On-device testing of security vulnerabilities in android applications

Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos....

Full description

Autores:
Bello Jiménez, Laura Natalia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
eng
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/45449
Acceso en línea:
http://hdl.handle.net/1992/45449
Palabra clave:
Aplicaciones móviles
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIANDES2_64ab1e0f1d1a4ab53d72b67cd096df9b
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/45449
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.es_CO.fl_str_mv On-device testing of security vulnerabilities in android applications
title On-device testing of security vulnerabilities in android applications
spellingShingle On-device testing of security vulnerabilities in android applications
Aplicaciones móviles
Ingeniería
title_short On-device testing of security vulnerabilities in android applications
title_full On-device testing of security vulnerabilities in android applications
title_fullStr On-device testing of security vulnerabilities in android applications
title_full_unstemmed On-device testing of security vulnerabilities in android applications
title_sort On-device testing of security vulnerabilities in android applications
dc.creator.fl_str_mv Bello Jiménez, Laura Natalia
dc.contributor.advisor.none.fl_str_mv Linares Vásquez, Mario
dc.contributor.author.none.fl_str_mv Bello Jiménez, Laura Natalia
dc.subject.armarc.es_CO.fl_str_mv Aplicaciones móviles
topic Aplicaciones móviles
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos. Sin embargo, la seguridad de estas debe ser examinada manualmente o usando herramientas existentes, pero no hay una herramienta capaz de detectar y poner a prueba vulnerabilidades de seguridad dinámicamente. En consecuencia, para un mejor apoyo a los desarrolladores realizando pruebas de vulnerabilidades de seguridad durante el proceso de evolución y mantenimiento de aplicaciones móviles, en este documento, presentamos una herramienta novedosa, OPIA, para realizar pruebas en el dispositivo. OPIA permite a los desarrolladores (i) ejecutar record-and-replay testing; (ii) extraer automáticamente información de bases de datos locales para dirigir ataques de inyección de SQL; (iii) recolectar logs generados durante ejecución con el propósito de identificar filtrado de información sensible via logs, y (iv) extraer datos almacenamos en bases de datos locales y shared preferences para identificar información sensible que esté siendo almacenada sin el cifrado correspondiente...
publishDate 2019
dc.date.issued.none.fl_str_mv 2019
dc.date.accessioned.none.fl_str_mv 2020-09-03T16:01:17Z
dc.date.available.none.fl_str_mv 2020-09-03T16:01:17Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/45449
dc.identifier.pdf.none.fl_str_mv u827518.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/45449
identifier_str_mv u827518.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv eng
language eng
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 44 hojas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
dc.source.es_CO.fl_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
instname_str Universidad de los Andes
institution Universidad de los Andes
reponame_str Repositorio Institucional Séneca
collection Repositorio Institucional Séneca
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/570ec944-1b5c-4faa-b679-07ffc3e7b002/download
https://repositorio.uniandes.edu.co/bitstreams/52bcb3f2-9dde-4ad1-b0f8-eab4ff92357e/download
https://repositorio.uniandes.edu.co/bitstreams/4df13324-e5be-47f5-b5a9-fd84c1491791/download
bitstream.checksum.fl_str_mv 2fa96437416265490f4061da0519b52b
556a53c814ffe9a004bc31d129340a4a
d52813c9a485304581823652b15d0171
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812134027660886016
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Linares Vásquez, Mariovirtual::14391-1Bello Jiménez, Laura Natalia0c64ea03-7587-41dd-a80c-77c34a761c2e6002020-09-03T16:01:17Z2020-09-03T16:01:17Z2019http://hdl.handle.net/1992/45449u827518.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos. Sin embargo, la seguridad de estas debe ser examinada manualmente o usando herramientas existentes, pero no hay una herramienta capaz de detectar y poner a prueba vulnerabilidades de seguridad dinámicamente. En consecuencia, para un mejor apoyo a los desarrolladores realizando pruebas de vulnerabilidades de seguridad durante el proceso de evolución y mantenimiento de aplicaciones móviles, en este documento, presentamos una herramienta novedosa, OPIA, para realizar pruebas en el dispositivo. OPIA permite a los desarrolladores (i) ejecutar record-and-replay testing; (ii) extraer automáticamente información de bases de datos locales para dirigir ataques de inyección de SQL; (iii) recolectar logs generados durante ejecución con el propósito de identificar filtrado de información sensible via logs, y (iv) extraer datos almacenamos en bases de datos locales y shared preferences para identificar información sensible que esté siendo almacenada sin el cifrado correspondiente...Nowadays, the amount of people using applications in their daily life is growing, thus, mobile developers constantly have to deal with users pressure for continuous delivery of apps while keeping quality attributes such as confidentiality and data integrity. However, security should be tested manually or using existing tool, but there is not a tool capable of detecting and testing security vulnerabilities dynamically. In consequence, to better support developers in testing security vulnerabilities during evolution and maintenance of mobile apps, in this document, we present a novel tool, OPIA, for on-device security testing. OPIA allows developers/testers to (i) execute record-and-replay testing; (ii) automatically extract information of local databases to conduct SQL-injection attacks; (iii) collect execution logs with the purpose of identifying leakage of sensitive information via logs, and (iv) extract data stored in local databases and shared preferences to identify sensitive information that is not properly encrypted, anonymized...Ingeniero de Sistemas y ComputaciónPregrado44 hojasapplication/pdfengUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaOn-device testing of security vulnerabilities in android applicationsTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPAplicaciones móvilesIngenieríaPublicationhttps://scholar.google.es/citations?user=55fmMcoAAAAJvirtual::14391-10000-0003-0161-2888virtual::14391-10cbe51ff-e35a-4c3a-ad77-609b3cdfc9b2virtual::14391-10cbe51ff-e35a-4c3a-ad77-609b3cdfc9b2virtual::14391-1THUMBNAILu827518.pdf.jpgu827518.pdf.jpgIM Thumbnailimage/jpeg3098https://repositorio.uniandes.edu.co/bitstreams/570ec944-1b5c-4faa-b679-07ffc3e7b002/download2fa96437416265490f4061da0519b52bMD55ORIGINALu827518.pdfapplication/pdf4045053https://repositorio.uniandes.edu.co/bitstreams/52bcb3f2-9dde-4ad1-b0f8-eab4ff92357e/download556a53c814ffe9a004bc31d129340a4aMD51TEXTu827518.pdf.txtu827518.pdf.txtExtracted texttext/plain57558https://repositorio.uniandes.edu.co/bitstreams/4df13324-e5be-47f5-b5a9-fd84c1491791/downloadd52813c9a485304581823652b15d0171MD541992/45449oai:repositorio.uniandes.edu.co:1992/454492024-03-13 15:11:24.425http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co