Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



А. О. Мельник, В. Р. Федишин

Скачати 287.68 Kb.

А. О. Мельник, В. Р. Федишин




Скачати 287.68 Kb.
Сторінка1/2
Дата конвертації29.12.2019
Розмір287.68 Kb.
  1   2

УДК 004.932

А.О. Мельник, В. Р. Федишин

Національний університет “Львівська політехніка”,

кафедра електронних обчислювальних машин;

Види загроз для систем побудованих під операційну систему ANDROID ТА СПОСОБИ ЇХ УНИКНЕННЯ

© Мельник А.О., Федишин В.Р., 2017

У статті досліджується можливі види загроз для систем, що працюють на операційній системі Android, де під загрозами розуміється можливість злому системи різноманітними способами та спроби отримання конфіденційної інформації про користувача. Для цього реалізовано Android додаток і проведено ряд дослідів з метою виявлення можливих загроз та виявлення рівня завадостійкості системи. Оцінено такі характеристики: задіяні ресурси для збору проекту та час його відлагодження, продуктивність, а також споживані ресурси. За результатами досліджень сформовано основні принципи захисту спеціалізованих систем призначених для роботи під операційну систему Android.

Ключові слова – байт - код, декомпілятор, компілятор, обфускація, оптимізаційне проектування.
type of threats for systems which work undewr android operating system and ways to avoid them

© Anatoliy Melnyk, Volodymyr Fedyshyn

Intron ltd; Lviv Polytechnic National University, Department of Computer Engineering

The article looks at possible types of threats for systems operating on the Android operating system, where threats mean the possibility of hacking the system in a variety of ways and attempts to obtain confidential user information. To do this, the Android app was implemented and a series of experiments were conducted to identify possible threats and to detect the level of system noise immunity. The following characteristics are assessed: the resources used to collect the project and the time it is debugged, productivity, and consumed resources. According to research results, the basic principles of protecting specialized systems designed for operation under the Android operating system have been formed.

Keywords – byte - code, decompile, compiler, obfuscation, optimization design.

Вступ


На сьогоднішній день операційна система Android є найпопулярнішою мобільною ОС. Але через надмірну фрагментацію та відкритість (open source) коду, безпека та конфіденційність даної операційної системи бажає набагато кращих показників.

Практично усі аплікації, побудовані та розраховані на роботу під ОС Android пишуться за допомогою високорівневої мови програмування Java. Особливістю даної мови програмування є її переносимість (“написано один раз – працює усюди”).

В цій роботі описані методи та результати оптимізаційного проектування системи під ОС Android, в результаті якого буде розроблено систему із високим рівнем захисту та високою завадостійкість до зломів та інших неправомірних методів отримання приватної інформації користувача .

Необхідні дані збираються при генеруванні конфігураційних файлів під обрану модель системи у середовищі проектування Android Studio 2.3.4.

Для досліджень обрано таку версію ОС Android: 5.1.1 (52% ринку смартфонів під ОС Android).

Програмне забезпечення, що використовувалось в дослідженнях:



  • Система взаємодії з хмарними ресурсами Firebase.

  • Інструментальні засоби: Android Studio 2.3.4, Java Look 1.0.3 beta, Android SDK.



Огляд літературних джерел


В монографії [1] були описані засоби розробки програмних продуктів під операційну систему Android за допомогою Android SDK, в роботі [2] – описано принципи зібрання робочого проекту в apk – архів та публікація його на Play Store, способи захисту програмних продуктів та принципи обфускації програмного коду, класів та методів за допомогою стандартних засобів та плагінів Android Studio. В роботі [3] описано інструментальні засоби, призначені для дослідження, декомпіляції, розархівування усіх архівних файлів та повторного їх запуску з метою отримання зашифрованих даних. Описується використання native – бібліотек з метою блокування коду та методи обходу даного підходу.

В роботі [4] наведено результати роботи ProGuard системи, програмні та якісні показники зменшення розмірів apk – архіву, збільшення завадостійкості системи вцілому та неможливість його декомпілювання, повторного запуску та отримання машинного байт – коду з подальшим його компілюванням на JVM(Java Virtual Machines).

Перші при літературних джерела написані сертифікованими Google Android розробниками, що забезпечує актуальність та свіжість інформації.

Мета роботи


Метою роботи є дослідження можливих загроз для систем побудованих під операційну систему Android, розглянуто шляхи їх запобігання та надання системі додаткової завадостійкості та високого рівня оптимізації та продуктивності. Актуальність даної теми переоцінити важко, оскільки 23% офісних аплікацій, що знаходяться у офіційному доступі для скачування є захищеними лише на 45 – 75%, що робить їх уразливими та ставить під сумній безпеку користувачів ОС Android.

Для досліджень були обрані операційну систему Android версії 5.1.1, яка покриває 52% усіх смартфонів працюючих на OC Android.

Отримана інформація дозволить підвищити рівень безпеки роботи систем побудованих на ОС Android, gпокращить рівень їх оптимізації та налагодження, зменшить споживання енергії смартфона та запитів у мережу, що позитивно вплине на всю еко – систему смартфона вцілому.

  1. Алгоритм збирання програми написаної мовою Java


При написанні програми під ОС Android використовується одне із високорівневих IDEA, яке увесь написаний java – код компілює за допомогою компілятора у байт – код. Тобто йде перетворення коду, зрозумілого людині у код – зрозумілий інтерпретатору, в який свою чергу обробляє згенерований байт – код у так звані архіви(apk, wave, jar), які можуть виконуватись на різноманітних операційних системах.

Приклад компіляції та виконання коду зображений на рис. 1.1.





Рис.1.1. Компіляція та виконання Java коду

Робота JVM є швидкою та надійною і ніби то надійною. Однак, інтерпретатор вміє не лише перетворювання байт – код у виконувану програму але і у зворотному порядку. Ми маємо можливість перетворити один з архівів у байт код, а тоді перелаштувати компілятор і отримати байт - код, який у свою чергу можна перетворити у звичайний, зрозумілій людині Java – код.

Таким чином, уся схована у “чорну коробку” інформація стає доступною небажаним користувачам – хакерам і ставить під загрозу усю розроблену системи. В результаті декомпіляції зловмисник дістає доступ до всіх алгоритмів обробки даних, самих джерел даних та шляхів отримання інформації. Досвідчений зловмисник за допомогою простих Dos – атак призупинити роботу усієї мережі, викрасти конфіденційні дані та багато іншого.


  1. Каталог: sntk -> doc
    doc -> Львівська політехніка
    doc -> Дослідження швидкості виконання паралельних алгоритмів сортування реалізованих засобами Intel tbb
    doc -> У даній статті буде розкрита тема аналізу систем відеоспостереження
    doc -> Львівська політехніка
    doc -> Львівська політехніка
    doc -> Львівська політехніка
    doc -> Рішення для захисту мережі від проникнення і отримання доступу до внутрішніх ресурсів. Ключові слова: захист інформації, комп’ютерна мережа, Wi-Fi мережа, аутентифікація
    doc -> Обробка цифрових підписів з використанням хмарних обчислень гнатків Н. О., 2015
    doc -> Львівська політехніка
    doc -> Львівська політехніка
  1   2


Скачати 287.68 Kb.

  • Огляд літературних джерел
  • Мета роботи
  • Алгоритм збирання програми написаної мовою Java