Тема: РАЗРАБОТКА СИСТЕМЫ ВЫЯВЛЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КРИТИЧЕСКИМ РЕСУРСАМ СОВРЕМЕННЫХ МОБИЛЬНЫХ ОПЕРАЦИОННЫХ СИСТЕМ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Мобильные операционные системы (МОС) 5
1.1 Мобильные приложения 6
1.2 Особенности МОС Android 10
2. Архитектура и структура приложений для МОС Android 15
2.1 Системные разрешения приложения 16
2.2 Компоненты мобильных приложений МОС Android 18
2.3 Разграничение доступа между приложениями и МОС 19
3. Угрозы безопасности пользователя 22
4. Динамический анализ приложений 24
4.1 Средство динамического бинарного инструментирования Frida 25
5. Реализация приложения 27
5.1 Инструкция по эксплуатации 34
ЗАКЛЮЧЕНИЕ 38
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 1 41
ПРИЛОЖЕНИЕ 2
📖 Введение
Появление мобильных операционных систем и мобильных приложений порождает целый класс новых угроз и уязвимостей. Мобильные устройства, имеющие непосредственный доступ к пользовательской информации, оказались подвержены атакам злоумышленников, желающих получить доступ к пользовательской информации. Появление разнообразных мобильных приложений и их распространение приводит к угрозе распространения вредоносного кода в их составе. Даже крупные проекты мобильных приложений от надёжных производителей ПО могут содержать уязвимости и недостатки реализации. Этим обуславливается необходимость исследования безопасности мобильных приложений на предмет наличия в них уязвимых элементов, программных закладок, недостатков реализации и архитектуры.
Задача исследования безопасности мобильных приложений может решаться по-разному. Например, антивирусные программы производят сканирование кода приложения на предмет наличия конкретного перечня сигнатур, но не многие из них способны анализировать поведение приложения во время работы. Более того, исследователи из AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к неутешительным выводам: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций. Некоторые из них считают вредоносными сами себя, не «видят» настоящих угроз и не делают ничего полезного. Около 80 приложений из этого списка смогли распознать около 30% угроз без ложноположительных срабатываний, и лишь несколько решений от известных компаний смогли обнаружить все угрозы [1].
Постоянные расширения функционала приложений добавляют новые возможности не только для пользователей, но и для атакующих.
Злоумышленники, пользуясь стремление пользователей сэкономить средства, распространяют бесплатные версии платного ПО, содержащее вредоносный код, и даже размещают вредоносные приложения в официальных магазинах [2]. Таким образом, чтобы быть в безопасности, важно иметь средство анализа мобильного приложения с целью исследования его поведения.
Целью данной работы было разработать систему, отслеживающую поведение приложения в мобильной операционной системе Android (МОС) и помогающую выявлять несанкционированный доступ к критическим ресурсам операционной системы. Здесь под несанкционированным доступом к критическим ресурсам МОС понимается недокументированное поведение приложения, способное нанести вред пользователю. Для достижения данной цели были поставлены следующие задачи:
- изучить принципы работы МОС Android;
- изучить принципы разработки приложений для МОС Android;
- определить механизмы взаимодействия приложений с МОС Android и
механизмов доступа к критическим ресурсам;
- реализовать систему выявления несанкционированного доступа к
критическим ресурсам МОС Android.
✅ Заключение
Разработанная на языке Python3 система представляет собой консольное приложение с простым и удобным интерфейсом. Для реализации перехватов взаимодействия приложения с МОС Android использовалось средство бинарной инструментации Frida, которое позволяет исполнять JavaScript код внутри приложения. Перехваты функций реализовывались в JS-скриптах, которые можно загружать в приложение по мере необходимости. При переходе приложения в режим «монитора», пользователь сможет отслеживать взаимодействие приложения с МОС Android. Просматривая вывод на экране терминала можно увидеть действия приложения и анализировать его поведение.
Так как часть системы, которая непосредственно взаимодействует с приложением, представляет собой набор JS-скиптов, то пользователь может расширять возможности и менять систему по мере необходимости. Например, изменять поведение тех функций, перехват которых уже реализован, или самостоятельно реализовывать дополнительные JS-скрипты на основе уже имеющихся. Еще одним плюсом данной архитектуры является то, что для добавления поддержки МОС IOS нужно лишь реализовать JS-скрипты, перехватывающие взаимодействия приложения с ней. Также одним из вариантов развития системы является внедрение системы симуляции действий пользователя и технологий машинного обучения с целью проведения автоматического анализа поведения приложения.



