WO2014198171A1 - 基于标签的安卓用户隐私泄露黑盒检测方法及系统 - Google Patents

基于标签的安卓用户隐私泄露黑盒检测方法及系统 Download PDF

Info

Publication number
WO2014198171A1
WO2014198171A1 PCT/CN2014/077139 CN2014077139W WO2014198171A1 WO 2014198171 A1 WO2014198171 A1 WO 2014198171A1 CN 2014077139 W CN2014077139 W CN 2014077139W WO 2014198171 A1 WO2014198171 A1 WO 2014198171A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
android
application
tag
category
Prior art date
Application number
PCT/CN2014/077139
Other languages
English (en)
French (fr)
Inventor
张妍
汪丹
周启慧
吴晓昕
Original Assignee
华为技术有限公司
中国科学院信息工程研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司, 中国科学院信息工程研究所 filed Critical 华为技术有限公司
Publication of WO2014198171A1 publication Critical patent/WO2014198171A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Definitions

  • the present invention relates to Android user privacy information detection, and more particularly to a method and an implementation system for detecting whether an Android application sends out a certain type of user privacy data based on a preset tag, and belongs to the security field of mobile terminals. Background technique
  • Data stream tracking control is one of the important directions of privacy protection for smart mobile terminals.
  • the current data stream tracking control scheme sets smudge labels for sensitive private data, monitors the operation of instructions for processing private data in Android applications, and sets rules to ensure that tainted labels are Effectively disseminate during data processing, thereby tracking the flow of private data until the data stream leaves the various channels of the mobile phone, preventing unauthorized disclosure of private data.
  • Intel Labs, Pennsylvania Labs, and Duke University jointly developed the TaintDroid system for Android, which leverages Android's DVM virtual machine architecture to scale it lightly for four levels of smudges.
  • the existing Android data stream tracking privacy detection scheme adopts data stream white box tracking, and needs to intercept and analyze the running of each instruction (such as data addition and subtraction, data string deformation, data copy, etc.) in real time in the virtual machine.
  • a large amount of memory is opened in the system to store and propagate the smudge labels of the data source and the intermediate data, so as to track the private data stream and detect the private data.
  • This method brings a large amount of performance consumption to the mobile terminal whose computing resources are limited, and affects the user experience.
  • there is no efficient private data stream tracking method that does not require real-time monitoring instructions.
  • the instruction operations often have orders of magnitude, thousands, thousands, or even higher.
  • the white box method of analyzing the data stream by using one by one instruction will bring a lot of time and memory. Overhead. In addition, when many applications send users' private data out, they usually simply read and copy and send less time and computational resources to distort and encrypt them. Summary of the invention
  • the object of the present invention is to construct a label-based Android user privacy data black box tracking detection method and system, adopting a black box fast tracking manner, setting a type feature label for different types of user data at the source, and then installing an application to be detected. And automatically triggers the application behavior, treating all processing inside the application as a black box without interference. Only at the network information exit, intercept the outgoing data, detect the packet with the label, and determine what kind of private data the application sends out.
  • a tag-based Android user privacy disclosure black box detection method comprising the following steps:
  • the user privacy data includes but is not limited to: contact list, application list, short message content, SD card text data, log information, GPS geographic location information, MEI device number, Bluetooth MAC address, WiFi MAC address , recent call. Or it can be defined by the user, it can be a large class, such as a contact list, or some of the contact information can be selected to form a small class.
  • the category label is one or more encoded strings specific to the plurality of categories of user privacy data.
  • the to-be-detected application is installed manually or automatically:
  • the manual installation is performed by the inspector manually installing one or a batch of the application to be tested in the Android terminal and opening the installed application to be tested one by one;
  • the automatic installation is connected to the Android user terminal through the existing automated installation and/or testing tools of the Android system, automatically installing one or a batch of applications to be tested, and automatically simulating the user behavior to automatically trigger the application function.
  • the Android user terminal is a debuggable smart terminal device: a mobile phone, a tablet computer, a television, and the operating system of the terminal device is an Android version 2.1 or later.
  • the data packet sent by the application is:
  • the application to be tested installed on the Android system sends a packet to the external Internet address by calling the network socket interface function in the core library of the Android system.
  • the method for detecting whether the data packet carries the label in the Internet, the Bluetooth, and the short message network exit is:
  • the module to be tested is intercepted by adding the module function to compare the identification information of the packet sender.
  • the record detection result includes: the content of the data packet in the data, the category label carried, the category of the category label, the data packet sending time, and the application name of the sending data packet.
  • test result database is built for storing the test result.
  • the invention also provides a tag-based Android user privacy leak black box detection system, comprising:
  • the method of the invention simply detects the data based on the data category label at the data stream exit, saves a lot of instruction analysis and the time of the stain propagation, and avoids the variables in the instruction of the application and the intermediate variables in the calculation. And the register opens up a special memory space for the storage and propagation of the stain, which saves a lot of memory overhead.
