گھر سیکیورٹی کیا یہ بدنیتی پر مبنی android ڈاؤن لوڈ کے اطلاقات کا ممکنہ علاج ہے؟

کیا یہ بدنیتی پر مبنی android ڈاؤن لوڈ کے اطلاقات کا ممکنہ علاج ہے؟

فہرست کا خانہ:

Anonim

اینڈروئیڈ ایپلی کیشن مارکیٹیں صارفین کو ایپس حاصل کرنے کا ایک آسان طریقہ ہے۔ بازاروں میں برا لڑکوں کے مالویئر کی فراہمی کا ایک آسان طریقہ ہے۔ مارکیٹ پلیس مالکان ، ان کی ساکھ کے مطابق ، گوگل باؤنسر جیسے حفاظتی اقدامات کا استعمال کرتے ہوئے خراب ایپس کو سونگھنے کی کوشش کرتے ہیں۔ افسوس کی بات یہ ہے کہ ، زیادہ تر - باؤنسر سمیت - اس کام پر منحصر نہیں ہیں۔ برے لوگوں نے تقریباََ فوراََ پتہ لگایا کہ کیسے بتایا جائے کہ جب باؤنسر ، جو ایک ایمولیشن ماحول تھا ، اپنے کوڈ کی جانچ کر رہا تھا۔ اس سے پہلے کے ایک انٹرویو میں ، جو ڈو سیکیورٹی کے شریک بانی اور اس شخص نے گوگل کو مسئلے سے آگاہ کرنے والے ، جان اوبرہیڈ نے وضاحت کی:


"باؤنسر کو موثر بنانے کے ل it ، اسے کسی حقیقی صارف کے موبائل آلے سے الگ نہیں کیا جانا چاہئے۔ بصورت دیگر ، ایک بدنیتی پر مبنی ایپلی کیشن اس بات کا تعین کرنے کے اہل ہو گی کہ وہ باؤنسر کے ساتھ چل رہا ہے اور اس کی بدنیتی پر مبنی پے لوڈ پر عمل درآمد نہیں کرے گا۔"


باؤنسر کو بیوقوف بنانے کا ایک اور طریقہ منطقی بم کا استعمال ہے۔ اپنی پوری تاریخ میں ، منطقی بموں نے کمپیوٹنگ آلات پر تباہی مچا دی ہے۔ اس معاملے میں ، لاجک بم کوڈ خاموشی سے مالویئر چیکرس کو ناکام بناتا ہے ، جیسے بونسر کی طرف سے پے لوڈ کو چالو کرنے میں ناکامی ، جب تک کہ اصلی موبائل آلہ پر بدنیتی پر مبنی ایپ انسٹال نہیں ہوجاتی۔


سب سے اہم بات یہ ہے کہ اینڈروئیڈ ایپ مارکیٹ جب تک کہ وہ ایپس میں مالویئر پے لوڈز کا پتہ لگانے میں موثر نہیں ہوجاتی ، در حقیقت مالویئر کے لئے تقسیم کا ایک بڑا نظام ہے۔

پرانا نقطہ نظر کا نیا موڑ

شمالی کیرولائنا اسٹیٹ یونیورسٹی کی تحقیقی ٹیم سونگ-سوسان ہو ، ڈینیئل ڈین ، ژاؤوئی گو ، اور ولیم اینک نے اس کا حل ڈھونڈ لیا ہے۔ ان کے مقالے میں PREC: اینڈروئیڈ ڈیوائسز کے لئے عملی جڑ کے استحصال کرنے والے سامان شامل ہیں ، تحقیقاتی ٹیم نے انضمام پتہ لگانے کی اسکیم کا اپنا ورژن متعارف کرایا۔ پی آر ای سی دو اجزاء پر مشتمل ہے: ایک وہ جو ایپ اسٹور کے مالویئر ڈیٹیکٹر کے ساتھ کام کرتا ہے ، اور ایک وہ جو موبائل ڈیوائس پر ایپلیکیشن کے ساتھ ڈاؤن لوڈ کیا جاتا ہے۔


ایپ اسٹور کا جزو انوکھا ہے کہ اس میں وہ کام کرتا ہے جسے محققین کہتے ہیں "درجہ بند نظام کال مانیٹرنگ"۔ یہ نقطہ نظر تیسرے فریق کی لائبریریوں (جیسے لوڈ ، اتارنا Android سسٹم میں شامل نہیں ، لیکن ڈاؤن لوڈ کردہ ایپلی کیشن کے ساتھ آتا ہے) جیسے اعلی رسک اجزاء سے سسٹم کالوں کو متحرک طور پر شناخت کرسکتا ہے۔ یہاں منطق یہ ہے کہ بہت ساری بدنیتی پر مبنی ایپس اپنی لائبریریوں کا استعمال کرتی ہیں۔


