論文の概要: Shelving it rather than Ditching it: Dynamically Debloating DEX and Native Methods of Android Applications without APK Modification
- arxiv url: http://arxiv.org/abs/2501.04963v1
- Date: Thu, 09 Jan 2025 04:34:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-10 13:57:53.753184
- Title: Shelving it rather than Ditching it: Dynamically Debloating DEX and Native Methods of Android Applications without APK Modification
- Title(参考訳): DitchingではなくShelving:APK修正なしでDEXとネイティブメソッドを動的にデブロする
- Authors: Zicheng Zhang, Jiakun Liu, Ferdian Thung, Haoyu Ma, Rui Li, Yan Naing Tun, Wei Minn, Lwin Khin Shar, Shahar Maoz, Eran Toch, David Lo, Joshua Wong, Debin Gao,
- Abstract要約: 3DNDroidは、AnDroidアプリのDEXメソッドとNativeメソッドの両方をターゲットにしたDynamic Debloatingアプローチである。
これは、デ肥大化したバイトコードメソッドの呼び出しをインターセプトし、それらの解釈、コンパイル、実行を防ぐ。
評価では、3DNDroidが187のDEXメソッドと30のネイティブメソッドを55の現実世界のアプリケーションでデブロする能力を示している。
- 参考スコア(独自算出の注目度): 29.467587717542013
- License:
- Abstract: Today's Android developers tend to include numerous features to accommodate diverse user requirements, which inevitably leads to bloated apps. Yet more often than not, only a fraction of these features are frequently utilized by users, thus a bloated app costs dearly in potential vulnerabilities, expanded attack surfaces, and additional resource consumption. Especially in the event of severe security incidents, users have the need to block vulnerable functionalities immediately. Existing works have proposed various code debloating approaches for identifying and removing features of executable components. However, they typically involve static modification of files (and, for Android apps, repackaging of APKs, too), which lacks user convenience let alone undermining the security model of Android due to the compromising of public key verification and code integrity checks. This paper introduces 3DNDroid, a Dynamic Debloating approach targeting both DEX and Native methods in AnDroid apps. Using an unprivileged management app in tandem with a customized Android OS, 3DNDroid dynamically reduces unnecessary code loading during app execution based on a pre-generated debloating schema from static or dynamic analyses. It intercepts invocations of debloated bytecode methods to prevent their interpretation, compilation, and execution, while zero-filling memory spaces of debloated native methods during code loading. Evaluation demonstrates 3DNDroid's ability to debloat 187 DEX methods and 30 native methods across 55 real-world apps, removing over 10K Return-Oriented Programming (ROP) gadgets. Case studies confirm its effectiveness in mitigating vulnerabilities, and performance assessments highlight its resource-saving advantages over non-debloated apps.
- Abstract(参考訳): 今日のAndroid開発者は、多様なユーザ要件を満たすために、多数の機能を含む傾向があり、必然的に肥大するアプリにつながります。
しかし多くの場合、これらの機能のごく一部がユーザによって頻繁に利用されるため、潜在的な脆弱性や攻撃面の拡大、リソース消費の増大といった面で、アプリの肥大化に重きを置いている。
特に深刻なセキュリティインシデントが発生した場合、ユーザは脆弱性のある機能を即座にブロックする必要がある。
既存の作業では、実行可能なコンポーネントの特徴を特定し、削除するための様々なコードのデブロ化アプローチが提案されている。
しかし、通常、ファイルの静的な修正(そして、Androidアプリの場合、APKの再パッケージ)が伴うため、公開鍵検証とコードの整合性チェックの妥協により、Androidのセキュリティモデルを損なうことなく、ユーザーの利便性が損なわれる。
本稿では,AnDroidアプリにおけるDEXメソッドとNativeメソッドの両方をターゲットにした動的デブロレーションアプローチである3DNDroidを紹介する。
3DNDroidは、カスタマイズされたAndroid OSと組み合わせて、特権のない管理アプリを使用することで、静的または動的解析から生成されたデブロ化スキーマに基づいて、アプリ実行中の不要なコードのロードを動的に削減する。
これは、デ肥大化したバイトコードメソッドの呼び出しをインターセプトし、コードローディング中にデ肥大化したネイティブメソッドのメモリスペースをゼロにする。
評価では、3DNDroidが187のDEXメソッドと30のネイティブメソッドを55の現実世界のアプリに展開し、ROP(Return-Oriented Programming)ガジェットを10K以上削除する能力を示している。
ケーススタディでは、脆弱性の軽減効果が確認され、パフォーマンス評価では、非肥大化したアプリに対するリソース節約のアドバンテージを強調している。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Android Malware Detection Based on RGB Images and Multi-feature Fusion [3.1244204900991623]
本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
実験の結果,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を実現している。
論文 参考訳(メタデータ) (2024-08-29T14:18:54Z) - WildTeaming at Scale: From In-the-Wild Jailbreaks to (Adversarially) Safer Language Models [66.34505141027624]
我々は、WildTeamingを紹介した。これは自動LLM安全リチームフレームワークで、Wild-Chatbotインタラクションをマイニングし、新しいジェイルブレイク戦術の5.7Kのユニークなクラスタを発見する。
WildTeamingは、未確認のフロンティアLSMの脆弱性を明らかにし、最大4.6倍の多様性と敵の攻撃に成功した。
論文 参考訳(メタデータ) (2024-06-26T17:31:22Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - Recover as It is Designed to Be: Recovering from Compatibility Mobile App Crashes by Reusing User Flows [7.794493667909177]
RecoFlowは、APIとビジュアルツールを使ってユーザフローをプログラムすることで、アプリの開発者がクラッシュから自動的にアプリを復元することを可能にするフレームワークです。
RecoFlowは、ユーザデバイス上のユーザフローによるアプリの機能使用を追跡し、クラッシュによって中断されたアプリの機能のUIアクションを再生することで、クラッシュからアプリを回復する。
論文 参考訳(メタデータ) (2024-06-03T14:03:04Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - DroidDissector: A Static and Dynamic Analysis Tool for Android Malware
Detection [3.195234044113248]
DroidDissectorは静的機能と動的機能の両方を抽出するツールである。
静的解析モジュールは、マニフェストファイルとアプリケーションのソースコードの両方から機能を抽出し、幅広い機能の配列を取得する。
動的解析モジュールは最新バージョンのAndroidで動作し、アプリケーションの完全な振る舞いを分析する。
論文 参考訳(メタデータ) (2023-08-08T09:59:56Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Efficient Intent Detection with Dual Sentence Encoders [53.16532285820849]
本稿では,USE や ConveRT などの事前訓練された二重文エンコーダによるインテント検出手法を提案する。
提案するインテント検出器の有用性と適用性を示し,完全なBERT-Largeモデルに基づくインテント検出器よりも優れた性能を示す。
コードだけでなく、新しい挑戦的な単一ドメイン意図検出データセットもリリースしています。
論文 参考訳(メタデータ) (2020-03-10T15:33:54Z) - SeMA: Extending and Analyzing Storyboards to Develop Secure Android Apps [0.0]
SeMAは、ストーリーボードのような既存のモバイルアプリデザインアーティファクトの上に構築された、モバイルアプリ開発方法論である。
SeMAの有効性を評価することで、Androidアプリで既知の49の脆弱性を検出し、防止することができる。
論文 参考訳(メタデータ) (2020-01-27T20:10:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。