On-device testing of security vulnerabilities in android applications
Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos....
- Autores:
-
Bello Jiménez, Laura Natalia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/45449
- Acceso en línea:
- http://hdl.handle.net/1992/45449
- Palabra clave:
- Aplicaciones móviles
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_64ab1e0f1d1a4ab53d72b67cd096df9b |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/45449 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
On-device testing of security vulnerabilities in android applications |
title |
On-device testing of security vulnerabilities in android applications |
spellingShingle |
On-device testing of security vulnerabilities in android applications Aplicaciones móviles Ingeniería |
title_short |
On-device testing of security vulnerabilities in android applications |
title_full |
On-device testing of security vulnerabilities in android applications |
title_fullStr |
On-device testing of security vulnerabilities in android applications |
title_full_unstemmed |
On-device testing of security vulnerabilities in android applications |
title_sort |
On-device testing of security vulnerabilities in android applications |
dc.creator.fl_str_mv |
Bello Jiménez, Laura Natalia |
dc.contributor.advisor.none.fl_str_mv |
Linares Vásquez, Mario |
dc.contributor.author.none.fl_str_mv |
Bello Jiménez, Laura Natalia |
dc.subject.armarc.es_CO.fl_str_mv |
Aplicaciones móviles |
topic |
Aplicaciones móviles Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos. Sin embargo, la seguridad de estas debe ser examinada manualmente o usando herramientas existentes, pero no hay una herramienta capaz de detectar y poner a prueba vulnerabilidades de seguridad dinámicamente. En consecuencia, para un mejor apoyo a los desarrolladores realizando pruebas de vulnerabilidades de seguridad durante el proceso de evolución y mantenimiento de aplicaciones móviles, en este documento, presentamos una herramienta novedosa, OPIA, para realizar pruebas en el dispositivo. OPIA permite a los desarrolladores (i) ejecutar record-and-replay testing; (ii) extraer automáticamente información de bases de datos locales para dirigir ataques de inyección de SQL; (iii) recolectar logs generados durante ejecución con el propósito de identificar filtrado de información sensible via logs, y (iv) extraer datos almacenamos en bases de datos locales y shared preferences para identificar información sensible que esté siendo almacenada sin el cifrado correspondiente... |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-09-03T16:01:17Z |
dc.date.available.none.fl_str_mv |
2020-09-03T16:01:17Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/45449 |
dc.identifier.pdf.none.fl_str_mv |
u827518.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/45449 |
identifier_str_mv |
u827518.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
eng |
language |
eng |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
44 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/570ec944-1b5c-4faa-b679-07ffc3e7b002/download https://repositorio.uniandes.edu.co/bitstreams/52bcb3f2-9dde-4ad1-b0f8-eab4ff92357e/download https://repositorio.uniandes.edu.co/bitstreams/4df13324-e5be-47f5-b5a9-fd84c1491791/download |
bitstream.checksum.fl_str_mv |
2fa96437416265490f4061da0519b52b 556a53c814ffe9a004bc31d129340a4a d52813c9a485304581823652b15d0171 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134027660886016 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Linares Vásquez, Mariovirtual::14391-1Bello Jiménez, Laura Natalia0c64ea03-7587-41dd-a80c-77c34a761c2e6002020-09-03T16:01:17Z2020-09-03T16:01:17Z2019http://hdl.handle.net/1992/45449u827518.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Actualmente, la cantidad de personas usando aplicaciones en su vida diaria está en aumento, es por eso que los desarrolladores móviles tienen presión continua por parte de los usuarios para entregar aplicaciones manteniendo atributos de calidad tales como confidencialidad e integridad de los datos. Sin embargo, la seguridad de estas debe ser examinada manualmente o usando herramientas existentes, pero no hay una herramienta capaz de detectar y poner a prueba vulnerabilidades de seguridad dinámicamente. En consecuencia, para un mejor apoyo a los desarrolladores realizando pruebas de vulnerabilidades de seguridad durante el proceso de evolución y mantenimiento de aplicaciones móviles, en este documento, presentamos una herramienta novedosa, OPIA, para realizar pruebas en el dispositivo. OPIA permite a los desarrolladores (i) ejecutar record-and-replay testing; (ii) extraer automáticamente información de bases de datos locales para dirigir ataques de inyección de SQL; (iii) recolectar logs generados durante ejecución con el propósito de identificar filtrado de información sensible via logs, y (iv) extraer datos almacenamos en bases de datos locales y shared preferences para identificar información sensible que esté siendo almacenada sin el cifrado correspondiente...Nowadays, the amount of people using applications in their daily life is growing, thus, mobile developers constantly have to deal with users pressure for continuous delivery of apps while keeping quality attributes such as confidentiality and data integrity. However, security should be tested manually or using existing tool, but there is not a tool capable of detecting and testing security vulnerabilities dynamically. In consequence, to better support developers in testing security vulnerabilities during evolution and maintenance of mobile apps, in this document, we present a novel tool, OPIA, for on-device security testing. OPIA allows developers/testers to (i) execute record-and-replay testing; (ii) automatically extract information of local databases to conduct SQL-injection attacks; (iii) collect execution logs with the purpose of identifying leakage of sensitive information via logs, and (iv) extract data stored in local databases and shared preferences to identify sensitive information that is not properly encrypted, anonymized...Ingeniero de Sistemas y ComputaciónPregrado44 hojasapplication/pdfengUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaOn-device testing of security vulnerabilities in android applicationsTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPAplicaciones móvilesIngenieríaPublicationhttps://scholar.google.es/citations?user=55fmMcoAAAAJvirtual::14391-10000-0003-0161-2888virtual::14391-10cbe51ff-e35a-4c3a-ad77-609b3cdfc9b2virtual::14391-10cbe51ff-e35a-4c3a-ad77-609b3cdfc9b2virtual::14391-1THUMBNAILu827518.pdf.jpgu827518.pdf.jpgIM Thumbnailimage/jpeg3098https://repositorio.uniandes.edu.co/bitstreams/570ec944-1b5c-4faa-b679-07ffc3e7b002/download2fa96437416265490f4061da0519b52bMD55ORIGINALu827518.pdfapplication/pdf4045053https://repositorio.uniandes.edu.co/bitstreams/52bcb3f2-9dde-4ad1-b0f8-eab4ff92357e/download556a53c814ffe9a004bc31d129340a4aMD51TEXTu827518.pdf.txtu827518.pdf.txtExtracted texttext/plain57558https://repositorio.uniandes.edu.co/bitstreams/4df13324-e5be-47f5-b5a9-fd84c1491791/downloadd52813c9a485304581823652b15d0171MD541992/45449oai:repositorio.uniandes.edu.co:1992/454492024-03-13 15:11:24.425http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |