À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release
au lieu de aosp-main
pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
ASPIRER
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Le programme Android Security and Privacy Research (ASPIRE) finance certaines recherches liées à Android.
ASPIRE aborde les défis fondamentaux sous un angle pratique et encourage le développement de technologies qui pourraient devenir des fonctionnalités essentielles d'Android à l'avenir, ayant un impact sur l'écosystème Android au cours des 2 à 5 prochaines années. Ce délai s'étend au-delà de la prochaine version annuelle d'Android afin de laisser suffisamment de temps pour analyser, développer et stabiliser la recherche sur les fonctionnalités avant de les inclure dans la plate-forme. Notez que cela se distingue des autres initiatives de sécurité Android telles que le programme de divulgation des vulnérabilités .
ASPIRE fonctionne en sollicitant des propositions sur des sujets de recherche, en finançant des propositions sélectionnées et en établissant des partenariats entre des chercheurs externes et des Googleurs. Nous annonçons un appel à propositions une fois par an, généralement au milieu de l'année, et annonçons les propositions sélectionnées pour un financement d'ici la fin de l'année civile.
Au-delà d'ASPIRE, si vous êtes un chercheur souhaitant repousser les limites de la sécurité et de la confidentialité d'Android, il existe plusieurs façons de participer :
- Postulez pour un stage de recherche en tant qu'étudiant poursuivant un diplôme d'études supérieures.
- Postulez pour devenir chercheur invité chez Google.
- Co-auteur de publications avec les membres de l'équipe Android.
- Collaborez avec les membres de l'équipe Android pour apporter des modifications au projet Android Open Source.
Publications financées par ASPIRE
2024
- 50 nuances de support : une analyse centrée sur l'appareil des mises à jour de sécurité Android. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris et Selcuk Uluagac. Sécurité des systèmes en réseau et distribués (NDSS) 2024. [ article ] [ vidéo ]
- Mes données sont-elles portées ? Comprendre le modèle d'autorisation d'exécution multi-appareils dans les appareils portables. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi et Z. Berkay Celik. Symposium IEEE sur la sécurité et la confidentialité (S&P) 2024. [ papier]
- (In)Sécurité des téléchargements de fichiers dans Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Conférence Web ACM (WWW) 2024. [ papier ]
2023
- RøB : Ransomware sur les navigateurs Web modernes . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun et Selcuk Uluagac. Symposium USENIX sur la sécurité (USENIX Security) 2023. [ papier ] [ vidéo ] [ diapositives ]
- UE Security Reloaded : développement d'un cadre de test de sécurité autonome côté utilisateur 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Conférence ACM sur la sécurité et la confidentialité dans les réseaux sans fil et mobiles (WiSec) 2023. [ papier ] [ vidéo ] [ diapositives ]
- Le manuel des logiciels malveillants Android. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ livre ]
- Comprendre les modèles sombres dans les appareils IoT domestiques . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. Conférence ACM sur les facteurs humains dans les systèmes informatiques (CHI) 2023. [ article ]
- Apprentissage continu pour la détection des logiciels malveillants Android . Yizheng Chen, Zhoujie Ding et David Wagner. Symposium USENIX sur la sécurité (USENIX Security) 2023. [ papier ]
- PolyScope : analyse du contrôle d'accès multi-politiques pour trier le stockage étendu à Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca et Trent Jaeger. Transactions IEEE sur une informatique fiable et sécurisée, doi : 10.1109/TDSC.2023.3310402. [ papier ]
- Triage des systèmes Android à l'aide de graphiques d'attaque bayésiens. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan et Trent Jaeger. Conférence IEEE sur le développement sécurisé (SecDev), 2023. [ article ]
2022
- SARA : autorisation à distance Android sécurisée . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik et Antonio Bianchi. Symposium USENIX sur la sécurité (USENIX Security) 2022. [ papier ] [ vidéo ] [ diapositives ]
