Android Mobil Uygulamalar için İzin Karşılaştırma Tabanlı Kötücül Yazılım Tespiti


Arslan R. S., Doğru İ. A., Barışçı N.

JOURNAL OF POLYTECHNIC-POLITEKNIK DERGISI, cilt.20, sa.1, ss.175-189, 2017 (Hakemli Dergi)

  • Yayın Türü: Makale / Tam Makale
  • Cilt numarası: 20 Sayı: 1
  • Basım Tarihi: 2017
  • Doi Numarası: 10.2339/2017.20.1
  • Dergi Adı: JOURNAL OF POLYTECHNIC-POLITEKNIK DERGISI
  • Derginin Tarandığı İndeksler: TR DİZİN (ULAKBİM)
  • Sayfa Sayıları: ss.175-189
  • Kayseri Üniversitesi Adresli: Hayır

Özet

Mobil uygulamalar izin tabanlı modelleri sayesinde kendi güvenlik ve gizlilik modellerini oluştururlar. Uygulamalar, yüklendikleri mobil araçlarda herhangi bir hassas veriye erişmek isterlerse, bu erişim için sadece ihtiyaç duydukları izinleri tanımlamalıdırlar. Ancak bazı uygulamalar, gerek duyacakları izinlerin haricinde fazladan izin talebinde bulunmakta ve bunu daha sonra yapacakları şüpheli kaynak erişimleri için kullanabilmektedirler. Bu çalışmada belirlenen yöntem ile veri setleri kullanılarak daha önceden belirlenen seviyeler doğrultusunda uygulamaların risk değerleri belirlenmektedir. Statik analiz ve kod analizi metotlarını birlikte kullanılmıştır. Kullanılan yaklaşıma göre uygulamaların istedikleri ve kullandıkları izinler belirlenmekte ve fazladan izin talebinde bulunan uygulamalar çıkarılmaktadır. Sonrasında ortaya konulan formül sayesinde her bir uygulama için şüphe değeri belirlenmekte ve bu değere göre uygulamalar kötücül veya zararsız olarak sınıflandırılmaktadır. Ortaya konulan bu yaklaşım, var olan veri setleri üzerinde uygulanarak sonuçları karşılaştırılmış ve doğruluk seviyesi belirlenmiştir. Android işletim sistemi için, geliştirilen bu yeni yöntem sayesinde kötücül yazılımların tespit edilmesi ve kullanıcılar açısından daha güvenli bir Android ortamının oluşturulması amaçlanmıştır. 

Mobile applications create their own security and privacy models through permission based models. Applications, if they require to access any sensitive data in mobile devices that they are downloaded on, in order to do the needed system call for this access, they have to define only required permissions. However, some applications may request extra permissions which they do not need and may use these permissions for suspicious database access they do later. In this study, the aim is to determine those extra requested permissions and to use this on the security and privacy model. According to the study, through the determined methodology, risk values of applications are determined in the light of pre-determined levels within datasets. It is an approach that uses static analysis and code analysis together. According to this approach, the permissions that the applications request and use are determined separately and the applications that request extra permissions are discovered. Then, via the produced formula, suspicion value of every application is determined and applications are classified as malicious or benignant according to this value. This approach was applied on existing datasets; the results were compared and accuracy level was determined.For Android operating system, it is aimed to determine the malicious applications via this newly developed method and to create a safer Android atmosphere for users