基于Android平台的恶意代码注入攻击方法研究与实现

来源 :北京邮电大学 | 被引量 : 2次 | 上传用户:kiujiabing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Android智能手机的快速普及,Android系统的设备数量及软件数量均呈现爆发式增长,其恶意软件带来的安全问题也日益严峻,造成的损害越来越大,并且随着Android应用开发语言的多样化,恶意软件技术及攻击手段也出现了新的发展趋势,Htm15混合移动应用的恶意攻击事件层出不穷。移动恶意代码的持续恶化主要是由Android应用安全防护机制的不足以及Html5移动开发技术的安全漏洞造成的,导致恶意代码能够轻易地注入并攻击移动终端。针对新形势下Android平台的恶意代码注入攻击进行研究,对完善Android应用的安全保障机制,改进新开发技术存在的安全漏洞,进一步保护用户的利益具有重大意义。本文主要完成工作如下:首先,对Android应用的相关安全机制以及隐私数据访问功能进行研究,分析了 Native应用的短信、通讯录以及位置信息数据访问存在的安全漏洞,并利用第三方推送机制,设计了一套通过恶意指令远程控制恶意代码攻击的系统架构,实现了针对各个隐私相关漏洞的模拟攻击。本文从恶意指令推送及广播接收模块、短信监听转发模块、通讯录窃取模块、位置信息窃取模块纵向阐述了攻击的具体流程。其次,对Htm15混合移动应用相关的WebView组件及第三方开发框架的工作机制进行研究,分析了 Html5应用存在的跨站脚本攻击漏洞。结合Html5移动应用的通讯场景,提出了 Htm15混合移动应用跨站脚本攻击的原理,并针对不同的外部通道设计并实现了相关隐私数据窃取的攻击方案。本文详细描述了 Wi-Fi通道短信监听转发,二维码通道通讯录窃取,BlueTooth通道位置信息窃取的恶意代码设计及攻击过程。最后,利用Android应用的逆向分析法以及Apktool、Keytool工具,将Native应用恶意代码注入到目标应用中进行攻击效果测试。利用PhoneGap官方插件、二维码生成工具,测试了 Htm15混合移动应用的恶意代码攻击方案。实验结果表明了 Android系统隐私相关功能存在安全漏洞,Htm15移动开发技术及其相关组件和框架存在跨站脚本攻击漏洞,同时验证了本文设计的恶意代码攻击方案的有效性及可行性。
其他文献
广州市南沙新区作为粤港澳大湾区的门户枢纽,对水环境建设提出了新的要求。对南沙地区现有污染源及其分布特征进行了调研和分析,并提出了有针对性的控制策略。结果表明,南沙
中国共产党自成立之日起,就一直对东北的局势极为关注。1921年冬,受李大钊的派遣,中共北方区委组织部负责人兼中国劳动组合书记部北方分部主任罗章龙来到东北开展革命活动。在北宁铁路关外段的枢纽站——沟帮子站,罗章龙深入到工人中了解情况,宣传革命思想。经过一段时间的考察,罗章龙建议党组织赶紧派人来东北开展建党工作。  1923年初,中共唐山地委派共产党员欧阳强到锦州铁路局机务段工作。欧阳强以钳工的身份为
分析了PMIPv6的切换延迟,介绍了PMIPv6使用MIH(Media Independent Handover)提供异构网之间低的包丢失与低延时的无缝切换方案,其性能分析结果显示了该方案的有效性。
目的总结分析下肢深静脉血栓患者的发病危险因素。方法选择2016年1月~2018年1月南京鼓楼医院收治的368例深静脉血栓患者作为病例组,同期体检中心接受体检人员462例作为对照组,