网络与信息安全学报 ›› 2018, Vol. 4 ›› Issue (4): 38-47.doi: 10.11959/j.issn.2096-109x.2018033
朱晓妍1,章辉1,马建峰2
修回日期:
2018-04-02
出版日期:
2018-04-01
发布日期:
2018-05-30
作者简介:
朱晓妍(1979-),女,陕西西安人,博士,西安电子科技大学通信工程学院副教授,主要研究方向为大数据环境下移动互联网隐私保护与风险管控、通信与计算机网络安全、应用密码学、大数据应用。|章辉(1993-),男,福建三明人,西安电子科技大学硕士生,主要研究方向为移动互联网隐私保护。|马建峰(1963-),男,陕西西安人,博士,西安电子科技大学教授、博士生导师,主要研究方向为应用密码学、无线网络安全、数据安全、移动智能系统安全。
基金资助:
Xiaoyan ZHU1,Hui ZHANG1,Jianfeng MA2
Revised:
2018-04-02
Online:
2018-04-01
Published:
2018-05-30
Supported by:
摘要:
针对Android中恶意应用窃取用户隐私的问题,设计并实现了一个基于Hook技术的隐私保护系统。该系统包括应用分类模块、隐私信息管理模块和共谋攻击管理模块。应用分类模块利用权限特征向量集构建分类模型,对手机上的应用进行分类;隐私信息管理模块利用Hook技术对所有涉及隐私信息的API进行挂钩,通过返回虚假值或者空值,拦截恶意应用获取隐私信息;共谋攻击管理模块同样使用Hook技术,对提供应用间通信的API进行挂钩,当通信双方满足共谋攻击的权限规则,通过返回空值实现拦截双方的通信内容。最后,通过实验验证了该系统的可行性和有效性,并且该系统不需要对Android系统和应用进行修改,占用的内存较小,能够实时拦截窃取隐私的行为。
中图分类号:
朱晓妍,章辉,马建峰. 基于Hook技术的Android平台隐私保护系统[J]. 网络与信息安全学报, 2018, 4(4): 38-47.
Xiaoyan ZHU,Hui ZHANG,Jianfeng MA. Privacy protection system based on Hook for Android[J]. Chinese Journal of Network and Information Security, 2018, 4(4): 38-47.
获取指定类的接口 | 指定类 | 类提供的接口(参数) |
get System Service | getLast Known Location | |
Location Manager | request Location Updates | |
…… | ||
getDeviceId | ||
TelephonyManager | getLine1Number | |
…… | ||
getContentResolver | ContentResolver | query |
(content://call_log、content://browser……) |
表1 提供用户隐私信息的接口结构
获取指定类的接口 | 指定类 | 类提供的接口(参数) |
get System Service | getLast Known Location | |
Location Manager | request Location Updates | |
…… | ||
getDeviceId | ||
TelephonyManager | getLine1Number | |
…… | ||
getContentResolver | ContentResolver | query |
(content://call_log、content://browser……) |
类 | 接口 |
Intent | putExtra、putExtras |
getExtras、getStringExtra…… | |
ContentResolver | inert、update、query |
IoBridge | open |
表2 应用间通信渠道的接口结构
类 | 接口 |
Intent | putExtra、putExtras |
getExtras、getStringExtra…… | |
ContentResolver | inert、update、query |
IoBridge | open |
预测结果 | 恶意应用 | 正常应用 |
恶意应用 | TP(true positive) | FP(false positive) |
正常应用 | FN(false negative) | TN(true negative) |
表3 混淆矩阵
预测结果 | 恶意应用 | 正常应用 |
恶意应用 | TP(true positive) | FP(false positive) |
正常应用 | FN(false negative) | TN(true negative) |
预测结果 | 恶意应用/个 | 正常应用/个 |
恶意应用 | 634 | 65 |
正常应用 | 54 | 529 |
表4 应用分类模块的混淆矩阵
预测结果 | 恶意应用/个 | 正常应用/个 |
恶意应用 | 634 | 65 |
正常应用 | 54 | 529 |
检测结果 | 检测个数 |
检测出0个应用 | 62 |
检测出1个应用 | 126 |
检测出2个应用 | 53 |
表5 每对应用的检测结果及检测个数
检测结果 | 检测个数 |
