• Treffer 1 von 2
Zurück zur Trefferliste

PlAnalyzer

  • In this work we propose PIAnalyzer, a novel approach to analyze PendingIntent related vulnerabilities. We empirically evaluate PIAnalyzer on a set of 1000 randomly selected applications from the Google Play Store and find 1358 insecure usages of Pendinglntents, including 70 severe vulnerabilities. We manually inspected ten reported vulnerabilities out of which nine correctly reported vulnerabilities, indicating a high precision. The evaluation shows that PIAnalyzer is efficient with an average execution time of 13 seconds per application.

Metadaten exportieren

Weitere Dienste

Suche bei Google Scholar Statistik - Anzahl der Zugriffe auf das Dokument
Metadaten
Verfasserangaben:Sascha GrossORCiDGND, Abhishek TiwariORCiD, Christian HammerORCiD
DOI:https://doi.org/10.1007/978-3-319-98989-1_3
ISBN:978-3-319-98989-1
ISBN:978-3-319-98988-4
ISSN:0302-9743
ISSN:1611-3349
Titel des übergeordneten Werks (Englisch):Computer Security(ESORICS 2018), PT II
Untertitel (Englisch):a precise approach for pendingIntent vulnerability analysis
Verlag:Springer
Verlagsort:Cham
Publikationstyp:Sonstiges
Sprache:Englisch
Datum der Erstveröffentlichung:07.08.2018
Erscheinungsjahr:2018
Datum der Freischaltung:24.02.2022
Freies Schlagwort / Tag:Android; Information flow control; Intent analysis; Static analysis
Band:11099
Seitenanzahl:19
Erste Seite:41
Letzte Seite:59
Fördernde Institution:German Federal Ministry of Education and Research (BMBF)Federal Ministry of Education & Research (BMBF) [16KIS0760]
Organisationseinheiten:Digital Engineering Fakultät / Hasso-Plattner-Institut für Digital Engineering GmbH
DDC-Klassifikation:0 Informatik, Informationswissenschaft, allgemeine Werke / 00 Informatik, Wissen, Systeme / 000 Informatik, Informationswissenschaft, allgemeine Werke
Peer Review:Referiert
Verstanden ✔
Diese Webseite verwendet technisch erforderliche Session-Cookies. Durch die weitere Nutzung der Webseite stimmen Sie diesem zu. Unsere Datenschutzerklärung finden Sie hier.