  • FIG. 1 is a schematic structural diagram of a tag-based Android user privacy disclosure black box detection system according to the method of the present invention. detailed description
  • the detecting method is as follows:
  • Bluetooth short message network egress detection, whether the packet sent by the application under test carries a label and carries a label.
  • test result is recorded in the test result database inside the Android terminal test machine.
  • the tester can view the test results of one or more software to be tested by viewing the test result database file or by using a pre-developed test result database read software installed on the Android terminal test machine.
  • the Android terminal testing machine is a smart terminal device, such as a smart phone, a tablet, a television, etc., whose operating system is Android.
  • the application to be tested includes an Android-based smartphone, tablet, TV application, and an Android application obtained from other channels, which are available for free or paid downloading in the Android application market at home and abroad.
  • the user data includes a contact list, an application list, a short message content, an SD card text data, a log information, and a GPS geographic location information.
  • the granularity of the user data category can be defined by the inspector.
  • the short message content can be regarded as a user category, or it can be divided into three user categories: inbox short message, outbox short message, draft box short message.
  • the method for creating user privacy data carrying a category tag on an Android terminal testing machine is to edit a user carrying a category tag by relying on an Android application, an Android market application, or a self-developed Android application.
  • the data content is stored in the Android terminal test machine.
  • the category label refers to one or more feature strings unique to each category of user data, and may be in the form of a special phrase or a meaningless combination of characters.
  • the category tag is to use the Contact contact application provided by the Android system to edit a plurality of contact information, and the contact name is uniformly added to the "#SecretContact#", and the contact phone is uniformly set to " 13333333333 ", ⁇ "#SecretContact#", " 13333333333 “ ⁇ as a set of category tags for contact data.
  • the manually installing the application to be tested and triggering the application behavior means that the staff participating in the detection manually install one or a batch of the application to be tested on the Android terminal testing machine, and then open the installation one by one.
  • the automatically installing the application to be tested and triggering the behavior of the application means that the computer program script is written by using some automated installation and testing tools of the Android itself, and the Android terminal testing machine is connected. Dynamically install one or a batch of applications to be tested, and randomly simulate user behavior to automatically trigger its various application functions.
  • the data packet that needs to be detected and sent out through the Internet, the Bluetooth, and the short message network outlet is an application to be tested installed on the Android system, and the network socket interface function in the core library of the Android system is called. , a data message packet sent to an external Internet address, Bluetooth address, and phone number.
  • test result database implementation may be, but is not limited to, pre-created using the sqlite database tool that comes with Android.
  • FIG. 1 is a schematic structural diagram of a label-based Android user privacy leak black box detection system according to the present invention, wherein the system includes a test front end and a test back end.
  • the test front end is set up on the Android terminal test machine, including the data exit monitoring component, the detection result database writing component, and the two types of the database of the type tag database and the detection result database.
  • the data exit monitoring component is responsible for intercepting the network outgoing packets and detecting whether they carry the type tags recorded in the type tag database.
  • the detection result database is written to the component, and is responsible for writing to the detection result database the detected packet carrying the tag and related information.
  • the test back-end is set up on a computer, and the Android terminal test machine is connected through the USB debugging interface, mainly including a type tag writing component, an automatic installation and debugging script component, and a detection result data reading component.
  • the type tag set write component provides the tester with the function of storing the pre-edited type tag set in the test terminal type tag database, and the test result database reading component is provided with the test result database read from the terminal test machine. , the ability to query and display test results.
  • This example describes the tester creating user privacy data carrying category tags for the contact list, SMS, IMEI device number, GPS location, SD card file on the test terminal, and detecting the user privacy data of an application for these categories.
  • the process of the leakage situation as shown in Table 1:
  • the tester starts the test terminal and connects it to the test computer on which the command can be sent.
  • the tester creates user privacy data with the category tag for the contact list, SMS, IMEI device number, GPS location, SD card file:
  • the tester invokes the type tag write component to write the above type tag to the test terminal type tag database.
  • the tester invokes the script to install a batch of specified software to be tested on the test terminal and automatically trigger their various software behaviors.
  • the batch software sends a data packet to the external Internet address, the data packet will be intercepted at the bottom layer to detect whether it carries the type tag set in advance. If there is a carry, it is recorded in the database.
  • the tester can view the privacy leak report of the software under test by launching the test result database read component on the test back-end computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种基于标签的安卓用户隐私泄露黑盒检测方法及系统,检测步骤为:1)对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中;2)在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序;3)在Internet,蓝牙,短消息网络出口检测所述应用程序向外发送的数据包中携带的类别标签;4)根据所述数据包中携带的类别标签判断隐私数据类别,记录结果。节省了大量指令分析和污点传播的时间,也避免了为应用程序所有指令中的变量和计算时的中间变量,同时节省了大量的内存开销。