اس نگرانی سے حاصل کردہ اعلی رسک والے تیسرے فریق کوڈ سے سسٹم کالز ، نیز ایپ اسٹور کا پتہ لگانے کے عمل سے حاصل کردہ ڈیٹا ، PREC کو ایک عام طرز عمل کا ماڈل بنانے کی اجازت دیتا ہے۔ ماڈل کو PREC سروس میں اپلوڈ کیا جاتا ہے ، موجودہ ماڈل کے مقابلے میں درستگی ، اوور ہیڈ ، اور نقالی حملوں کی مضبوطی۔


اپ ڈیٹ کردہ ماڈل کسی بھی وقت ایپ اسٹور پر آنے والے کسی فرد کے ذریعہ جب بھی درخواست کی درخواست کرتا ہے اس وقت اطلاق کے ساتھ ڈاؤن لوڈ کرنے کے لئے تیار ہوتا ہے۔


یہ نگرانی کا مرحلہ سمجھا جاتا ہے۔ ایک بار PREC ماڈل اور ایپلی کیشن کو Android ڈیوائس پر ڈاؤن لوڈ کرنے کے بعد ، PREC نفاذ کے مرحلے میں داخل ہوتا ہے - دوسرے لفظوں میں ، بےعلقی کا پتہ لگانے اور میلویئر کنٹینمنٹ میں۔

بے ضابطگی کا پتہ لگانا

ایک بار جب لوڈ ، اتارنا Android آلہ پر ایپ اور پی ای آر سی ماڈل کی تسلی ہوجاتی ہے تو ، PREC تیسری پارٹی کے کوڈ پر نظر رکھتا ہے ، خاص طور پر سسٹم کالز۔ اگر سسٹم کال کی ترتیب ایپ اسٹور میں مانیٹر کیے جانے والے نظام سے مختلف ہے تو ، PREC اس امکان کو طے کرتی ہے کہ غیر معمولی سلوک استحصال ہے۔ ایک بار جب PREC اس بات کا تعین کرتا ہے کہ سرگرمی بدنیتی پر مبنی ہے ، تو یہ میلویئر کنٹینمنٹ وضع میں چلا جاتا ہے۔

میلویئر پر مشتمل ہے

اگر درست طریقے سے سمجھا گیا ہے ، جب Android مخالف میلویئر کی بات آتی ہے تو میلویئر کنٹینمنٹ PREC کو انوکھا بناتا ہے۔ اینڈروئیڈ آپریٹنگ سسٹم کی نوعیت کی وجہ سے ، اینڈروئیڈ اینٹی میلویئر ایپلی کیشنز میلویئر کو ہٹانے یا اسے قرنطین میں رکھنے سے قاصر ہیں کیونکہ ہر ایپلی کیشن سینڈ باکس میں رہتی ہے۔ اس کا مطلب یہ ہے کہ صارف کو دستی طور پر اس آلے کے سسٹم مینیجر کے ایپلی کیشن سیکشن میں میلویئر کا پتہ لگانے کے بعد ، اور پھر میلویئر ایپ کے اعداد و شمار کے صفحے کو کھولنے اور "ان انسٹال" پر ٹیپ کرکے اس بدنیتی پر مبنی ایپ کو دستی طور پر ہٹانا چاہئے۔


جس سے پی ای آر سی کو انوکھا بنایا جاتا ہے وہی ہے جسے محققین "تاخیر پر مبنی ٹھیک اناج کنٹینمنٹ میکانزم" کہتے ہیں۔ عام خیال یہ ہے کہ الگ الگ دھاگوں کے تالاب کا استعمال کرتے ہوئے مشکوک نظام کالوں کو کم کرنا ہے۔ اس سے استحصال کا وقت ختم ہونے پر مجبور ہوجاتا ہے ، جس کا نتیجہ ایک "اطلاق کا جواب نہیں دیتا ہے" کی حیثیت کا حامل ہوتا ہے جس میں بالآخر Android آپریٹنگ سسٹم کے ذریعہ ایپ کو بند کردیا جاتا ہے۔


سسٹم کال تھریڈز کو ختم کرنے کے لئے پی ای آر سی پروگرام بنایا جاسکتا ہے ، لیکن اگر عدم انکشافی غلطی ہوجاتی ہے تو اس کی اطلاق معمول کی کارروائیوں کو توڑ سکتا ہے۔ اس کے بجائے اس کا خطرہ ، محققین دھاگے پر عمل درآمد کے دوران تاخیر داخل کرتے ہیں۔


