論文の概要: Deserialization Gadget Chains are not a Pathological Problem in Android:an In-Depth Study of Java Gadget Chains in AOSP
- arxiv url: http://arxiv.org/abs/2502.08447v1
- Date: Wed, 12 Feb 2025 14:39:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-13 13:44:14.564541
- Title: Deserialization Gadget Chains are not a Pathological Problem in Android:an In-Depth Study of Java Gadget Chains in AOSP
- Title(参考訳): 脱シリアライズガジェットチェーンはAndroidの病理問題ではない:AOSPにおけるJavaガジェットチェーンの詳細な研究
- Authors: Bruno Kreyssig, Timothée Riom, Sabine Houy, Alexandre Bartel, Patrick McDaniel,
- Abstract要約: JavaのSerializable APIには、デシリアライズ脆弱性、特にデシリアライズガジェットチェーンの長い歴史がある。
音質と効率性に最適化されたガジェットチェーン検出ツールを設計する。
ツールをAndroid SDK上で実行し、1200のAndroid依存物と包括的なシンクデータセットを組み合わせることで、セキュリティクリティカルなガジェットチェーンが得られません。
- 参考スコア(独自算出の注目度): 40.53819791643813
- License:
- Abstract: Inter-app communication is a mandatory and security-critical functionality of operating systems, such as Android. On the application level, Android implements this facility through Intents, which can also transfer non-primitive objects using Java's Serializable API. However, the Serializable API has a long history of deserialization vulnerabilities, specifically deserialization gadget chains. Research endeavors have been heavily directed towards the detection of deserialization gadget chains on the Java platform. Yet, there is little knowledge about the existence of gadget chains within the Android platform. We aim to close this gap by searching gadget chains in the Android SDK, Android's official development libraries, as well as frequently used third-party libraries. To handle this large dataset, we design a gadget chain detection tool optimized for soundness and efficiency. In a benchmark on the full Ysoserial dataset, it achieves similarly sound results to the state-of-the-art in significantly less time. Using our tool, we first show that the Android SDK contains almost the same trampoline gadgets as the Java Class Library. We also find that one can trigger Java native serialization through Android's Parcel API. Yet, running our tool on the Android SDK and 1,200 Android dependencies, in combination with a comprehensive sink dataset, yields no security-critical gadget chains. This result opposes the general notion of Java deserialization gadget chains being a widespread problem. Instead, the issue appears to be more nuanced, and we provide a perspective on where to direct further research.
- Abstract(参考訳): アプリ間通信は、Androidのようなオペレーティングシステムの必須かつセキュリティクリティカルな機能である。
アプリケーションレベルでは、AndroidはIntentsを通じてこの機能を実装しており、JavaのSerializable APIを使って非プリミティブオブジェクトを転送することもできる。
しかし、Serializable APIにはデシリアライズ脆弱性、特にデシリアライズガジェットチェーンの長い歴史がある。
Javaプラットフォーム上でデシリアライズガジェットチェーンを検出するために、リサーチの取り組みが盛んに行われている。
しかし、Androidプラットフォーム内にガジェットチェーンが存在することについてはほとんど知識がない。
このギャップを埋めるために、Android SDK、Androidの公式開発ライブラリ、そして頻繁に使用されるサードパーティライブラリでガジェットチェーンを探すことを目指しています。
この大きなデータセットを扱うために、音質と効率に最適化されたガジェットチェーン検出ツールを設計する。
完全なYsoserialデータセットのベンチマークでは、最先端の成果をはるかに少ない時間で達成している。
私たちのツールを使って、Android SDKがJava Class Libraryとほとんど同じトランポリンガジェットを含んでいることを最初に示します。
また、AndroidのParcel APIを通じてJavaネイティブシリアライズをトリガーできることもわかりました。
しかし、当社のツールをAndroid SDK上で実行し、1200のAndroid依存関係と包括的なシンクデータセットを組み合わせることで、セキュリティクリティカルなガジェットチェーンが得られません。
この結果は、Javaデシリアライズガジェットチェーンが広範な問題である、という一般的な概念に反対する。
