买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:江西师范大学
摘要:本发明涉及一种面向Androidnative层的信息泄露检测方法。包括:首先利用反编译工具对应用程序进行反编译,收集反编译文件中的native方法,应用主流的静态分析工具获取从Java层到native方法的污点传播路径;然后分析assets目录中是否存在二进制文件,并解析native方法所在的二进制文件和对应的native函数;对存在的污点传播路径的native函数进行模糊测试;使用动态二进制插桩工具跟踪native函数中的信息流,判定是否存在信息泄露。本发明以Android应用程序中包含敏感数据的native方法作为待模糊测试的函数,使用动态二进制插桩工具来跟踪native代码中的信息流,从而判断native层是否存在信息泄露,可以快速精确地定位native信息泄露点。
主权项:1.一种面向Androidnative层的信息泄露检测方法,该方法基于轻量级污点跟踪和模糊测试工具进行检测,其特征在于,所述轻量级污点跟踪和模糊测试工具包括污点路径获取模块、native方法解析模块、模糊测试模块和路径跟踪模块;所述污点路径获取模块,使用反编译工具对应用程序进行反编译,收集反编译文件中的native方法,并应用主流的静态分析工具获取从Java层到native方法的污点传播路径;所述native方法解析模块,分析assets目录中是否存在二进制文件,并解析native方法所在的二进制文件和对应的native函数;所述模糊测试模块,将模糊测试工具移植到Android设备,获取到native函数运行必要的JavaVM和JNIEnv环境之后,对二进制文件中native函数进行模糊测试;所述路径跟踪模块,使用动态二进制插桩工具跟踪二进制文件中native函数中的信息流,对路径进行分析,从而判定是否存在信息泄露;具体包括以下步骤:步骤S1.使用反编译工具apktool将apk文件中的.dex文件反编译成smali代码文件,然后遍历所有的smali文件,收集应用程序中的native方法签名;步骤S2.将native方法签名集合作为Sink,Source则采用静态分析工具默认的列表,应用主流的静态分析工具Amandroid对应用程序进行污点分析,得出污点路径;步骤S3.解析污点传播路径,并获取native方法中的参数值和类型;步骤S4.分析assets目录中是否存在二进制文件;步骤S5.获取native方法所在的二进制文件以及对应的native函数;步骤S6.交叉编译将模糊测试工具移植到Android设备中;步骤S7.获取native函数运行必要的JavaVM和JNIEnv环境;步骤S8.对二进制文件中的native函数进行模糊测试;步骤S9.应用动态二进制插桩工具对native函数进行插桩,并分析native函数中的信息流,从而判定其中是否存在信息泄露。
全文数据:
权利要求:
百度查询: 江西师范大学 一种面向Android native层的信息泄露检测方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。