- FReD : identification de la re-délégation de fichiers dans les services système Android. Sigmund Albert Gorski III, Seaver Thorn, William Enck et Haining Chen. Symposium USENIX sur la sécurité (USENIX Security) 2022. [ papier ] [ vidéo ] [ diapositives ]
- Poirot : protections recommandées de manière probabiliste pour le framework Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Sécurité informatique et des communications (CCS) 2022. [ papier ]
- Sifter : protection des modules du noyau critiques pour la sécurité sous Android grâce à la réduction de la surface d'attaque. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Conférence ACM sur l'informatique mobile et les réseaux (MobiCom) 2022. [ papier ]
2021
- Une enquête sur l'écosystème des correctifs du noyau Android. Zheng Zhang, Hang Zhang, Zhiyun Qian et Billy Lau. Symposium USENIX sur la sécurité (USENIX Security) 2021. [ papier ] [ vidéo ] [ diapositives ]
- Démystifier la défense de stockage étendue d'Android. Yu-Tsung Lee, Haining Chen et Trent Jaeger. Sécurité et confidentialité IEEE, vol. 19, non. 05, pp. 16-25, 2021. [ papier ]
2019
- Protéger la pile avec des canaris PACed. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg et N. Asokan. [ papier ]
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2024/04/29 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2024/04/29 (UTC)."],[],[],null,["# ASPIRE\n\nThe Android Security and Privacy Research (ASPIRE) program provides\nfunding for certain research related to Android.\n\nASPIRE tackles fundamental challenges through the lens of practicality and\nencourages the development of technologies that may become core Android features\nin the future, impacting the Android ecosystem in the next 2-5 years. This\ntimeframe extends beyond the next annual Android release to allow adequate time\nto analyze, develop, and stabilize research into features before including in\nthe platform. Note that this is distinct from other Android security initiatives\nsuch as the [vulnerability\ndisclosure program](https://bughunters.google.com/about).\n\nASPIRE operates by inviting proposals for research topics, providing funding\nfor select proposals, and partnering external researchers with Googlers. We\nannounce a call for proposals once a year, typically in the middle of the year,\nand announce the proposals selected for funding by the end of the calendar\nyear.\n\nBeyond ASPIRE, if you're a researcher interested in pushing the boundaries of\nAndroid security and privacy, there are several ways to participate:\n\n- Apply for a [research\n internship](https://careers.google.com/students/engineering-and-technical-internships/) as a student pursuing an advanced degree.\n- Apply to become a [Visiting\n Researcher](https://research.google/outreach/visiting-researcher-program/) at Google.\n- Co-author publications with Android team members.\n- Collaborate with Android team members to make changes to the Android Open Source Project.\n\n### Publications funded by ASPIRE\n\n#### 2025\n\n- **ScopeVerif: Analyzing the Security of Android's\n Scoped Storage via Differential Analysis** Zeyu Lei, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Beatrice Carissa Williem, Z. Berkay Celik, and Antonio Bianchi. Purdue University, Google 2025 \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2025-340-paper.pdf)\\]\n\n\u003c!-- --\u003e\n\n- **LANShield: Analysing and Protecting Local Network Access on Mobile Devices.** Angelos Beitis, Jeroen Robben, Alexander Matern, Zhen Lei, Yijia Li, Nian Xue, Yongle Chen, Vik Vanderlinden, and Mathy Vanhoef. 25th Privacy Enhancing Technologies Symposium (PETS) 2025. \\[[paper](https://papers.mathyvanhoef.com/pets2025.pdf)\\] \\[[website](https://lanshield.eu)\\]\n\n#### 2024\n\n- **SIMurai: Slicing Through the Complexity of SIM Card Security Research** Tomasz Piotr Lisowski, Merlin Chlosta, Jinjin Wang, and Marius Muench. 33rd USENIX Security Symposium. \\[[paper](https://www.usenix.org/system/files/usenixsecurity24-lisowski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=3_R9P--ksE4)\\] \\[[slides](https://www.usenix.org/system/files/usenixsecurity24_slides-lisowski.pdf)\\]\n- **50 Shades of Support: A Device-Centric Analysis of Android\n Security Updates.** Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Esteban Luques, Harun Oz, Ahmet Aris, and Selcuk Uluagac. Networked and Distributed Systems Security (NDSS) 2024. \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2024-175-paper.pdf)\\] \\[[video](https://www.youtube.com/watch?v=s_CIxz1BLEM)\\]\n- **Wear's my Data? Understanding the Cross-Device Runtime Permission\n Model in Wearables.