Populære Innlegg

Redaksjonens - 2018

Ny teknikk mål C-kode å få øye på, inneholder malware angrep

Anonim

Forskere fra North Carolina State University har utviklet et nytt verktøy for å oppdage og inneholde skadelig programvare som forsøker rotutnyttelser i Android-enheter. Verktøyet forbedres på tidligere teknikker ved å målrette kode skrevet på C-programmeringsspråket - som ofte brukes til å opprette malware for rotbruker, mens hovedparten av Android-applikasjoner er skrevet i Java.

annonse


Root exploits tar over systemadministrasjonsfunksjonene til et operativsystem, for eksempel Android. En vellykket Android-rotutnyttelse gir effektivt hackere ubegrenset kontroll over brukerens smarttelefon.

Det nye sikkerhetsverktøyet heter Practical Root Exploit Containment (PREC). Den avgrenser en eksisterende teknikk som kalles anomaliedeteksjon, som sammenligner oppførselen til et nedlastet smarttelefonprogram (eller app), for eksempel Angry Birds, med en database over hvordan programmet forventes å oppføre seg.

Når avvik fra normal oppførsel blir oppdaget, analyserer PREC dem for å avgjøre om de er skadelig eller ufarlig "falske positive". Hvis PREC bestemmer at en app forsøker å utnytte root, inneholder den effektivt skadelig kode og hindrer at den blir utført.

"Anomaliedeteksjon er ikke ny, og det har en problematisk historie å rapportere mange falske positiver, " sier Dr. Will Enck, assistent professor i datavitenskap ved NC State og medforfatter av et papir på jobben. "Det som setter vår tilnærming fra hverandre er at vi fokuserer utelukkende på C-kode, som er det mest - om ikke alle - Android-rotutnyttelser er skrevet inn."

"Å ta denne tilnærmingen har betydelig drevet ned antallet falske positive, " sier Dr. Helen Gu, en lektor i datavitenskap ved NC-staten og medforfatter av papiret. "Dette reduserer forstyrrelser for brukere og gjør anomaliedeteksjon mer praktisk."

Forskerne håper å jobbe med appleverandører, for eksempel Google Play, for å etablere en database med vanlig appadferd.

De fleste appleverandører skjermer sine produkter for skadelig programvare, men malwareprogrammerere har utviklet teknikker for å unngå deteksjon - skjule malware før brukere har lastet ned appen og kjører den på smarttelefonene.

NC-statens forskningsgruppe ønsker å utnytte etablerte leverandør screening innsats for å lage en database av hver app normale oppførsel. Dette kan gjøres ved at selgerne innlemmer PREC-programvare i deres app-vurderingsprosesser. Programvaren vil ta appadferddata og opprette en ekstern database, men vil ikke ellers påvirke screeningsprosessen.

"Vi har allerede implementert PREC-systemet og testet det på ekte Android-enheter, " sier Gu. "Vi er nå ute etter bransjepartnere for å distribuere PREC, slik at vi kan beskytte Android-brukere fra rotutnyttelser."

Papiret, "PREC: Practical Root Exploit Containment for Android Devices, " vil bli presentert på den fjerde ACM konferansen om data og applikasjonssikkerhet og personvern som holdes 3-5 mars i San Antonio, Texas. Lederforfatter av papiret er tidligere NC-statskandidatstudent Tsung-Hsuan Ho. Papiret var medforfatter av Daniel Dean, en Ph.D. student i Gu's lab på NC State.

Arbeidet ble støttet av det nasjonale sikkerhetsbyrået; US Army Research Office gir W911NF-10-1-0273; National Science Foundation gir CNS-1149445, CNS-1253346 og CNS-1222680; IBM Fakultet Awards og Google Research Awards.

annonse



Historie Kilde:

Materialer levert av North Carolina State University . Merk: Innholdet kan redigeres for stil og lengde.


Legg Igjen Din Kommentar