[发明专利]基于安卓程序应用间攻击的自动化补丁系统及方法有效
申请号: | 201610313468.5 | 申请日: | 2016-05-12 |
公开(公告)号: | CN106022116B | 公开(公告)日: | 2018-11-06 |
发明(设计)人: | 伏晓;谢佳筠;骆斌 | 申请(专利权)人: | 南京大学 |
主分类号: | G06F21/55 | 分类号: | G06F21/55 |
代理公司: | 南京众联专利代理有限公司 32206 | 代理人: | 顾进 |
地址: | 210093*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于安卓程序应用间攻击的自动化补丁系统及方法,其中方法包括配置初始化步骤、路径提取步骤、关键点定位步骤、应用间攻击补丁步骤。本发明中系统运行在应用层,能够十分精确的捕获上层语义,进而识别出恶意的行为,并针对这种行为进行自动化补丁;同时使用双向控制,能够识别出较为丰富的攻击类型,具备较强的分析防护能力。本发明采用静态分析和动态防护相结合的方式,克服了以往方法针对应用内部恶意行为的不足,提供了一种针对应用间恶意攻击的防护方法,使得防护效果全面有效。 | ||
搜索关键词: | 基于 程序 应用 攻击 自动化 补丁 系统 方法 | ||
【主权项】:
1.基于安卓程序应用间攻击的自动化补丁方法,其特征在于,包括如下步骤:步骤一、配置初始化:通过定义外部配置文件和分析安卓程序得到其中所有的关键点:源点、沉淀点、入口点和出口点;通过解析形成关键点数据结构,将数据存入内存;所述源点定义为与权限相关的API调用代码片段,所述沉淀点定义为发生数据传送出设备的代码片段,所述入口点定义为进入一个应用的入口方法,所述出口点定义为跳转到应用内其他组件或者跳转到其他应用组件的代码片段;步骤二、路径提取:根据已有的四种关键点,设定开始点和结束点;然后构造控制流图,在安卓应用程序中找出所有符合条件的开始点和结束点;使用静态污点分析,通过向前分析和向后分析找出所有存在的数据流;构造从开始点至结束点的关键路径;将关键路径记录至路径文件中;步骤三、关键点定位:根据步骤二提供的关键路径,对入口点、出口点和沉淀点进行定位,定位关键点时根据其所在的关键路径,查找出所有可能存在越权攻击的关键点;步骤四、应用间攻击补丁:包括越权攻击分析步骤、信息泄露分析步骤和合谋攻击分析步骤,所述越权攻击分析步骤包括:(1)分析入口点所携带的通信句柄信息,获取调用者应用程序包名;(2)识别调用者应用包名和入口点所在应用的包名是否一致,如果一致,继续执行步骤(7);如果不一致,继续下一步越权分析;(3)读取生成的入口点至源点的路径文件,对路径文件进行解析,存储成入口点方法和权限集合的映射关系的数据结构,匹配当前的入口点方法,获取其上面聚集的权限集合,将其设置为入口点权限集合,并存入内存中;(4)获取设备上所有应用的包名和权限集合的映射关系,存储至内存中,根据调用者应用程序的包名,获取出调用者应用上所有的权限集合,将其设置为调用者权限集合,存入内存;(5)将入口点权限集合和调用者权限集合做差集,在入口点权限集合中删除所有出现在调用者权限集合中的权限,并将结果定义为权限差集,存入内存中;(6)判断上述步骤中计算出的差集是否为空,如果为空,则继续执行步骤(7);如果不为空,则直接警告用户此处发生越权调用,中断后续越权操作;(7)运行正常后续步骤;所述信息泄露分析步骤包括:分析源点至沉淀点的路径识别应用内泄露并阻止泄漏,分析入口点至沉淀点的路径通过获取入口点中所包含的参数,判断其是否存在敏感信息,进而判断出该路径是否存在应用间信息泄露的风险,如存在风险则阻止泄漏;所述合谋攻击分析步骤包括:对合谋攻击可能发生的出口点进行补丁,将源点的信息添加进应用间通信的消息句柄中,同时将可能通过该应用进行合谋的通道给阻断。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京大学,未经南京大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610313468.5/,转载请声明来源钻瓜专利网。
- 上一篇:一种用于治疗糖尿病的中药制剂、制备方法及其用途
- 下一篇:养胃药