改進的Android強制訪問控制模型
發(fā)布時間:2021-07-04 17:02
為了降低Android平臺受應用層權限提升攻擊的可能性,研究分析了對利用隱蔽信道進行的合謀攻擊具有較好防御能力的XManDroid模型,針對該模型存在無法檢測多應用多權限合謀攻擊的問題,采用構建進程間通信連接圖并利用有色圖記錄應用通信歷史的方法,提出了一種基于通信歷史的細粒度強制訪問控制模型。對原型系統(tǒng)的測試結果表明:所提出的模型能夠很好地解決XManDroid模型存在的問題。
【文章來源】:計算機應用. 2013,33(06)北大核心CSCD
【文章頁數(shù)】:7 頁
【部分圖文】:
三個應用合謀(或合謀與混淆代理人攻擊協(xié)作)
已安裝的應用數(shù)為|P|,需要進行顏色更新的頂點所在連通圖的頂點數(shù)為N,在系統(tǒng)運行當中創(chuàng)建的文件和套接字總數(shù)為M,很顯然有N≤M+|P|。那么算法5的復雜度為O(N)≤O(M+|P|),所以算法4的復雜度為O(M+|P|)。根據(jù)算法性能分析,本文模型在訪問控制響應方面做到O(1)時間復雜度,優(yōu)于XManDroid的復雜度O(|P|2×|V|)。同時,由于本模型需要后期的顏色維護,且增加了顏色存儲,所以在后期維護和空間耗費上高于XManDroid。但是,訪問控制響應時間的縮短可以提高用戶使用體驗。4原型系統(tǒng)設計與實現(xiàn)4.1圖的構建與維護如圖4所示,系統(tǒng)中通信圖的構建與維護(包括頂點顏色的更新)都由GraphManager服務來完成,該服務基于開源軟件庫JGraphT實現(xiàn)。通信圖存儲在數(shù)據(jù)庫SystemView中,除GraphManager以外的其他模塊對該數(shù)據(jù)庫只有查詢權限。引發(fā)圖的更新操作的事件只有三種:1)當有新應用安裝時,PackageManager會對安裝包進行解析,然后將應用信息(包括包名、申請的權限等信息)傳遞給GraphManager服務,由該服務構建相應的頂點(包括頂點顏色屬性)并執(zhí)行更新操作,如圖4中的a和b。2)在應用創(chuàng)建文件或套接字時,由內核層強制訪問控制模塊截獲I/O操作,并將創(chuàng)建的文件名/路徑或套接字的IP地址及端口號傳遞給通信圖的管理服務,由該服務構建虛擬頂點并執(zhí)行圖的更新操作,如圖4中的①~③。圖4系統(tǒng)架構3)系統(tǒng)在做出訪問控制決策之后,如果通信請求被允許,那么決策模塊會向圖管理服務發(fā)送一個更新消息(圖4中的4.1),然后再向原生Android的引用監(jiān)視器回饋決策結果(圖4中的4.2)。管理服務在接到消息之后會建立相應的通信邊并遞歸地更新頂點顏色。4.2訪問控制決策模塊訪問控制模塊由中間軟件層的安全服務MACChecker和內核層的SELinux構成,前
?建立通信連接會導致A的權限傳遞到B(表現(xiàn)為顏色渲染),隨后B對SystemSettings的寫操作將會使A、B的權限并集傳遞到SystemSettings,所以當C試圖讀取數(shù)據(jù)時,模型將SystemSettings被渲染的顏色與C進行合并即可發(fā)現(xiàn)威脅t的存在。由此可以看出,本模型對該攻擊實例具有防御能力。利用構建的攻擊實例,對原型系統(tǒng)進行測試(原型系統(tǒng)運行于模擬器中),先運行CallApperceiver,然后運行AudioRecorder,之后撥打一個免費電話,最后在點擊運行AudioDeliverer并利用該應用調用系統(tǒng)設置時應用被終止,測試結果與理論分析相同,如圖6所示。圖6測試結果5結語本文在深入分析XManDroid模型存在的缺點和不足之后,引用模型原有的通信連接圖思想,加入頂點顏色屬性,通過顏色渲染實時記錄頂點通信歷史,基于通信歷史進行訪問控制,對多權限多應用的合謀攻擊具有較好的防御能力。模型存在的不足:1)僅考慮了頂點顏色的渲染,沒有考慮顏色清洗。當通信結束之后,如果應用已終止,且由它產生的數(shù)據(jù)已全部銷毀,那么就應該去除它對其他應用渲染的顏色,以防顏色污染造成的誤報。這涉及到很多復雜的情況,根據(jù)多種情況有很多具體的圖的操作,是一個難題,也是我們的下一步工作。2)模型中的顏色黑名單是一個靜態(tài)表,沒有提供用戶設置和更改接口,當發(fā)現(xiàn)新的威脅,需要更新名單時只能重新編譯模型,下一步我們會對這方面進行改進。參考文獻:[1]BUGIELS,DAVIL,DMITRIENKOA,etal.Towardstamingpriv-ilege-escalationattacksonAndroid[EB/OL].[2012-07-20].ht-tp://www.trust.informatik.tu-darmstadt.de/fileadmin/user_up-load/Group_TRUST/PubsPDF/NDSS_2012_Towards_Taming_Priv-ilege-Escalation_Attacks_on_Android.pdf.[2]DAVI
【參考文獻】:
期刊論文