检测出0个应用 | 62 |
检测出1个应用 | 126 |
检测出2个应用 | 53 |
应用 | 是否调用新浪微博 | 是否调用微信 |
QQ音乐 | 是 | 是 |
新浪新闻 | 是 | 否 |
腾讯新闻 | 是 | 是 |
表6 各个应用互相调用的关系
应用 | 是否调用新浪微博 | 是否调用微信 |
QQ音乐 | 是 | 是 |
新浪新闻 | 是 | 否 |
腾讯新闻 | 是 | 是 |
[1] | Gartner. Market share:final PCs,ultramobiles and mobile phones,all countries,4Q17[R]. Connecticut:Gartner, 2018. |
[2] | GIBLER C , CRUSSELL J , ERICKSON J ,et al. AndroidLeaks:automatically detecting potential privacy leaks in android applications on a large scale[J]. Trust, 2012,12: 291-307. |
[3] | YANG Z , YANG M . Leakminer:detect information leakage on android with static taint analysis[C]// 2012 Third World Congress on Software Engineering (WCSE). 2012: 101-104. |
[4] | ARZT S , RASTHOFER S , FRITZ C ,et al. Flowdroid:precise context,flow,field,object-sensitive and lifecycle-aware taint analysis for android apps[J]. ACM Sigplan Notices, 2014,49(6): 259-269. |
[5] | ENCK W , GILBERT P , CHUN B G ,et al. Taintdroid:an information-flow tracking system for realtime privacy monitoring on smartphones[C]// The 9th USENIX Conference on Operating Systems Design and Implementation. USENIX Association, 2010. |
[6] | HORNYACK P , HAN S , JUNG J ,et al. These aren't the droids you're looking for:Retrofitting Android to protect data from imperious applications[C]// The 18th ACM Conference on Computer and Communications Security. ACM, 2011: 639-652. |
[7] | Droidbox[EB/OL]. . |
[8] | RASTOGI V , QU Z , MCCLURG J ,et al. Uranine:real-time privacy leakage monitoring without system modification for Android[J]. Security and Privacy in Communication Networks, 2015: 256-276. |
[9] | YOU W , LIANG B , SHI W ,et al. TaintMan:an ART-compatible dynamic taint analysis framework on unmodified and non-rooted Android devices[J]. IEEE Transactions on Dependable and Secure Computing, 2017. |
[10] | YANG Z , YANG M , ZHANG Y ,et al. Appintent:Analyzing sensitive data transmission in Android for privacy leakage detection[C]// 2013 ACM SIGSAC Conference on Computer & Communications Security. ACM, 2013: 1043-1054. |
[11] | XIA M , GONG L , LYU Y ,et al. Effective real-time android application auditing[C]// 2015 IEEE Symposium on Security and Privacy (SP). 2015: 899-914. |
[12] | 孙博文, 黄炎裔, 温俏琨 ,等. 基于静态多特征融合的恶意软件分类方法[J]. 网络与信息安全学报, 2017,3(11): 68-76. |
SUN B W , HUANG Y Y , WEN Q K ,et al. Malware classification method based on static multiple-feature fusion[J]. Chinese Journal of Network and Information Security, 2017,3(11): 68-76. | |
