جلوگیری از نشت داده های حساس اندروید با شناسایی روت بودن از طریق قالب سازی تابع جاوا
سال انتشار: 1401
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 229
فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ECMM07_017
تاریخ نمایه سازی: 4 آبان 1401
چکیده مقاله:
اجرای برنامه ها بر روی دستگاه روت شده، آن را در برابر نشت داده ها آسیب پذیر می کند. بنابراین، بسیاری ازبرنامه هایی که مستلزم امنیت بالاهستند، مجاز نیستند تا بر روی دستگاه های روت شده اجرا شوند. روش رایج برای تشخیص اینکه دستگاه روت شده، استفاده از اندروید API برای کشف و ردیابی روت می باشد. با این حال، افرادی که می خواهند برنامه را روی دستگاه روت شده اجرا کنند، می توانند با استفاده از اسکریپت قالبسازی تابع جاوا، تشخیص را دور بزنند. این تحقیق نشان خواهد داد که فرآیند دور زدن با ابزار اتوماسیون وتجزیه و تحلیل ترکیبی آسان تر می شود. به منظور ایجاد اسکریپت، از ترکیب تحلیل استاتیک و پویا در سه فازبا عملکرد خاص استفاده می کنیم. همچنین برای سرعت بخشیدن به تجزیه و تحلیل استاتیک، از ابزاراتوماسیون استفاده می کنیم. دو نوع اسکریپت ایجاد می کنیم. این اسکریپت ها حوزه های متفاوتی را پیاده می کنند. در نهایت، متوجه میشویم که اگر برنامه از تابع جاوا برای شناسایی دستگاه روت شده استفاده کند، دور زدن تشخیص روت کار پیچیده ای نمی باشد. برای پیچیده تر کردن فرآیند دور زدن، توسعه دهندگان را تشویق میکنیم تا تکنیک تشخیص روت پیشرفته تری را پیاده سازی کنند.
کلیدواژه ها:
نویسندگان
محمدرضا کاشفی نیشابوری
عضو هیئت علمی دانشگاه آزاد اسلامی تهران مرکز، تهران
محمد ملکی نیا
عضو هیئت علمی دانشگاه آزاد اسلامی تهران جنوب، تهران
محمد قاسمی زاده
مدرس جهاد دانشگاهی استان خوزستان، اهواز
مسعود احمدی عنبر
دانشجوی ارشد رشته مدیریت فناوری اطلاعات گرایش سیستم های اطلاعاتی پیشرفته، دانشگاه آزاد اسلامی واحد تهران جنوب، تهران