** Doguhan Yeke, Muhammad Ibrahim, [Güliz SerayP\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Habiba Farrukh, Abdullah Imran, Antonio Bianchi, and Z. Berkay Celik. IEEE Symposium on Security and Privacy (S\\&P) 2024. \\[[paper\\]](https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE) \\[[video](https://www.youtube.com/watch?v=EWrEsDJ084c)\\]\n- **(In)Security of File Uploads in Node.js.** Harun Oz, Abbas Acar, Ahmet Aris, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. \\[[paper](https://research.google/pubs/pub53215/)\\]\n\n#### 2023\n\n- **RøB: Ransomware over Modern Web Browsers** . Oz, Harun, Ahmet Aris, Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Leonardo Babun, and Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-oz.pdf)\\] \\[[video](https://youtu.be/MUVNz6p3_jk)\\] \\[[slides](https://www.usenix.org/system/files/sec23_slides_oz.pdf)\\]\n- **UE Security Reloaded: Developing a 5G Standalone User-Side Security\n Testing Framework** . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec) 2023. \\[[paper](https://dl.acm.org/doi/abs/10.1145/3558482.3590194)\\] \\[[video](https://www.youtube.com/watch?v=GrJCN-_T29c&list=PL4FCce8hBdnIf2argwcrw5J0h_eB39WSn&index=15)\\] \\[slides\\]\n- **The Android Malware Handbook.** Qian Han, Salvador Mandujano, Sebastian Porst, V.S. Subrahmanian, Sai Deep Tetali. \\[[book](https://books.google.com/books/about/The_Android_Malware_Handbook.html?id=U2y1EAAAQBAJ)\\]\n- **Understanding Dark Patterns in Home IoT Devices** . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM Conference on Human Factors in Computing Systems (CHI) 2023. \\[[paper](https://david.choffnes.com/pubs/chi23-740-2.pdf)\\]\n- **Continuous Learning for Android Malware Detection** . Yizheng Chen, Zhoujie Ding, and David Wagner. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-chen-yizheng.pdf)\\]\n- **PolyScope: Multi-Policy Access Control Analysis to Triage Android\n Scoped Storage** . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca, and Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10234635)\\]\n- **Triaging Android Systems Using Bayesian Attack Graphs.** Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan, and Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10305618)\\]\n\n#### 2022\n\n- **SARA: Secure Android Remote Authorization** . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik, and Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22-imran.pdf)\\] \\[[video](https://youtu.be/gvYUctgJ3P8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-imran.pdf)\\]\n- **FReD: Identifying File Re-Delegation in Android System\n Services.** Sigmund Albert Gorski III, Seaver Thorn, William Enck, and Haining Chen. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22summer_gorski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=xtv1-51W2o8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-gorski.pdf)\\]\n- **Poirot: Probabilistically Recommending Protections for the Android\n Framework.** Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3548606.3560710)\\]\n- **Sifter: Protecting Security-Critical Kernel Modules in Android\n through Attack Surface Reduction.** Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM Conference on Mobile Computing And Networking (MobiCom) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3495243.3560548)\\]\n\n#### 2021\n\n- **An Investigation of the Android Kernel Patch\n Ecosystem.** Zheng Zhang, Hang Zhang, Zhiyun Qian, and Billy Lau. USENIX Security Symposium (USENIX Security) 2021. \\[[paper](https://www.usenix.org/system/files/sec21-zhang-zheng.pdf)\\] \\[[video](https://www.youtube.com/watch?v=sx2unUrsQhc)\\] \\[[slides](https://www.usenix.org/system/files/sec21_slides_zhang-zheng.pdf)\\]\n- **Demystifying Android's Scoped Storage Defense.** Yu-Tsung Lee, Haining Chen, and Trent Jaeger. IEEE Security \\& Privacy, vol. 19, no. 05, pp. 16-25, 2021. \\[[paper](https://ieeexplore.ieee.org/abstract/document/9502925)\\]\n\n#### 2019\n\n- **Protecting the stack with PACed canaries.** H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg, and N. Asokan. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3342559.3365336)\\]"]]