Android
系统的安全漏洞研究
立题依据
近年来,智能手机在全球范围内迅速普及。市场研究公司Gartner发布的数据显示,2010年前三季度,全球智能手机销量同比增长超过50%,智能手机正在占据越来越多的手机市场份额。智能手机不仅是通话设备,同时也是一种计算设备,通过在手机操作系统上安装第三方
软件,其功能非常丰富,很多人开始使用智能手机处理日常事务,如收发邮件,电子支付等。这样智能手机不可避免的需要访问、存储用户的各种账户、密码等关键数据。因而与非智能手机相比,智能手机系统需要更强的安全机制。Android最早由Google公司于2007年发布。目前,由开放手机联盟(OHA)开发维护,是一个完整、开放、
免费的手机平台。与其他智能手机系统相比,Android为应用开发者提供了更多的功能接口,其中包括很多系统底层接口,提高了系统的可扩展性。2011年第一季度,Android在全球的市场份额首次超过塞班系统,跃居全球第一。2011年11月数据,Android占据全球智能手机操作系统市场52.5%的份额,中国市场占有率为58%。随着Android手机的广泛普及,对其安全性的研究逐渐成为热点。Android在
设计之初吸收了以往symbian、windowsmobile等操作系统的优点,具备良好的安全特性。然而,这并不意味着Android系统不存在安全隐患。2010年11月,业界首先公开了一种针对Android手机自带浏览器的攻击代码。目前Android平台并没有严格的应用权限审核机制,仅仅将应用的权限请求在安装时展示给用户。这样的模式会导致一般用户无法区分正常应用和恶意应用。为恶意软件的植入留下了隐患。另一方面在Android平台的访问控制是静态的,无法根据控制策略库的动态定制。而且Android平台上所有软件都是平级执行,这造成了一般的安全软件只能通过应用基本信息与库的比对来判定其危害程度,而对恶意软件的处理方法也只能是提示用户卸载。Android系统不提供软件行为监控的接口,这也阻碍的以行为检测为基础的杀毒软件无法移植。将基于任务的访问控制移植到Android系统将有效控制恶意
程序的行为,极大提升系统的安全性,并为软件的行为检测提供了技术基础。
研究内容1、操作系统的访问控制机制、
安全操作系统的目标包括自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、屏蔽信道分析、可信路径、可信恢复等方面,本课题主要研究操作系统中的访问控制机制。访问控制是在身份鉴别的基础上,根据身份对提出的资源访问请求加以控制。是信息安全的重要保障以及相关机制实现的关键技术。常见的访问控制方式有:自主访问控制(DiscretionaryAccessControl,DAC)、强制访问控制(MandatoryAccessControl,MAC)
等。自主访问控制中客体的属主或相关管理员决定着主体对客体的访问权限,自主访问控制简单而且易于实现,但访问控制粒度粗容易带来新的安全
问题。自主访问控制中,客体的属主能够自行变动主体对本客体的访问权限,这使得难以预测访问权限在系统中的变化状况,为系统管理带来隐患。强制访问控制的基本思想是主体、客体强制被赋予了相应的安全属性,系统通过比较主客体之间的安全属性来决定主题是否有访问客体的权限。同时访问规则和安全属性都由管理员或者操作系统控制,主客体都无法干预。强制控制访问能实现较好的安全性,但其缺点是灵活性较差。上述的访问控制模型都是基于主体-客体的被动安全模型,这种情况下授权是静态的。根据权限最小化的原则,程序应该仅仅在需要访问的时候才被授权,执行完访问后就收回权限。于是有了基于任务的访问控制模型(Task-basedAccessControl,TBAC)。基于任务的访问控制模型是以