論文の概要: Security Evaluation of Android apps in budget African Mobile Devices
- arxiv url: http://arxiv.org/abs/2509.18800v1
- Date: Tue, 23 Sep 2025 08:45:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-24 20:41:27.778075
- Title: Security Evaluation of Android apps in budget African Mobile Devices
- Title(参考訳): アフリカン・モバイルデバイスにおけるAndroidアプリのセキュリティ評価
- Authors: Alioune Diallo, Anta Diop, Abdoul Kader Kabore, Jordan Samhi, Aleksandr Pilgun, Tegawendé F. Bissyande, Jacque Klein,
- Abstract要約: 広く分散された低価格デバイスにプリインストールされたアプリケーションは、ユーザのセキュリティとプライバシに対する重大な、未調査の脅威である。
これらの結果は、広く分散された低価格デバイスにプリインストールされたアプリケーションが、ユーザセキュリティとプライバシに対する重大な、未調査の脅威であることを示している。
- 参考スコア(独自算出の注目度): 38.026369204707784
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Android's open-source nature facilitates widespread smartphone accessibility, particularly in price-sensitive markets. System and vendor applications that come pre-installed on budget Android devices frequently operate with elevated privileges, yet they receive limited independent examination. To address this gap, we developed a framework that extracts APKs from physical devices and applies static analysis to identify privacy and security issues in embedded software. Our study examined 1,544 APKs collected from seven African smartphones. The analysis revealed that 145 applications (9%) disclose sensitive data, 249 (16%) expose critical components without sufficient safeguards, and many present additional risks: 226 execute privileged or dangerous commands, 79 interact with SMS messages (read, send, or delete), and 33 perform silent installation operations. We also uncovered a vendor-supplied package that appears to transmit device identifiers and location details to an external third party. These results demonstrate that pre-installed applications on widely distributed low-cost devices represent a significant and underexplored threat to user security and privacy.
- Abstract(参考訳): Androidのオープンソース性は、特に価格に敏感な市場で、スマートフォンのアクセシビリティの拡大を促進する。
安価なAndroidデバイスにプリインストールされるシステムおよびベンダーアプリケーションは、しばしば高い特権で動作しますが、それらは限定的な独立した検査を受けます。
このギャップに対処するため、我々は物理デバイスからAPKを抽出し、静的解析を適用して組込みソフトウェアにおけるプライバシーとセキュリティの問題を識別するフレームワークを開発した。
アフリカ7台のスマートフォンから収集した1,544個のAPKについて検討した。
分析の結果、145のアプリケーション (9%) が機密データを公開し、249 (16%) が十分な安全を保たない重要なコンポーネントを公開し、226が特権的または危険なコマンドを実行し、79がSMSメッセージ(読み取り、送信、削除)と対話し、33がサイレントなインストール操作を実行していることが明らかになった。
また、デバイス識別子と位置の詳細を外部のサードパーティに送信するベンダーが提供するパッケージも発見した。
これらの結果は、広く分散された低価格デバイスにプリインストールされたアプリケーションが、ユーザセキュリティとプライバシに対する重大な、未調査の脅威であることを示している。
関連論文リスト
- Agentic Discovery and Validation of Android App Vulnerabilities [8.298163888812233]
既存のAndroidの脆弱性検出ツールは、何千もの低信号警告でチームを圧倒している。
アナリストはこれらの結果をトリガして、セキュリティパイプラインのボトルネックを発生させるのに何日も費やしている。
セキュリティの専門家がAndroidの脆弱性を分析し、検証する方法を反映したシステムであるA2を紹介する。
論文 参考訳(メタデータ) (2025-08-29T12:32:35Z) - LLMs Caught in the Crossfire: Malware Requests and Jailbreak Challenges [70.85114705489222]
悪意のあるコード生成のための3,520のジェイルブレイクプロンプトを含むベンチマークデータセットであるMalwareBenchを提案する。
M MalwareBenchは、11のJailbreakメソッドと29のコード機能カテゴリをカバーする、320の手作業による悪意のあるコード生成要件に基づいている。
実験の結果、LLMは悪意のあるコード生成要求を拒否する限られた能力を示し、複数のjailbreakメソッドを組み合わせることで、モデルのセキュリティ機能をさらに低下させることが示された。
論文 参考訳(メタデータ) (2025-06-09T12:02:39Z) - CyberGym: Evaluating AI Agents' Cybersecurity Capabilities with Real-World Vulnerabilities at Scale [46.76144797837242]
大規模言語モデル(LLM)エージェントは、自律的なサイバーセキュリティタスクの処理において、ますます熟練している。
既存のベンチマークは不足していて、現実のシナリオをキャプチャできなかったり、スコープが限られていたりします。
我々はCyberGymを紹介した。CyberGymは1,507の現実世界の脆弱性を特徴とする大規模かつ高品質なサイバーセキュリティ評価フレームワークである。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - On the (In)Security of Non-resettable Device Identifiers in Custom Android Systems [4.319029420721902]
我々は、カスタムAndroid ROM上の脆弱性のあるプロパティと設定を識別するためのスケーラブルで正確なIDRadarを提案する。
非リセット可能な識別子を格納する8,192のシステムプロパティと3,620のセッティングを特定し,3,477のプロパティと1,336のセッティングに十分なアクセス制御が欠けている。
当社の大規模分析では,既存の技術よりも2桁も大きい,多数のセキュリティ問題を特定することが可能です。
論文 参考訳(メタデータ) (2025-02-21T07:52:46Z) - Vulnerability, Where Art Thou? An Investigation of Vulnerability Management in Android Smartphone Chipsets [2.1959918957023743]
本稿は,Androidエコシステムにおけるスマートフォンチップセットの脆弱性管理の現状に関する実証的研究である。
我々は、主要な4つのチップセットメーカーの437のチップセットモデルと6,866のスマートフォンモデルに影響を及ぼす3,676個のチップセットの脆弱性の統一された知識ベースを作成します。
単一の脆弱性が数百から数千の異なるスマートフォンモデルに影響を与えることがよくあります。
論文 参考訳(メタデータ) (2024-12-09T15:04:50Z) - Security Analysis of Top-Ranked mHealth Fitness Apps: An Empirical Study [0.32885740436059047]
われわれはトップランクのAndroidヘルスおよびフィットネスアプリのセキュリティ脆弱性を調査した。
安全でないコーディング,ハードコードされた機密情報,過度に特権化されたパーミッション,設定ミス,サードパーティドメインとの過剰な通信など,多くの脆弱性が確認された。
論文 参考訳(メタデータ) (2024-09-27T08:11:45Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。