Description

基于标签的安卓用户隐私泄露黑盒检测方法及系统 技术领域
本发明涉及安卓用户隐私信息检测, 尤其涉及一种基于事先设定的标签检测安卓应用程 序是否将某类用户隐私数据向外发送的方法及其实施系统, 属于移动终端安全领域。 背景技术
目前, 信息技术已进入移动互联网时代, 智能移动终端由于其便携性、 成本低等优点日 益成为用户进行各类网络活动的主要终端形态。 相比传统移动终端, 智能移动终端拥有更高 性能的处理器、 更大的存储空间、 更高的移动网络数据传输能力以及开放的第三方移动终端 操作系统, 因此借助智能移动终端可以开展大量业务应用, 处理更多的个人隐私数据。 这些 数据, 如通话与短信信息, 地理位置, 社交网络账户, 银行帐号, 个人密码, 照片视频等等, 均以直接或间接的方式与金钱利益挂钩, 从而吸引了众多攻击者的注意力, 导致隐私窃取类 恶意软件增长速度惊人,根据网秦发布的《2012年上半年全球手机安全报告》中的数据显示, 2012年上半年查杀到手机恶意软件 17676款, 相比 2011年下半年增长 42%, 感染手机 1283 万部, 其中隐私窃取类占据了 23.2%的感染比例。 为全面保护用户的隐私与财产安全, 推动 智能移动设备的发展, 智能移动终端隐私防护技术的研究已成为产业界和学术界共同关注的 方向。
数据流追踪控制是智能移动终端隐私防护的重要方向之一, 目前的数据流追踪控制方案 为敏感隐私数据设置污点标签, 监测安卓应用程序中处理隐私数据的指令运行, 设定规则保 证污点标签在数据处理过程中有效传播, 从而跟踪隐私数据的流向, 直至数据流离开手机的 各种渠道, 防止隐私数据的非授权泄漏。 2010年 Intel实验室, 宾夕法尼亚实验室, 以及杜克 大学联合开发了应用于安卓上的 TaintDroid系统, 该系统利用了安卓的 DVM虚拟机架构, 对其进行轻量级扩展以进行四个级别的污点追踪;同年, Georgios 等研究者们开发了 Paranoid Android 系统, 利用虚拟机录制与重放技术, 将 Android运行状态复制并传递给远程服务器, 在服务器上运行病毒查杀和污点传播检测, 对隐私泄漏和其它恶意入侵行为进行检测。
然而现有安卓数据流追踪隐私检测方案采用的是数据流白盒追踪, 需要在虚拟机中实时 截获并分析每一条指令的运行(如数据加减运算, 数据字符串变形, 数据拷贝等), 并在系统 中另外开辟大量内存, 存储和传播数据源和中间数据的污点标签, 才能跟踪隐私数据流, 检 测出隐私数据。 此种方式给计算资源本就受限的移动终端带来大量的性能消耗, 影响用户体 验。 目前在智能移动终端领域, 还不存在一种无需实时监控指令的高效隐私数据流追踪方法。 通常在每一个应用程序运行的过程中, 涉及指令操作往往具有百条、 千条、 万条甚至更高的 数量级, 采用逐条指令分析追踪数据流的白盒方式, 将带来大量的时间和内存开销。 此外, 许多应用程序向外发送用户的隐私数据时, 通常只是简单读取拷贝和发送, 较少浪费过多的 运行时间和计算资源对其进行变形和加密。 发明内容
本发明的目的在于构建一种基于标签的安卓用户隐私数据黑盒追踪检测方法及系统, 采 用黑盒快速追踪的方式, 在源头为不同类型的用户数据设置类型特征标签, 随后安装待检测 应用程序, 并自动触发应用行为, 将数据在应用程序内部的所有处理过程视为黑盒, 不予干 涉。 仅在网络信息出口处, 拦截外传数据, 检测出带有标签的数据包, 判定应用程序向外发 送何种隐私数据。
为了实现上述目的, 本发明采用如下技术方案一一基于标签的安卓用户隐私泄露黑盒检 测方法, 包括如下步骤:
1 ) 对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中;
2) 在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序;
3) 在 Internet,蓝牙,短消息网络出口检测所述应用程序向外发送的数据包中携带的类 别标签;
4) 根据所述数据包中携带的类别标签判断隐私数据类别, 记录结果。
可选地, 所述用户隐私数据包括但不限于: 联系人列表、 应用程序列表、 短消息内容、 SD卡文本数据、 日志信息、 GPS地理位置信息, MEI设备号, 蓝牙 MAC地址, WiFi MAC地址, 最近通话。 或者可由用户定义, 可以是一个大类, 如联系人列表, 也可以挑选其中的部分联 系人信息组成一个小类。
可选地, 所述类别标签为多个类别的用户隐私数据特定的一个或多个编码字符串。
更进一步, 所述待检测应用程序通过手动或者自动方式安装:
所述手动安装由检测人员在安卓终端手动安装一个或一批待测应用程序并逐一打开安装 好的待测应用程序;
所述自动安装通过安卓系统已有的自动化安装和 /或测试的工具连接到安卓用户终端, 自 动安装一个或一批待测应用程序, 并随机性模拟用户行为自动触发应用功能。
可选地, 所述安卓用户终端为可调试智能终端设备: 手机、 平板电脑、 电视, 所述终端 设备的操作系统为安卓 2. 1版本及以上版本。
