On-device testing of security vulnerabilities in android applications
Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos....
- Autores:
-
Bello Jiménez, Laura Natalia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/45449
- Acceso en línea:
- http://hdl.handle.net/1992/45449
- Palabra clave:
- Aplicaciones móviles
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos. Sin embargo, la seguridad de estas debe ser examinada manualmente o usando herramientas existentes, pero no hay una herramienta capaz de detectar y poner a prueba vulnerabilidades de seguridad dinámicamente. En consecuencia, para un mejor apoyo a los desarrolladores realizando pruebas de vulnerabilidades de seguridad durante el proceso de evolución y mantenimiento de aplicaciones móviles, en este documento, presentamos una herramienta novedosa, OPIA, para realizar pruebas en el dispositivo. OPIA permite a los desarrolladores (i) ejecutar record-and-replay testing; (ii) extraer automáticamente información de bases de datos locales para dirigir ataques de inyección de SQL; (iii) recolectar logs generados durante ejecución con el propósito de identificar filtrado de información sensible via logs, y (iv) extraer datos almacenamos en bases de datos locales y shared preferences para identificar información sensible que esté siendo almacenada sin el cifrado correspondiente... |
---|