Электронный ресурс]. -2018. URL: http://nerohelp.info/3452-samye-opasnye-mobilnye-ugrozy.html (дата обращения 21.05.2019).
4. 2018 H.T.P.Y.A.O.A.A.S.I. How to Publish Your App on Apple’s App Store in 2018 [Электронный ресурс]. -2018. -URL: https://medium.com/@the_manifest/how-to-publish-your-app-on-apples-app-store- in-2018-f76f22a5c33a (дата обращения 22.05.2019).
5. Google представила систему Bouncer для проверки приложений на вирусы [Электронный ресурс]. -2018. -URL: https://securelist.ru/dejstvitel-no-li- google-bouncer-izbavit-android-market-ot-vre/2549/ (дата обращения 22.05.2019).
6. Mobile Operating System Market Share Worldwide [Электронный ресурс]. -2019. -URL: http://gs.statcounter.com/os-market- share/mobile/worldwide/#monthly-200901-201901 (дата обращения 01.06.2019).
7. Как работает Android. [Электронный ресурс]. -2017. -URL: https://habr.com/ru/company/solarsecurity/blog/334796/ - (дата обращения 02.05.2019).
8. Jonathan Levin. Android Internals:Power User's View [Текст], 2015. -
250 с
9. Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse. Ollie Whitehouse. The Mobile Application Hacker's Handbook [Текст], 2015. -816 с.
10. Android Application Security, часть 3. Основы приложений Android [Электронный ресурс]. -2015. -URL: https://defcon.ru/mobile-security/1837/ (дата обращения 28.05.2019).
11. Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen
A. Ridley, Georg Wicherski. Android Hacker's Handbook [Текст], 2014. -576 с.
12. Frida documentation. [Электронный ресурс]. -URL: https://www.frida.re/docs/home/ (дата обращения 06.06.2019).
13. Анисимов В.В. Отчет по преддипломной практике [Текст], 2019 -
11 с.
14. Анисимов В.В. Отчет по эксплуатационной практике [Текст], 2019
- 14 с.
15. Android documentation. [Электронный ресурс]. -URL: https://developer.android.com/ (дата обращения 07.06.2019).