BT

你的观点很重要! 快来参与InfoQ调研吧!

您现在处于全屏预览
关闭全屏预览

安卓APP漏洞的静态检测方法
录制于:

| 作者 何淇丹 关注 0 他的粉丝 , 宋宇昊 关注 0 他的粉丝 发布于 2015年1月21日 | ArchSummit社交架构图谱:Facebook、Snapchat、Tumblr等背后的核心技术
39:06

概要
安卓系统凭借其灵活和开放的特性获得了市场的青睐,但开放性也意味着APP开发者需要为安全负更大的责任。一方面在安卓APP这个快速发展的领域有大量新手开发者的加入,另一方面即使经验丰富的开发者也难免犯错误,安卓应用的漏洞层出不穷,值得我们深入研究。由于安卓APP的功能越来越多,代码逻辑越来越复杂,漏洞常常隐藏在深处,只有触发到一系列特定条件后才会被触发。因此通过常规的测试流程来找出这些藏在深处的漏洞越来越难,对此,我们的一个思路是,通过静态程序分析来挖掘安卓应用中存在的漏洞,并构造出能够触发这些漏洞的条件。希望通过这些分享帮助开发者制作出更安全的应用,帮助安全研究者开拓漏洞研究的思路。

个人简介

何淇丹 (Flanker)碁震(上海)云计算科技有限公司 高级研究员微博: flanker_hqdFlanker毕业于浙江大学,曾在香港科技大学软件工程研究所做学术交流。在学生时代他就迷上了信息安全,是CTF竞赛的爱好者,blue-lotus战队成员之一并随队征战了DEFCON 21 CTF决赛。他于2014年加入碁震云计算及其研究团队Keen Team。 宋宇昊碁震(上海)云计算科技有限公司 高级研究员,宋宇昊自上海交大信息安全专业毕业至今一直从事于信息安全行业的工作,涉及领域覆盖网络安全、Web安全、移动终端安全等。他是碁震公司及其研究团队Keen Team的初创成员,目前主要从事安卓安全领域的研究,例如研究以静态方式挖掘安卓APP漏洞的通用方法。同时,他也致力于将研究成果转换为产品与服务,为企业用户在Web和移动应用等方面提供先进解决方案。

QCon是由InfoQ主办的全球顶级技术盛会,每年在伦敦、北京、东京、纽约、圣保罗、杭州、旧金山召开。自2007年3月份首次举办以来,已经有包括传统制造、金融、电信、互联网、航空航天等领域的近万名架构师、项目经理、团队领导者和高级开发人员参加过QCon大会。

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT