去年7月底,俄罗斯软件公司“Doctor Web”在应用商店“谷歌Play”中发现了几款恶意应用。这种恶意软件从智能手机上下载后,在未经用户许可的情况下,就会安装额外的程序,向高级服务机构发送昂贵的短信。尽管根据Doctor Web自己的声明,它立即通知了谷歌,但恶意应用程序仍可下载数日。韦伯博士估计,通过这种方式,多达2.5万部智能手机被欺诈使用。
德国萨尔州大学的计算机科学家们现在开发了一种软件,可以发现应用商店中已经存在的此类恶意应用。该软件检测应用程序访问敏感数据的代码片段,以及从移动设备发送数据的位置。如果该软件检测到这样一个“源”和这样一个“汇”之间有连接,它就会将其报告为可疑行为。为了给出这样一个恶意的源接收组合的例子,Erik Derr解释道:“你的地址簿被读取;数百条指令之后,在没有你的允许的情况下发送短信或访问网站。”Derr是计算机科学研究生院的一名博士候选人,在it安全、隐私和责任中心(CISPA)做研究,就在几码之外。
为了确定信息源和信息源之间的函数关系,Saarbrücken的计算机科学家们使用了信息流分析的新方法。作为输入,它们在应用程序编程接口上提供可疑的访问组合。由于该软件需要大量的计算能力和存储空间,所以它运行在单独的服务器上。
“到目前为止,我们已经用它测试了3000款应用。软件分析它们的速度足够快,因此这种方法也可以用于实践。
欲了解更多信息,请访问www.uni-saarland.de
了下:M2M(机器对机器)