"ہمارے تجربات سے پتہ چلتا ہے کہ جب ہم ایک خاص نقطہ پر بدنیتی پر مبنی دھاگے کو سست کردیتے ہیں تو بیشتر جڑ استحصال غیر موثر ہوجاتے ہیں۔ تاخیر پر مبنی نقطہ نظر جھوٹے الارموں کو زیادہ احسن طریقے سے سنبھال سکتا ہے کیونکہ مبہم غلط ہونے کی وجہ سے سومی کی درخواست حادثے یا خاتمے کا شکار نہیں ہوگی۔ الارم ، "کاغذ وضاحت کرتا ہے۔

امتحانی نتائج

PREC کا اندازہ لگانے کے لئے ، محققین نے ایک پروٹو ٹائپ بنائی اور اس کو 140 ایپس (مقامی کوڈ کے ساتھ 80 اور مقامی کوڈ کے بغیر 60) کے مقابلے میں جانچا - اس کے علاوہ 10 ایپس (مالویئر جینوم پروجیکٹ کی چار مشہور جڑیں ایپلی کیشنز ، اور چھ ریپیکیجڈ روٹ ایپلیکیشنز ایپلیکیشن)۔ جس میں میلویئر تھا۔ میلویئر میں ڈراوڈ ڈریم ، ڈروڈکنگ فو ، جینجر ماسٹر ، آر اے ٹی سی ، زمپرچ اور جنجر بریک کے ورژن شامل تھے۔


نتائج:

  • PREC نے کامیابی کے ساتھ تمام آزمائشی جڑوں کے کارناموں کا پتہ چلا اور اسے روک لیا۔
  • اس نے بغیر کسی کوڈ کے سومی ایپلیکیشنز پر صفر غلط الارم کھڑے کردیئے۔ (روایتی اسکیمیں فی ایپ میں 67-92٪ جھوٹے الارم بڑھاتی ہیں۔)
  • پی آر ای سی نے روایتی بے ضابطگیوں کا پتہ لگانے والے الگورتھم کے مقابلے میں ایک سے زیادہ آرڈر کے ذریعہ دیسی کوڈ والی سومی درخواستوں پر غلط الارم کی شرح کو کم کردیا۔
تفصیلی جانچ کے نتائج PREC تحقیقی مقالے میں مل سکتے ہیں۔

PREC کے فوائد

ٹیسٹوں میں اچھی کارکردگی کا مظاہرہ کرنے اور اینڈروئیڈ میلویئر پر قابو پانے کے قابل عمل طریقہ کو آگے بڑھانے کے علاوہ ، جب غلط مثبت اور کارکردگی کا خاتمہ ہوا تو PREC نے بہتر طور پر بہتر تعداد میں نمبر لیا تھا۔ کارکردگی کے بارے میں ، مقالے میں کہا گیا ہے کہ پی آر ای سی کی "درجہ بند مانیٹرنگ اسکیم 1 فیصد سے بھی کم ہیڈ ہیڈ نافذ کرتی ہے ، اور ایس او ایم کی بے ضابطگی کا پتہ لگانے والا الگوریتم 2٪ اوور ہیڈ تک مسلط کرتا ہے۔ مجموعی طور پر ، پی ای آر سی ہلکا پھلکا ہے ، جو اسمارٹ فون آلات کے لئے عملی بناتا ہے۔"


ایپ اسٹورز کے ذریعہ استعمال شدہ مالویئر کا پتہ لگانے کے موجودہ نظام غیر موثر ہیں۔ PREC کھوج کی درستگی کی ایک اعلی ڈگری ، کم فیصد فیصد جھوٹے الارمز ، اور میلویئر کنٹینمنٹ فراہم کرتا ہے - ایسی کوئی چیز جو فی الحال موجود نہیں ہے۔

للکار

PREC کو کام کرنے کی کلید ایپ مارکیٹوں میں خریدنا ہے۔ یہ صرف ایک ڈیٹا بیس بنانے کی بات ہے جس میں یہ بتایا جاتا ہے کہ اطلاق عام طور پر کس طرح انجام دیتا ہے۔ پی ای آر سی ایک ٹول ہے جس کو پورا کرنے کے لئے استعمال کیا جاسکتا ہے۔ پھر ، جب صارف مطلوبہ ایپلی کیشن ڈاؤن لوڈ کرتا ہے تو ، کارکردگی کی معلومات (PREC پروفائل) ایپ کے ساتھ جاتی ہے ، اور اسے Android ڈیوائس پر انسٹال ہونے کے بعد ایپ کے سلوک کو بنیادی شکل دینے کے لئے استعمال کیا جائے گا۔

کیا یہ بدنیتی پر مبنی android ڈاؤن لوڈ کے اطلاقات کا ممکنہ علاج ہے؟