Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
AndroidアプリのNativeコードにおけるP-codeを利用したJNI呼び出しメソッドの識別 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Static Analysis with P-code for Identifying JNI Callbacks in the Native Code of Android Applications |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Android アプリケーション,プライバシー,ネイティブコード,Android JNI,静的解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
名古屋工業大学 |
著者所属 |
|
|
|
岡山大学 |
著者所属 |
|
|
|
名古屋工業大学 |
著者所属 |
|
|
|
名古屋工業大学 |
著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
著者名 |
桜井, 涼太
稲吉, 弘樹
掛井, 将平
齋藤, 彰一
|
著者名(英) |
Ryota, Sakurai
Hiroki, Inayoshi
Shohei, Kakei
Shoichi, Saito
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,スマートフォンのプライバシー保護が重要視される中,Androidアプリの中には不正に機密情報へアクセスするものが存在する.Androidアプリは主にJavaやKotlinで記述され,これらに対しては多くのアプリ解析研究が実施されてきた.一方で,アプリはJava Native Interface を利用してネイティブライブラリを呼び出し,ネイティブ環境からJavaメソッドを呼び出すことも可能である.この機構を悪用して機密情報へのアクセスなどの悪性コードを意図的にネイティブコードに隠すアプリが報告されているが,ネイティブコードで呼び出されるJavaメソッドの識別に関する研究は十分に行われていない.そこで,本稿はGhidraとその中間表現であるP-codeを利用し,ネイティブコードから呼び出されるJavaメソッドを特定する新たな静的解析手法を提案する.提案手法を,Google PlayとAndroZooから収集した大規模なアプリセットに対して適用して評価した.その結果,ネイティブコードから機密情報にアクセスする複数のアプリを発見した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
As privacy protection on smartphones has become increasingly essential in recent years, some Android applications have been found to access sensitive information illicitly. Android applications are primarily written in Java and Kotlin, and numerous studies have analyzed this Java context. However, applications can also use the Java Native Interface (JNI) to call native libraries, allowing Java methods to be invoked from the native environment (i.e., JNI callbacks). This mechanism can be exploited to hide malicious code in the native code, intentionally accessing sensitive information. Despite this, there has been insufficient research on identifying Java methods invoked with this JNI callback. Therefore, we propose a new static analysis technique using Ghidra and its intermediate representation, P-code, to identify them. We applied the proposed method to a large set of applications collected from Google Play and AndroZoo for evaluation. As a result, we discovered several applications that access sensitive information from native code. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 425-432,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |