Volltextsuche

Top Suchbegriffe



Dienstag, den 18. Februar 2014 um 11:09 Uhr

Lernen aus der Masse: Neuartige App-Angriffe durch Android-Apps schneller erkennen

Die Miniprogramme auf internetfähigen Mobilgeräten, kurz Apps genannt, sind gefährliche Daten-Verräter. Seit den jüngsten Enthüllungen von Edward Snowden dürfte das jedem klar sein. Um diese Spione in der Hosentasche zu enttarnen, haben Saarbrücker Informatiker die Miniprogramme jetzt massenweise automatisch getestet. Sie haben dafür das tatsächliche Verhalten mit der veröffentlichten Funktionsbeschreibung der jeweiligen App verglichen. Ihr Verfahren konnten die Saarbrücker Forscher an über 22.000 Apps der Plattform „Google Play“ testen. Beim US-amerikanischen Suchmaschinenkonzern stößt das neuartige Verfahren auf großes Interesse.

„Woher weiß ich, dass eine neu installierte App genau das auf meinem Smartphone tut?“, fragt Andreas Zeller, Professor für Softwaretechnik an der Universität des Saarlandes. Bisher habe man solche „bösartigen“ Apps entlarvt, indem man sie mit bereits bekannten Angriffsmustern verglich. „Was aber, wenn der Angriff brandneu ist?“, so Zeller.

Seine Forschergruppe beantwortet all diese Fragen mit Hilfe ihres neuartigen Verfahrens. „Apps, die im App Store ähnlich beschrieben sind, sollten sich auch ähnlich verhalten. Ist das nicht der Fall, so ist die aus dem Rahmen fallende App verdächtig “, erklärt Zeller die Kernidee.

Die an seinem Lehrstuhl entwickelte Software namens „Chabada” analysiert für jede App den Text, der ihre Funktionen beschreibt. Methoden der Sprachverarbeitung fassen Apps zusammen, deren Beschreibung ähnliche Themen enthält: Die Gruppe „Reise“ enthält dann alle Apps, die sich im weitesten Sinne mit Reise-Themen beschäftigen. Mittels Programmanalyse bestimmt Chabada, auf welche Android-Dienste die Apps zugreifen. Reise-Apps etwa fragen gewöhnlich die aktuelle Position ab, um dann aus dem Internet Karten nachzuladen. Eine Reise-App, die heimlich Textnachrichten versendet, macht sich so sofort verdächtig.

Auf diese Weise untersuchten die Forscher 22.521 Apps. Mit einem eigens entwickelten Skript hatten sie im Frühling und Winter des vergangenen Jahres regelmäßig die jeweils 150 beliebtesten Apps aus den 30 Kategorien von Google Play heruntergeladen. Diese analysierte Chabada. Die 160 eindeutigsten Abweichler untersuchten die Saarbrücker Informatiker genauer und stellten fest, dass Chabada 56 Prozent der vorhandenen Spione-Apps erkannt hatte, ohne vorab deren Verhaltensmuster zu kennen.

Den neuartigen Ansatz dürfen die Saarbrücker Informatiker nun Ende Mai auf der renommierten International Conference on Software Engineering vorstellen. Diese wird im indischen Hyderabad stattfinden. Der Softwarekonzern Google hat Professor Zeller und seine Forscher bereits eingeladen, um Chabada auf den gesamten Google Play Store loszulassen.


Den Artikel finden Sie unter:

http://www.uni-saarland.de/nc/aktuelles/artikel/nr/10130.html

Quelle: Universität des Saarlandes (02/2014)

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.