更进一步, 在 Internet,蓝牙,短消息网络出口检测所述应用程序向外发送的数据包为: 安卓系统上安装的待测应用程序通过调用安卓系统核心库中网络套接字接口函数, 向外部 Internet地址发送的数据包。
更进一步, 所述在 Internet,蓝牙, 短消息网络出口检测数据包是否携带标签的方法为:
1 )在安卓底层负责向 Internet,蓝牙网络发送数据包的接口函数里, 以及负责向外部电 话号码发送短消息的接口函数里, 通过添加模块函数比对包发送者的标识信息, 截获待测批 次中的应用程序通过接口函数将要发送的数据包;
2 )取出各类用户数据的类别标签集合, 采用字符串比对方式, 检测数据包是否包含某些 类别标签, 若该数据包字符串至少包含某类用户数据类别标签集合中的一个类别标签, 则该 数据包携带了该类用户数据。
更进一步, 若数据包携带该类用户数据, 则记录检测结果包括: 据中的数据包内容、 所 携带的类别标签、 类别标签所属类别以及数据包发送时间、 发送数据包的应用程序名。
更进一步, 建一检测结果数据库用于储存所述检测结果。
本发明还提出一种基于标签的安卓用户隐私泄露黑盒检测系统, 包括:
用于对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中的装 置;
用于在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序的装 置;
用于在 Internet, 蓝牙, 短消息网络出口检测所述应用程序向外发送的数据包中携带的 类别标签的装置;
用于根据所述数据包中携带的类别标签判断隐私数据类别, 记录结果的装置; 以及类型标签数据库和检测结果数据库。
木发明的有益效朵
本发明的方法简单地在数据流出口处对数据进行基于数据类别标签的检测, 节省了大量 指令分析和污点传播的时间, 也避免了为应用程序所有指令中的变量和计算时的中间变量, 以及寄存器开辟专门的内存空间以供污点存储和传播, 节省了大量的内存开销。 附图说明
图 1为本发明方法基于标签的安卓用户隐私泄露黑盒检测系统的架构示意图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 可以理解的是, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基 于本发明中的实施例, 本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施 例, 都属于本发明保护的范围。 在本发明一实施例中, 检测方法如下:
1 ) 在安卓终端测试机上创建携带类别标签的各类用户隐私数据,并将类别标签存入类别 标签数据库。
2) 自动或手动安装待测应用程序, 自动或手动触发应用程序行为。
3 ) 在 Internet, 蓝牙, 短消息网络出口检测待测应用程序向外发送的数据包中是否携带 标签, 携带何种标签。
4) 若检测到携带标签, 将检测结果记录进安卓终端测试机内部的检测结果数据库中。
5 ) 测试人员可通过查看检测结果数据库文件,或通过使用预先开发的安装于安卓终端测 试机上的检测结果数据库读取软件查看单个或多个待测软件的检测结果。
在本发明一实施例中, 所述安卓终端测试机是操作系统为安卓的智能手机, 平板, 电视 等可调试智能终端设备。 所述待测应用程序包括国内外安卓应用市场上可供免费或付费下载 的面向安卓智能手机, 平板, 电视的应用程序, 以及从其它渠道获得的安卓应用程序。
在本发明一实施例中, 所述用户数据包括联系人列表, 应用程序列表, 短消息内容, SD 卡文本数据, 日志信息, GPS地理位置信息。 所述用户数据类别的粒度可由检测人员自行定 义, 如可将短消息内容视为一个用户类别, 也可将其划分为三个用户类别: 收件箱短消息, 发件箱短消息, 草稿箱短消息。
在本发明一实施例中, 所述在安卓终端测试机上创建携带类别标签的用户隐私数据的方 法为, 依托安卓系统自带应用, 安卓市场应用或自行开发的安卓应用,编辑携带类别标签的用 户数据内容, 存入安卓终端测试机。
所述类别标签, 是指每种类别的用户数据特有的一个或多个特征字符串, 其形式可为特 殊词组, 也可为无意义的字符组合。
在本发明另一实施例中,类别标签为利用安卓系统自带的 Contact联系人应用程序,编辑 数条联系人信息, 其联系人姓名后统一加入 " #SecretContact# ", 联系人电话统一设置为 " 13333333333 ", { "#SecretContact#", " 13333333333 " }作为联系人数据的类别标签集。
在本发明一实施例中, 所述手动安装待测应用程序和触发应用程序行为, 是指由参与检 测的工作人员在安卓终端测试机上手动安装一个或一批待测应用程序, 随后逐一打开安装好 的待测应用程序, 尽可能全面地触发其各种应用功能。
在本发明一实施例中, 所述自动安装待测应用程序和触发应用程序行为, 是指借助安卓 自身已有的一些自动化安装和测试的工具, 编写计算机程序脚本, 连接安卓终端测试机, 自 动安装一个或一批待测应用程序, 并随机性地模拟用户行为自动触发其各种应用功能。
