Mostra el registre d'ítem simple
Android rooting: methods, detection, and evasion
dc.contributor | Warfield, Andrew |
dc.contributor.author | Cuadros Casta, Andrea |
dc.contributor.other | Universitat Politècnica de Catalunya. Departament d'Enginyeria Telemàtica |
dc.date.accessioned | 2015-10-21T13:14:26Z |
dc.date.available | 2016-10-24T00:30:23Z |
dc.date.issued | 2015-09 |
dc.identifier.uri | http://hdl.handle.net/2117/78062 |
dc.description | Study of the tradeoff between security and privacy of users in social networks and proposal of optimal solutions according to different security metrics |
dc.description.abstract | Android rooting enables device owners to freely customize their own devices and run useful apps that require root privileges. While useful, rooting weakens the security of Android devices and opens the door for malware to obtain privileged access easily. Thus, several rooting prevention mechanisms have been introduced by vendors, and sensitive or high-value mobile apps perform rooting detection to mitigate potential security exposures on rooted devices. However, there is a lack of understanding whether existing rooting prevention and detection methods are effective. To fill this knowledge gap, we studied existing Android rooting methods and performed manual and dynamic analysis on 182 selected apps, in order to identify current rooting detection methods and evaluate their effectiveness. Our results suggest that these methods are ineffective. We conclude that reliable methods for detecting rooting must come from integrity-protected kernels or trusted execution environments, which are difficult to bypass. |
dc.description.abstract | El rooteado Android permite a los propietarios de dispositivos personalizar libremente sus propios dispositivos y ejecutar aplicaciones útiles que requieren privilegios root. Si bien es útil, rootear debilita la seguridad de los dispositivos Android y abre la puerta al malware para obtener acceso privilegiado fácilmente. Por lo tanto, varios mecanismos de prevención de rooteado se han introducido por los vendedores, y aplicaciones móviles sensibles o de alto valor realizan detección de rooteado para mitigar los posibles riesgos de seguridad en los dispositivos rooteados. Sin embargo, hay una falta de comprensión sobre la eficacia de los métodos de prevención y detección de rooteado existentes. Para llenar este vacío de conocimiento, se estudiaron métodos de rooteado Android existentes y se realizó el análisis manual y dinámico en 182 aplicaciones seleccionadas, con el fin de identificar los métodos de detección actuales de rooteado y evaluar su eficacia. Nuestros resultados sugieren que estos métodos son ineficaces. Llegamos a la conclusión de que los métodos fiables para la detección de rooteado debe provenir de granos de integridad protegido o entornos de ejecución de confianza, que son difíciles de pasar por alto. |
dc.description.abstract | El rootejat Android permet als propietaris de dispositius personalitzar lliurement els seus propis dispositius i executar aplicacions útils que requereixen privilegis root. Si bé és útil, rootejar afebleix la seguretat dels dispositius Android i obre la porta al malware per obtenir accés privilegiat fàcilment. Per tant, diversos mecanismes de prevenció de rootejat s'han introduït pels venedors, i aplicacions mòbils sensibles o d'alt valor realitzen detecció de rootejat per mitigar els possibles riscos de seguretat en els dispositius rootejat. No obstant això, hi ha una falta de comprensió sobre l'eficàcia dels mètodes de prevenció i detecció de rootejat existents. Per omplir aquest buit de coneixement, es van estudiar mètodes de rootejat Android existents i es va realitzar l'anàlisi manual i dinàmic en 182 aplicacions seleccionades, amb la finalitat d'identificar els mètodes de detecció actuals de rootejat i avaluar la seva eficàcia. Els nostres resultats suggereixen que aquests mètodes són ineficaços. Arribem a la conclusió que els mètodes fiables per a la detecció de rootejat ha de provenir de grans d'integritat protegit o entorns d'execució de confiança, que són difícils de passar per alt. |
dc.language.iso | eng |
dc.publisher | Universitat Politècnica de Catalunya |
dc.subject | Àrees temàtiques de la UPC::Informàtica::Seguretat informàtica |
dc.subject.lcsh | Application software |
dc.subject.lcsh | Computer security |
dc.subject.other | android |
dc.subject.other | security |
dc.subject.other | root |
dc.subject.other | detection |
dc.subject.other | evasion |
dc.subject.other | android |
dc.subject.other | seguridad |
dc.subject.other | root |
dc.subject.other | evasion |
dc.subject.other | detección |
dc.subject.other | Dispositius mòbils -- PFC |
dc.title | Android rooting: methods, detection, and evasion |
dc.title.alternative | Rooteado android: métodos, detección y evasión |
dc.title.alternative | Rootejant android: mètodes, detecció i evasió |
dc.type | Master thesis (pre-Bologna period) |
dc.subject.lemac | Programari d'aplicació |
dc.subject.lemac | Seguretat informàtica |
dc.identifier.slug | ETSETB-230.109460 |
dc.rights.access | Open Access |
dc.date.updated | 2015-10-07T05:50:47Z |
dc.audience.educationlevel | Estudis de primer/segon cicle |
dc.audience.mediator | Escola Tècnica Superior d'Enginyeria de Telecomunicació de Barcelona |
dc.audience.degree | ENGINYERIA DE TELECOMUNICACIÓ (Pla 1992) |