2. Sommaire
1. Présentation du laboratoire
2. Contexte
3. Problématique, motivation et objectifs
4. Travail réalisé
5. Evolution chronologique
6. Conclusion et ouverture
2
3. Laboratoire “High Performance Computing Lab”
3
Prof. Jong Kim
Computer Security
• Web and Online Social Network Security
• Mobile System Security
• Cloud Computing Security
• Usable Security
• Privacy Enhancing Technology
Computer Architecture
• Multi-core, Multi-threaded CPU Architecture
• Performance Modeling
• Cloud Computing & Big Data Architecture
• Reliable, Secure, and Scalable Architecture
• Next-Generation GPU Architecture for
General-Purpose Computing
6. Problématique
Modèle de sécurité
Android: DAC/MAC
MAC: Permission-based
App & Librairies tierces
Même processus
Mêmes permissions
Android: Surface
d’attaque
Solutions existantes: Ad Libs
Autres libs ?
6
7. Motivation et Objectifs
Motivation:
→ Protèger la vie privée des
utilisateurs
→ Assurer la sécurité du
système Android
Objectifs:
→ Séparer les libraries tierces de
son application hôte
→ Classifier les librairies tierces
→ Identifier les attaques
possibles en important des
librairies tierces
7
17. 17
Résultats
● Taxonomie des attaques
○ Classification fonctionnelle
○ Classification par agent
○ Solutions existantes non
applicable aux libraries
tierces
● Solution et challenges
○ Isolation dans deux
processus différents
○ Garder l’intégrité de l’
application
18. Evolution chronologique
18
Visite de
M.
Azzopardi.
● Lecture/Analyse de 7
mémoires.
● Architecture Android.
● Préparation d’
environnement de test.
Libraries tierces:
● Etude
● Applications
android
Attaques:
● Applications
android
● Taxonomie
● Contre-
mesure
Juin Juillet Août
19. Conclusion et ouverture
● Analyse et classification des librairies tierces
Android et leurs menaces:
○ Rassembler, étudier et classifier les libraries tierces
les plus utilisées dans les apps android.
○ Dévoiler les attaques basées sur les librairies tierces.
○ Rédaction d’un mémoire.
● La nécéssité d’une nouvelle approche pour
lutter contre les applications malveillantes:
○ Proposer une solution pour ISOLER les librairies
tierces de l’application hôte.
○ Challenge séparation: Interaction entre les deux.
19