在本发明另一实施例中, 需要检测的通过 Internet,蓝牙, 短消息网络出口向外发送的数 据包为安卓系统上安装的待测应用程序, 调用安卓系统核心库中网络套接字接口函数, 向外 部 Internet地址, 蓝牙地址, 电话号码发送的数据消息包。
在木发明一实施例111在 Internet,蓝牙, 短消息网络出口检测数据包是否携带标签的方 法为:
1 )在安卓底层代码文件中负责向 Internet,蓝牙网络发送数据包的接口函数里, 以及负 责向外部电话号码发送短消息的接口函数里, 通过添加模块函数比对包发送者的标识信息, 截获待测批次中的应用程序通过接口函数将要发送的数据包;
2 )取出各类用户数据的类别标签集合, 采用字符串比对方式, 检测数据包是否包含某些 类别标签, 若该数据包字符串至少包含某类用户数据类别标签集合中的一个类别标签, 则该 数据包携带了该类用户数据。
所述检测结果数据库实现形式可以为但不仅限于使用安卓内部自带的 sqlite数据库工具 预先创建。
如图 1所示是本发明基于标签的安卓用户隐私泄露黑盒检测系统的架构示意图, 其中, 该 系统包括测试前端和测试后端。测试前端架设在安卓终端测试机上, 包括数据出口监测组件, 与检测结果数据库写入组件, 以及类型标签数据库与检测结果数据库两个数据库。 数据出口 监测组件负责拦截网络外送数据包, 检测其是否携带类型标签数据库中记录的类型标签。 检 测结果数据库写入组件, 负责向检测结果数据库中写入检测到携带了标签的数据包及其相关 信息。
测试后端架设在一台计算机上, 通过 USB调试接口连接安卓终端测试机, 主要包括类型 标签写入组件, 自动化安装和调试脚本组件,以及检测结果数据读取组件。 其中类型标签集写 入组件, 向测试人员提供了向测试终端机类型标签数据库中存储预先编辑的类型标签集的功 能, 检测结果数据库读取组件, 具备从终端测试机的检测结果数据库中读取, 查询和展示检 测结果的能力。
下面将给出本发明的一个具体实例, 对本发明中的技术方案进行清楚、 完整地描述, 可 以理解的是, 所描述的实例仅仅是本发明一部分实例, 而不是全部的实施例。 基于本发明中 的实施例, 本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例, 都属于 本发明保护的范围。
本实例描述测试人员在测试终端机上为联系人列表, 短信, IMEI设备号, GPS位置, SD 卡文件创建携带类别标签的用户隐私数据, 并检测某一应用程序对这些类别的用户隐私数据 的泄漏情况的过程, 如表 1所示:
1 测试人员启动测试终端机, 并将其连接到可对其发送指令的测试电脑上
2 测试人员为联系人列表, 短信, IMEI设备号, GPS位置, SD卡文件创建携带类别标签的用 户隐私数据:
3 测试人员调用类型标签写入组件将上述类型标签写入测试终端机类型标签数据库。
4 测试人员调用脚本程序在测试终端机上安装一批指定待测软件,并自动触发它们的各种软 件行为。
5 在软件行为触发过程中,该批软件有向外部 Internet地址发送数据包,则该数据包将在底层 被拦截, 检测其是否携带事先设定的类型标签。 若有携带, 则记录进数据库。
6 自动触发脚本程序结束停止运行后, 测试人员可在测试后端计算机上通过启动检测结果数 据库读取组件查看待测软件的隐私泄露情况报告。
表 1
类别 用户隐私数据 类别标签集 创建方式
联系人 1 姓名: Tom#secretContact#, 手机号: {#secretContact#, 使用安卓系统自带 列表 13333332233 , 公司: US#secretContact# 13333332233} 的联系人 Apk软件编
2 姓名: Bob#secretcontact#, 手机号: 写
13333332233 , 公司: CS#secretcontact#
收件箱 你今天去哪儿了? #secretReceive# {#secretReceive# 从另一台测试手机 短消息 } 接受此短消息 发件箱 明天会天晴。 #secretSend# {#secretSend#} 使用安卓系统自带 短消息 的短消息软件编写, 发送给测试号码 草稿箱 后天什么时候开会。 #secretDraft# {#secretDraft#} 使用安卓系统自带 短消息 的短消息软件编写, 存入草稿箱
IMEI 设 72849250011 {72849250011 } 从安卓设置程序中 备号 读取
GPS 位 N 39D26' E 115 D25' { N 39D26', E 下载经纬度检测软
115 D25' } 件, 获取测试机所在 地经纬度。
Sd 卡存 {#FF836R#, 在测试后端计算机 储 SecretSdcardl.txt: secretSdcard} 上创建两个文件
WWW.IIE.AC C蕭 F836R#
文件 SecretSdcardl.txt ,
SecretSdcard2.txt:
SecretSdcard2.txt, 使 "WWW.123.COM" #FF836R#"
用 adb push命令将其 导入测试终端机的 SD卡中