[1]Android手機的輕量級訪問控制[J]. 劉昌平,范明鈺,王光衛(wèi),鄭秀林,宮亞峰. 計算機應用研究. 2010(07)
本文編號:3265185
【文章來源】:計算機應用. 2013,33(06)北大核心CSCD
【文章頁數(shù)】:7 頁
【部分圖文】:
三個應用合謀(或合謀與混淆代理人攻擊協(xié)作)
已安裝的應用數(shù)為|P|,需要進行顏色更新的頂點所在連通圖的頂點數(shù)為N,在系統(tǒng)運行當中創(chuàng)建的文件和套接字總數(shù)為M,很顯然有N≤M+|P|。那么算法5的復雜度為O(N)≤O(M+|P|),所以算法4的復雜度為O(M+|P|)。根據(jù)算法性能分析,本文模型在訪問控制響應方面做到O(1)時間復雜度,優(yōu)于XManDroid的復雜度O(|P|2×|V|)。同時,由于本模型需要后期的顏色維護,且增加了顏色存儲,所以在后期維護和空間耗費上高于XManDroid。但是,訪問控制響應時間的縮短可以提高用戶使用體驗。4原型系統(tǒng)設計與實現(xiàn)4.1圖的構建與維護如圖4所示,系統(tǒng)中通信圖的構建與維護(包括頂點顏色的更新)都由GraphManager服務來完成,該服務基于開源軟件庫JGraphT實現(xiàn)。通信圖存儲在數(shù)據(jù)庫SystemView中,除GraphManager以外的其他模塊對該數(shù)據(jù)庫只有查詢權限。引發(fā)圖的更新操作的事件只有三種:1)當有新應用安裝時,PackageManager會對安裝包進行解析,然后將應用信息(包括包名、申請的權限等信息)傳遞給GraphManager服務,由該服務構建相應的頂點(包括頂點顏色屬性)并執(zhí)行更新操作,如圖4中的a和b。2)在應用創(chuàng)建文件或套接字時,由內核層強制訪問控制模塊截獲I/O操作,并將創(chuàng)建的文件名/路徑或套接字的IP地址及端口號傳遞給通信圖的管理服務,由該服務構建虛擬頂點并執(zhí)行圖的更新操作,如圖4中的①~③。圖4系統(tǒng)架構3)系統(tǒng)在做出訪問控制決策之后,如果通信請求被允許,那么決策模塊會向圖管理服務發(fā)送一個更新消息(圖4中的4.1),然后再向原生Android的引用監(jiān)視器回饋決策結果(圖4中的4.2)。管理服務在接到消息之后會建立相應的通信邊并遞歸地更新頂點顏色。4.2訪問控制決策模塊訪問控制模塊由中間軟件層的安全服務MACChecker和內核層的SELinux構成,前
?建立通信連接會導致A的權限傳遞到B(表現(xiàn)為顏色渲染),隨后B對SystemSettings的寫操作將會使A、B的權限并集傳遞到SystemSettings,所以當C試圖讀取數(shù)據(jù)時,模型將SystemSettings被渲染的顏色與C進行合并即可發(fā)現(xiàn)威脅t的存在。由此可以看出,本模型對該攻擊實例具有防御能力。利用構建的攻擊實例,對原型系統(tǒng)進行測試(原型系統(tǒng)運行于模擬器中),先運行CallApperceiver,然后運行AudioRecorder,之后撥打一個免費電話,最后在點擊運行AudioDeliverer并利用該應用調用系統(tǒng)設置時應用被終止,測試結果與理論分析相同,如圖6所示。圖6測試結果5結語本文在深入分析XManDroid模型存在的缺點和不足之后,引用模型原有的通信連接圖思想,加入頂點顏色屬性,通過顏色渲染實時記錄頂點通信歷史,基于通信歷史進行訪問控制,對多權限多應用的合謀攻擊具有較好的防御能力。模型存在的不足:1)僅考慮了頂點顏色的渲染,沒有考慮顏色清洗。當通信結束之后,如果應用已終止,且由它產生的數(shù)據(jù)已全部銷毀,那么就應該去除它對其他應用渲染的顏色,以防顏色污染造成的誤報。這涉及到很多復雜的情況,根據(jù)多種情況有很多具體的圖的操作,是一個難題,也是我們的下一步工作。2)模型中的顏色黑名單是一個靜態(tài)表,沒有提供用戶設置和更改接口,當發(fā)現(xiàn)新的威脅,需要更新名單時只能重新編譯模型,下一步我們會對這方面進行改進。參考文獻:[1]BUGIELS,DAVIL,DMITRIENKOA,etal.Towardstamingpriv-ilege-escalationattacksonAndroid[EB/OL].[2012-07-20].ht-tp://www.trust.informatik.tu-darmstadt.de/fileadmin/user_up-load/Group_TRUST/PubsPDF/NDSS_2012_Towards_Taming_Priv-ilege-Escalation_Attacks_on_Android.pdf.[2]DAVI
【參考文獻】:
期刊論文
[1]Android手機的輕量級訪問控制[J]. 劉昌平,范明鈺,王光衛(wèi),鄭秀林,宮亞峰. 計算機應用研究. 2010(07)
本文編號:3265185
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3265185.html
最近更新
教材專著