Açık kaynak kodlu ve Linux tabanlı bir mobil işletim sistemi olan Android, son raporlara göre dünyada en çok kullanılan mobil işletim sistemidir. Bu popülarite ve açık kaynak kodlu yapı sonucunda Android, kötücül saldırıların ve saldırganların hedefi haline gelmiştir. Cisco 2014 güvenlik raporuna göre mobil kötücül yazılımların %99'u Android işletim sistemini hedef almaktadır. Android uygulamaları genellikle resmi uygulama marketi olan Play Store'dan temin edilmektedir. Play Store, çeşitli geliştiriciler tarafından yüklenen uygulamaları güvenlik taramasına tabi tutmadan yayınlamaktadır. Bunun yanı sıra kullanıcı bir uygulamayı yükleme girişiminde bulunduğu zaman Android, bu uygulamalar yüklenirken kullanıcılara uygulamanın talep ettiği izinleri sunmakta ve sonrasındaki tüm sorumluluğu kullanıcıya bırakmaktadır. Yapılan çalışmalarda Android kullanıcıların büyük bir çoğunluğunun bu izinlerden habersiz olduğu veya bu izinlerin ne tür etkilerinin olduğunu bilmediği ortaya çıkmaktadır. Bu sebeple, uygulamaların kötücül bir içerik içerip içermediğine dair bir güvenlik taraması yapılmasına ve kullanıcıların bilgilendirilmesine ihtiyaç duyulmaktadır. Bu ihtiyacı karşılamak üzere literatürde çeşitli yaklaşımlar ve yöntemler yer almaktadır. Bu çalışmada literatürdeki çeşitli Android kötücül yazılım tespit/koruma sistemleri statik, dinamik ve imza tabanlı analiz yaklaşımları ile kriptolu veri iletişimi ile koruma olmak üzere dört başlık altında incelenmiştir. Kullanılan yöntemlerin manifest incelemesi, API çağrı izlemesi, imza veritabanı, güvenli veri alışverişi ve makine öğrenmesi özellikleri karşılaştırmalı olarak sunulmuştur.
Android, an open source and Linux-based mobile operating system, is the most popular mobile operating system in the world, according to recent reports. As a result of this popularity and open source structure, Android has become the target of malicious attacks and aggressors. According to Cisco’s 2014 security report, 99% of mobile malicious software target Android operating systems. Android apps are generally available from the Play Store, the official app market. Play Store publishes applications installed by various developers without being subject to security scans. In addition, when the user is trying to install an application, Android provides the permissions requested by the application to the users while they are installed and then leaves all responsibility to the user. Studies show that the vast majority of Android users are ignorant of these permissions or don’t know what the effects of these permissions are. Therefore, a security scan is required to be carried out whether the applications contain malicious content and to be informed by users. There are various methods and methods in literature to meet this need. In this study, the various Android malicious software detection/protection systems in literature have been studied under four titles, static, dynamic and sign-based analysis approaches and crypted data communication protection. The manifest review of the methods used, API call tracking, signature database, secure data exchange and machine learning features are compared.
Alan : Fen Bilimleri ve Matematik; Mühendislik
Dergi Türü : Ulusal
Benzer Makaleler | Yazar | # |
---|
Makale | Yazar | # |
---|