Claims

权 利 要 求
1.一种基于标签的安卓用户隐私泄露黑盒检测方法, 其步骤为:
1 ) 对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中;
2 ) 在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序;
3 ) 在数据出口检测所述应用程序向外发送的数据包中携带的类别标签;
4) 根据所述数据包中携带的类别标签判断隐私数据类别。
2.如权利要求 1所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述网络 出口为 Internet或蓝牙或短消息中的一种或多种。
3.如权利要求 1所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述用户 隐私数据根据用户设定为: 联系人列表、 应用程序列表、 短消息内容、 SD卡文本数据、 日志 信息、 GPS地理位置信息, 操作系统类型, MEI设备号中的一种或者多种组合。
4.如权利要求 1所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述类别 标签为多个类别的用户隐私数据特定的一个或多个编码字符串。
5.如权利要求 1所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述待检 测应用程序通过手动或者自动方式安装:
所述手动安装由检测人员在安卓终端手动安装一个或一批待测应用程序并逐一打开安装 好的待测应用程序;
所述自动安装通过安卓系统已有的自动化安装和 /或测试的工具连接到安卓用户终端, 自 动安装一个或一批待测应用程序, 并随机性模拟用户行为自动触发应用功能。
6.如权利要求 1所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述安卓 用户终端为可调试智能终端设备的一种或者多种: 手机、 平板电脑、 电视, 所述终端设备的 操作系统为安卓 2. 1版本及以上版本。
7.如权利要求 2 所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 在所述 Internet或蓝牙或短消息的网络出口检测所述应用程序向外发送的数据包为: 安卓系统上安 装的待测应用程序通过调用安卓系统核心库中网络套接字接口函数或 frameworks 层的短消 息发送接口函数, 向外部 Interne 蓝牙地址以及外部电话发送的数据消息包。
8.如权利要求 7 所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 所述在 Internet, 蓝牙, 短消息网络出口检测数据包是否携带标签的方法为:
1)在安卓系统核心库层截获被上层应用程序或系统组件调用的网络套接字接口函数将要向外 部 Internet地址或蓝牙地址发送的数据包;在安卓系统框架层截获被上层应用程序或系统组 件调用的短消息发送接口函数将要向外部电话号码发送的短消息数据包;
2 )取出各类用户数据的类别标签集合, 采用字符串比对方式, 检测数据包是否包含某些类别 标签, 若该数据包字符串至少包含某类用户数据类别标签集合中的一个类别标签, 则该数据 包携带了该类用户数据。
9.如权利要求 7所述的基于标签的安卓用户隐私泄露黑盒检测方法, 其特征在于, 若数据包 携带该类用户数据, 则记录检测结果包括: 据中的数据包内容、 所携带的类别标签、 类别标 签所属类别以及数据包发送时间、 发送数据包的应用程序名。
10.一种基于标签的安卓用户隐私泄露黑盒检测系统, 包括:
用于对安卓用户终端创建用户隐私数据并将类别标签添加到所述用户隐私数据中的装 置;
用于在安卓用户终端安装不少于一个待检测应用程序并触发所述待检测应用程序的装 置;
用于在数据出口检测所述应用程序向外发送的数据包中携带的类别标签的装置; 用于根据所述数据包中携带的类别标签判断隐私数据类别, 记录结果的装置; 以及类型标签数据库和检测结果数据库。
PCT/CN2014/077139 2013-06-13 2014-05-09 基于标签的安卓用户隐私泄露黑盒检测方法及系统 WO2014198171A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310234043.1A CN103309808B (zh) 2013-06-13 2013-06-13 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN201310234043.1 2013-06-13

Publications (1)

Publication Number Publication Date
WO2014198171A1 true WO2014198171A1 (zh) 2014-12-18

Family

ID=49135055

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/077139 WO2014198171A1 (zh) 2013-06-13 2014-05-09 基于标签的安卓用户隐私泄露黑盒检测方法及系统

Country Status (2)