[13] | 杨欢, 张玉清, 胡予濮 ,等. 基于多类特征的 Android 应用恶意行为检测系统[J]. 计算机学报, 2014,37(1): 15-27. |
YANG H , ZHANG Y Q , HU Y P ,et al. A malware behavior detection system of Android applications based on multi-class features[J]. Chinese Journal of Computers, 2014,37(1): 15-27. | |
[14] | TALHA K A , ALPER D I , AYDIN C . APK auditor:permission-based Android malware detection system[J]. Digital Investigation, 2015,13: 1-14. |
[15] | BHANDARI S , LAXMI V , ZEMMARI A ,et al. Intersection automata based model for android application collusion[C]// 2016 IEEE 30th International Conference on Advanced Information Networking and Applications (AINA). 2016: 901-908. |
[16] | BUGIEL S , DAVI L , DMITRIENKO A ,et al. Xmandroid:a new android evolution to mitigate privilege escalation attacks[R]. Technical Report, 2011. |
[17] | BUGIEL S , DAVI L , DMITRIENKO A ,et al. Towards taming privilege-escalation attacks on Android[C]// NDSS. 2012:19. |
[18] | BLASCO J , CHEN T M . Automated generation of colluding Apps for experimental research[J]. Journal of Computer Virology and Hacking Techniques, 2017: 1-12. |
[1] | 俞艺涵,付钰,吴晓平. 基于多层模糊综合评估的隐私保护效果评估方法[J]. 网络与信息安全学报, 2020, 6(6): 121-127. |
[2] | 王昊,吴天昊,朱孔林,张琳. 交叉口场景下基于区块链技术的匿名车辆身份认证方案[J]. 网络与信息安全学报, 2020, 6(5): 27-35. |
[3] | 乔康,汤红波,游伟,李海涛. 高效安全的可审计盲混币服务方案[J]. 网络与信息安全学报, 2020, 6(4): 23-36. |
[4] | 张煜,吕锡香,邹宇聪,李一戈. 基于生成对抗网络的文本序列数据集脱敏[J]. 网络与信息安全学报, 2020, 6(4): 109-119. |
[5] | 何贤芒. 基于差分隐私保护技术的多方求和查询方法[J]. 网络与信息安全学报, 2020, 6(3): 14-18. |
[6] | 李少卓,王娜,杜学绘. 按需披露的区块链隐私保护机制[J]. 网络与信息安全学报, 2020, 6(3): 19-29. |
[7] | 赖慧彬,许力,曾雅丽,朱瑞. 基于椭圆曲线的ElGamal型位置隐私保护方案[J]. 网络与信息安全学报, 2020, 6(3): 30-38. |
[8] | 吴炜,刘儿兀,杨昌鑫,王睿. 基于区块链的零知识位置证明系统设计[J]. 网络与信息安全学报, 2020, 6(2): 67-76. |
[9] | 王瑞锦,唐榆程,张巍琦,张凤荔. 基于同态加密和区块链技术的车联网隐私保护方案[J]. 网络与信息安全学报, 2020, 6(1): 46-53. |
[10] | 刘慧,毕仁万,熊金波,赵明烽,金彪,林劼. 移动群智感知中基于雾节点协作的感知用户身份隐私保护[J]. 网络与信息安全学报, 2019, 5(6): 75-84. |
[11] | 吴颖,李璇,金彪,金榕榕. 隐私保护的图像内容检索技术研究综述[J]. 网络与信息安全学报, 2019, 5(4): 14-28. |
[12] | 李森有,季新生,游伟. 基于置信度分析的差分隐私保护参数配置方法研究[J]. 网络与信息安全学报, 2019, 5(4): 29-39. |
[13] | 包子健,王庆豪,张永欣,王斌,鲁宁,史闻博. 可监管的比特币隐私保护混淆服务[J]. 网络与信息安全学报, 2019, 5(4): 40-51. |
[14] | 刘亮,郭文博,杨昱威,郭怀宇. 基于分段加密和时效控制的QR码物流隐私保护方案[J]. 网络与信息安全学报, 2019, 5(4): 63-70. |
[15] | 陈晓,吕欣冉,刘志. 基于隐私保护的法定“数字货币”激励机制[J]. 网络与信息安全学报, 2019, 5(2): 30-39. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||