جلوگیری از نشت داده های حساس اندروید با شناسایی روت بودن از طریق قالب سازی تابع جاوا

سال انتشار: 1401
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 229

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECMM07_017

تاریخ نمایه سازی: 4 آبان 1401

چکیده مقاله:

اجرای برنامه ها بر روی دستگاه روت شده، آن را در برابر نشت داده ها آسیب پذیر می کند. بنابراین، بسیاری ازبرنامه هایی که مستلزم امنیت بالاهستند، مجاز نیستند تا بر روی دستگاه های روت شده اجرا شوند. روش رایج برای تشخیص اینکه دستگاه روت شده، استفاده از اندروید API برای کشف و ردیابی روت می باشد. با این حال، افرادی که می خواهند برنامه را روی دستگاه روت شده اجرا کنند، می توانند با استفاده از اسکریپت قالبسازی تابع جاوا، تشخیص را دور بزنند. این تحقیق نشان خواهد داد که فرآیند دور زدن با ابزار اتوماسیون وتجزیه و تحلیل ترکیبی آسان تر می شود. به منظور ایجاد اسکریپت، از ترکیب تحلیل استاتیک و پویا در سه فازبا عملکرد خاص استفاده می کنیم. همچنین برای سرعت بخشیدن به تجزیه و تحلیل استاتیک، از ابزاراتوماسیون استفاده می کنیم. دو نوع اسکریپت ایجاد می کنیم. این اسکریپت ها حوزه های متفاوتی را پیاده می کنند. در نهایت، متوجه میشویم که اگر برنامه از تابع جاوا برای شناسایی دستگاه روت شده استفاده کند، دور زدن تشخیص روت کار پیچیده ای نمی باشد. برای پیچیده تر کردن فرآیند دور زدن، توسعه دهندگان را تشویق میکنیم تا تکنیک تشخیص روت پیشرفته تری را پیاده سازی کنند.

کلیدواژه ها:

روت کردن اندروید ، جاوا هوک ، تشخیص روت کردن ، دور زدن تشخیص روت کردن

نویسندگان

محمدرضا کاشفی نیشابوری

عضو هیئت علمی دانشگاه آزاد اسلامی تهران مرکز، تهران

محمد ملکی نیا

عضو هیئت علمی دانشگاه آزاد اسلامی تهران جنوب، تهران

محمد قاسمی زاده

مدرس جهاد دانشگاهی استان خوزستان، اهواز

مسعود احمدی عنبر

دانشجوی ارشد رشته مدیریت فناوری اطلاعات گرایش سیستم های اطلاعاتی پیشرفته، دانشگاه آزاد اسلامی واحد تهران جنوب، تهران