Академический Документы
Профессиональный Документы
Культура Документы
I.
I NTRODUCCI ON
254
que agrupa la frecuencia de llamadas al sistema de las aplicaciones para detectar malware [8]. En un reciente trabajo de
Jiang y Zhou [9] se han mapeado los tipos mas comunes
de violaciones de permisos en un gran conjunto de datos de
malware. Por otro lado, en [10], [11] se pueden encontrar
estudios mas amplios sobre el estado del arte de la seguridad
para los dispositivos moviles.
Entre los sistemas de monitorizacion de comportamiento
de aplicaciones se encuentra una propuestas que permite
visualizar mediante grafos las llamadas a funciones de una
aplicacion determinada, pero los autores lo hacen mediante
tecnicas de analisis estatico [12]. El sistema hace un mapa de
todas las funciones disponibles, mientras que este trabajo solo
monitoriza y visualiza aquellas funciones que se suceden en
tiempo de ejecucion, obteniendo ademas los parametros que
se envan a la funcion. No se han encontrado propuestas de
deteccion de malware en base a analisis dinamico que opere
en el dispositivo del usuario de manera muy ligera y online.
Esto es necesario debido a la apertura de la Plataforma
Android donde el malware puede tambien ser instalado a
traves de apps de otras fuentes, tales como paginas web y
de memorias USB, lo que requiere mecanismos de deteccion
que operan en el propio dispositivo.
III.
DEL SISTEMA
D ESCRIPCI ON
Analisis
Visual del Comportamiento de Aplicaciones para Android
255
Hooking Process
Non
Monitored
Android
application N
Stage I
Function 2
APP
Function n
Application
to hook
Disassembled
files
Permissions
Monitored
Android
application 2
partial
trace
SINK
Embedded
client
Monitored
Android
application 1
Function 1
Stage III:
Running
APP
APP
Stage II
Hooked
application
partial
trace
List of
functions
to hook
Modified
files
DrawGraph
(Java Program)
Stage IV
Databases
Database
Traces
of APP
Embedded
client
Stage V
Web Service
Smart Device
Server
256
(a)
(b)
(c)
(d)
Figura 2: Interfaz de Usuario del Sink. (a) Seleccion de la aplicacion, (b) Pasos de la aplicacion, (c) Seleccion de los permisos,
y (d) Proceso de monitorizacion.
R ESULTADOS
Las Trazas
Analisis
Visual del Comportamiento de Aplicaciones para Android
C ONCLUSIONES
T RABAJOS FUTUROS
257
258
Figura 3: Grafos de las aplicaciones bajo prueba. (a) Diagrama Superior: Grafo de Skype, (b) Diagrama Intermedio: Grafo de
la aplicacion Angry Birds, y (c) Diagrama Inferior: Grafo del malware Fake Player.