Country Link
CN (1) CN103309808B (zh)
WO (1) WO2014198171A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309808B (zh) * 2013-06-13 2016-06-15 华为技术有限公司 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN104636661A (zh) * 2013-11-06 2015-05-20 中国银联股份有限公司 一种分析Android应用程序的方法和系统
CN103984900B (zh) * 2014-05-19 2017-03-01 南京赛宁信息技术有限公司 Android应用漏洞检测方法及系统
CN105335593A (zh) * 2014-06-27 2016-02-17 阿里巴巴集团控股有限公司 检测黑盒模型中变量重要性的方法和装置
CN104579831A (zh) * 2014-12-26 2015-04-29 北京网秦天下科技有限公司 数据传输处理方法及装置
US9721094B2 (en) 2015-05-20 2017-08-01 International Business Machines Corporation Determining privacy leaks
CN105069374B (zh) * 2015-08-06 2018-02-13 上海斐讯数据通信技术有限公司 一种隐私数据拦截保护方法及系统
CN105354118B (zh) * 2015-10-27 2019-09-13 Oppo广东移动通信有限公司 智能终端的自动测试方法、装置及系统
CN105721477B (zh) * 2016-02-25 2019-11-01 上海斐讯数据通信技术有限公司 移动终端的基于iptables的控制隐私泄漏的方法与系统
CN105827644A (zh) * 2016-05-17 2016-08-03 努比亚技术有限公司 一种实现密码信息处理的方法及终端
CN107038372A (zh) * 2016-11-14 2017-08-11 平安科技(深圳)有限公司 数据泄露接口检测方法和装置
CN106778255A (zh) * 2016-11-24 2017-05-31 工业和信息化部电信研究院 基于内存遍历的可信执行环境隔离性检测方法及装置
CN106803028B (zh) * 2017-01-18 2019-08-30 西安电子科技大学 一种防止安卓手机短信验证码被窃取的方法
CN111382424A (zh) * 2018-12-27 2020-07-07 全球能源互联网研究院有限公司 一种基于受控环境的移动应用敏感行为检测方法和系统
CN110737887B (zh) * 2019-10-22 2021-11-30 厦门美图之家科技有限公司 恶意代码检测方法、装置、电子设备及存储介质
CN113535539B (zh) * 2020-04-22 2023-07-25 网易(杭州)网络有限公司 游戏编辑中调试方法、装置、设备及存储介质
CN111818492B (zh) * 2020-05-20 2024-05-24 上海橙群微电子有限公司 蓝牙信标及其数据的传输方法、可读存储介质
CN111967047B (zh) * 2020-08-18 2024-06-25 中国银行股份有限公司 基于大数据匹配的个人信息保护方法、装置及系统
CN112182581B (zh) * 2020-09-24 2023-10-13 百度在线网络技术(北京)有限公司 应用测试方法、装置、应用测试设备和存储介质
CN112417506A (zh) * 2020-11-26 2021-02-26 北京指掌易科技有限公司 一种隐私数据监测方法、装置、电子设备及存储介质
CN112487415B (zh) * 2020-12-09 2023-10-03 华控清交信息科技(北京)有限公司 计算任务的安全性检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413221A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN103309808A (zh) * 2013-06-13 2013-09-18 中国科学院信息工程研究所 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN103327183A (zh) * 2013-06-13 2013-09-25 中国科学院信息工程研究所 基于标签的安卓用户隐私数据黑盒防护方法及系统
CN103729595A (zh) * 2014-01-02 2014-04-16 东南大学 一种Android应用程序隐私数据泄露离线检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610396A (zh) * 2008-06-16 2009-12-23 北京智安邦科技有限公司 具有隐私保护的智能视频监控设备模组和系统及其监控方法
GB2471482A (en) * 2009-06-30 2011-01-05 Nokia Corp Secure method of tracing software