その代わり、この問題はより微妙なものであり、今後の研究の方向を示す視点を提供する。
関連論文リスト
- DroidCall: A Dataset for LLM-powered Android Intent Invocation [5.147660365233947]
DroidCallは、Androidの正確なインテント呼び出しのための、最初のトレーニングとテストのデータセットです。
非常にフレキシブルで再利用可能なデータ生成パイプラインを使って、DroidCallで10kのサンプルを構築しました。
また、これらの微調整されたモデルを備えたエンドツーエンドのAndroidアプリを提供し、Androidのインテント呼び出しプロセスを実証しています。
論文 参考訳(メタデータ) (2024-11-30T08:55:39Z) - Java-Class-Hijack: Software Supply Chain Attack for Java based on Maven Dependency Resolution and Java Classloading [9.699225997570384]
Java-Class-Hijackは、依存性ツリーにある正当なクラスをシャドーするクラスを作成することで、攻撃者が悪意のあるコードを注入することを可能にする。
この攻撃について説明するとともに、その実現可能性を示す概念実証を提供し、ドイツのCorona-Warn-Appアプリケーションでそれを再現する。
論文 参考訳(メタデータ) (2024-07-26T14:17:47Z) - Serializing Java Objects in Plain Code [10.405775369526006]
マネージド言語では、オブジェクトのシリアライズは通常、Protobufのようなbespokeバイナリフォーマットで行われる。
人間開発者はバイナリコードを読めず、ほとんどの場合、顕著なXMLや可読性制限に悩まされます。
これは、オブジェクトがテストケースのようなソースコードに埋め込まれて読み込まれるように意図された場合の大きな問題である。
私たちの中核的な考え方は、プログラミング言語のネイティブな構文で実行時に観察されるオブジェクトをシリアライズすることです。
論文 参考訳(メタデータ) (2024-05-18T13:40:36Z) - Open-Vocabulary Object Detection with Meta Prompt Representation and Instance Contrastive Optimization [63.66349334291372]
本稿ではメタプロンプトとインスタンスコントラスト学習(MIC)方式を用いたフレームワークを提案する。
まず、クラスとバックグラウンドのプロンプトを学習するプロンプトが新しいクラスに一般化するのを助けるために、新しいクラスエマージシナリオをシミュレートする。
第二に、クラス内コンパクト性とクラス間分離を促進するためのインスタンスレベルのコントラスト戦略を設計し、新しいクラスオブジェクトに対する検出器の一般化に寄与する。
論文 参考訳(メタデータ) (2024-03-14T14:25:10Z) - Are Dense Labels Always Necessary for 3D Object Detection from Point
Cloud? [72.40353149833109]
現在のSOTA(State-of-the-art)3Dオブジェクト検出法は、トレーニングのために大量の3Dバウンディングボックスアノテーションを必要とすることが多い。
シーン毎に1つの3Dオブジェクトにアノテートするだけでよい,スプリスアノテートされた新しいフレームワークを提案する。
SS3D++法は、代わりに3D検出器のトレーニングを改善し、完全に注釈付けされたシーン生成を確実にする。
論文 参考訳(メタデータ) (2024-03-05T09:38:11Z) - Seneca: Taint-Based Call Graph Construction for Java Object Deserialization [3.6731536660959985]
コールグラフ構築における音質改善によるシリアライズ処理手法であるSeecaを提案する。
我々は,信頼できないオブジェクトデシリアライズ脆弱性の検出において,音質,精度,性能,有用性に関して,我々のアプローチを評価する。
論文 参考訳(メタデータ) (2023-11-02T02:07:54Z) - Android in the Wild: A Large-Scale Dataset for Android Device Control [4.973591165982018]
デバイス制御研究のためのデータセット、Android in the Wild (AITW) を提示する。
データセットには、画面やアクションを含むデバイスインタラクションの人間によるデモと、対応する自然言語命令が含まれている。
30kのユニークな命令、Androidの4つのバージョン(v10-13)、そして8つのデバイスタイプ(Pixel 2 XLからPixel 6)にまたがる715kのエピソードで構成されている。
論文 参考訳(メタデータ) (2023-07-19T15:57:24Z) - ComplETR: Reducing the cost of annotations for object detection in dense
scenes with vision transformers [73.29057814695459]
ComplETRは、部分的にアノテートされた高密度なシーンデータセットで欠落したアノテーションを明示的に補完するように設計されている。
これにより、シーン内のすべてのオブジェクトインスタンスに注釈を付ける必要がなくなり、アノテーションのコストが削減される。
本稿では, 高速R-CNN, カスケードR-CNN, CenterNet2, Deformable DETRなどの人気検出器の性能向上を示す。
論文 参考訳(メタデータ) (2022-09-13T00:11:16Z) - Embracing Single Stride 3D Object Detector with Sparse Transformer [63.179720817019096]
自律走行のためのLiDARを用いた3次元物体検出では、物体サイズと入力シーンサイズとの比が2次元検出の場合に比べて有意に小さい。
多くの3D検出器は2D検出器の一般的な慣習に従っており、点雲の定量化後も特徴マップを分解する。
本稿では,SST(Single-stride Sparse Transformer)を提案する。
論文 参考訳(メタデータ) (2021-12-13T02:12:02Z) - TAO: A Large-Scale Benchmark for Tracking Any Object [95.87310116010185]
オブジェクトのデータセットの追跡は2,907本の高解像度ビデオで構成され、平均で30分の長さの多様な環境でキャプチャされる。
ビデオの任意の時点で移動するオブジェクトにアノテータにラベルを付け、ファクトラムの後に名前を付けるように求めます。
我々の語彙は、既存の追跡データセットと著しく大きく、質的に異なる。
論文 参考訳(メタデータ) (2020-05-20T21:07:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。