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413221A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN102810143A (zh) * 2012-04-28 2012-12-05 天津大学 基于Android平台手机应用程序的安全检测系统及方法
CN103309808A (zh) * 2013-06-13 2013-09-18 中国科学院信息工程研究所 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN103327183A (zh) * 2013-06-13 2013-09-25 中国科学院信息工程研究所 基于标签的安卓用户隐私数据黑盒防护方法及系统
CN103729595A (zh) * 2014-01-02 2014-04-16 东南大学 一种Android应用程序隐私数据泄露离线检测方法

Also Published As

Publication number Publication date
CN103309808B (zh) 2016-06-15
CN103309808A (zh) 2013-09-18

Similar Documents

Publication Publication Date Title
WO2014198171A1 (zh) 基于标签的安卓用户隐私泄露黑盒检测方法及系统
CN105956474B (zh) Android平台软件异常行为检测系统
CN103729595B (zh) 一种Android应用程序隐私数据泄露离线检测方法
CN103327183B (zh) 基于标签的安卓用户隐私数据黑盒防护方法及系统
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9852294B1 (en) Systems and methods for detecting suspicious applications based on how entry-point functions are triggered
US9100440B1 (en) Systems and methods for applying data loss prevention policies to closed-storage portable devices
US10986103B2 (en) Signal tokens indicative of malware
US8726386B1 (en) Systems and methods for detecting malware
US8671455B1 (en) Systems and methods for detecting unintentional information disclosure
EP2891104B1 (en) Detecting a malware process
WO2017071148A1 (zh) 基于云计算平台的智能防御系统
CN112035354B (zh) 风险代码的定位方法、装置、设备及存储介质
TWI735475B (zh) 用於偵測虛擬機器或者模擬器的程式規避的方法、設備和電腦可讀取儲存媒體
US9571640B1 (en) Systems and methods for detecting calls from illegitimate calling parties
Quan et al. Detection of android malicious apps based on the sensitive behaviors
Liccardi et al. Improving mobile app selection through transparency and better permission analysis
US20160092313A1 (en) Application Copy Counting Using Snapshot Backups For Licensing
CN108229180B (zh) 截图数据处理方法、装置和电子设备
CN115544558A (zh) 敏感信息检测方法、装置、计算机设备及存储介质
Stirparo et al. In-memory credentials robbery on android phones
CN104598401A (zh) 国产平台外围设备管控系统及其管控方法
Short et al. Android smartphone third party advertising library data leak analysis
CN105022959B (zh) 一种移动终端恶意代码分析设备及分析方法
Gao et al. Quorum chain-based malware detection in android smart devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14811089

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14811089

Country of ref document: EP

Kind code of ref document: A1