Ab dem 27. März 2025 empfehlen wir, android-latest-release
anstelle von aosp-main
zu verwenden, um AOSP zu erstellen und Beiträge dazu zu leisten. Weitere Informationen finden Sie unter Änderungen am AOSP.
STREBEN
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Das Android Security and Privacy Research (ASPIRE)-Programm stellt Mittel für bestimmte Forschungsarbeiten im Zusammenhang mit Android bereit.
ASPIRE geht grundlegende Herausforderungen unter dem Gesichtspunkt der Praktikabilität an und fördert die Entwicklung von Technologien, die in Zukunft zu zentralen Android-Funktionen werden und in den nächsten zwei bis fünf Jahren Auswirkungen auf das Android-Ökosystem haben könnten. Dieser Zeitrahmen erstreckt sich über die nächste jährliche Android-Version hinaus, um ausreichend Zeit für die Analyse, Entwicklung und Stabilisierung der Forschung zu Funktionen zu haben, bevor sie in die Plattform aufgenommen werden. Beachten Sie, dass sich dies von anderen Android-Sicherheitsinitiativen wie dem Programm zur Offenlegung von Sicherheitslücken unterscheidet.
ASPIRE ist tätig, indem es Vorschläge für Forschungsthemen einlädt, Fördermittel für ausgewählte Vorschläge bereitstellt und externe Forscher mit Google-Mitarbeitern zusammenbringt. Wir veröffentlichen einmal im Jahr, in der Regel zur Jahresmitte, eine Ausschreibung und geben die zur Förderung ausgewählten Vorschläge bis zum Ende des Kalenderjahres bekannt.
Wenn Sie als Forscher daran interessiert sind, die Grenzen der Android-Sicherheit und des Datenschutzes zu erweitern, gibt es über ASPIRE hinaus mehrere Möglichkeiten zur Teilnahme:
- Bewerben Sie sich für ein Forschungspraktikum als Student mit weiterführendem Abschluss.
- Bewerben Sie sich als Gastforscher bei Google.
- Co-Autor von Veröffentlichungen mit Android-Teammitgliedern.
- Arbeiten Sie mit Android-Teammitgliedern zusammen, um Änderungen am Android Open Source-Projekt vorzunehmen.
Von ASPIRE geförderte Veröffentlichungen
2024
- 50 Shades of Support: Eine gerätezentrierte Analyse von Android-Sicherheitsupdates. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris und Selcuk Uluagac. Sicherheit vernetzter und verteilter Systeme (NDSS) 2024. [ Papier ] [ Video ]
- Wear's meine Daten? Verständnis des geräteübergreifenden Laufzeitberechtigungsmodells in Wearables. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi und Z. Berkay Celik. IEEE-Symposium zu Sicherheit und Datenschutz (S&P) 2024. [ Papier]
- (Un)Sicherheit von Datei-Uploads in Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. [ Papier ]
2023
- RøB: Ransomware über moderne Webbrowser . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun und Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. [ Papier ] [ Video ] [ Folien ]
- UE Security Reloaded: Entwicklung eines eigenständigen benutzerseitigen 5G-Sicherheitstest-Frameworks . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM-Konferenz zu Sicherheit und Datenschutz in drahtlosen und mobilen Netzwerken (WiSec) 2023. [ Papier ] [ Video ] [ Folien ]
- Das Android-Malware-Handbuch. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ Buch ]
- Dunkle Muster in Heim-IoT-Geräten verstehen . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM-Konferenz zu Human Factors in Computing Systems (CHI) 2023. [ Papier ]
- Kontinuierliches Lernen zur Erkennung von Android-Malware . Yizheng Chen, Zhoujie Ding und David Wagner. USENIX Security Symposium (USENIX Security) 2023. [ Papier ]
- PolyScope: Multi-Policy-Zugriffskontrollanalyse zur Triage von Android-Scope-Speicher . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca und Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. [ Papier ]
- Testen von Android-Systemen mithilfe von Bayes'schen Angriffsdiagrammen. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan und Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. [ Papier ]
2022
- SARA: Sichere Android-Remote-Autorisierung . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik und Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. [ Vortrag ] [ Video ] [ Folien ]
- FReD: Identifizieren der erneuten Dateidelegierung in Android-Systemdiensten. Sigmund Albert Gorski III, Seaver Thorn, William Enck und Haining Chen. USENIX Security Symposium (USENIX Security) 2022. [ Vortrag ] [ Video ] [ Folien ]
- Poirot: Probabilistische Empfehlung von Schutzmaßnahmen für das Android Framework. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. [ Papier ]
- Sifter: Schutz sicherheitskritischer Kernelmodule in Android durch Reduzierung der Angriffsfläche. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM-Konferenz zu Mobile Computing And Networking (MobiCom) 2022. [ Papier ]
2021
- Eine Untersuchung des Android-Kernel-Patch-Ökosystems. Zheng Zhang, Hang Zhang, Zhiyun Qian und Billy Lau. USENIX Security Symposium (USENIX Security) 2021. [ Vortrag ] [ Video ] [ Folien ]
- Entmystifizierung der Scoped Storage Defense von Android. Yu-Tsung Lee, Haining Chen und Trent Jaeger. IEEE Security & Privacy, Bd. 19, nein. 05, S. 16-25, 2021. [ Papier ]
2019
- Schutz des Stapels mit PACed-Kanarienvögeln. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg und N. Asokan. [ Papier ]
Alle Inhalte und Codebeispiele auf dieser Seite unterliegen den Lizenzen wie im Abschnitt Inhaltslizenz beschrieben. Java und OpenJDK sind Marken oder eingetragene Marken von Oracle und/oder seinen Tochtergesellschaften.
Zuletzt aktualisiert: 2024-04-29 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-04-29 (UTC)."],[],[],null,["# ASPIRE\n\nThe Android Security and Privacy Research (ASPIRE) program provides\nfunding for certain research related to Android.\n\nASPIRE tackles fundamental challenges through the lens of practicality and\nencourages the development of technologies that may become core Android features\nin the future, impacting the Android ecosystem in the next 2-5 years. This\ntimeframe extends beyond the next annual Android release to allow adequate time\nto analyze, develop, and stabilize research into features before including in\nthe platform. Note that this is distinct from other Android security initiatives\nsuch as the [vulnerability\ndisclosure program](https://bughunters.google.com/about).\n\nASPIRE operates by inviting proposals for research topics, providing funding\nfor select proposals, and partnering external researchers with Googlers. We\nannounce a call for proposals once a year, typically in the middle of the year,\nand announce the proposals selected for funding by the end of the calendar\nyear.\n\nBeyond ASPIRE, if you're a researcher interested in pushing the boundaries of\nAndroid security and privacy, there are several ways to participate:\n\n- Apply for a [research\n internship](https://careers.google.com/students/engineering-and-technical-internships/) as a student pursuing an advanced degree.\n- Apply to become a [Visiting\n Researcher](https://research.google/outreach/visiting-researcher-program/) at Google.\n- Co-author publications with Android team members.\n- Collaborate with Android team members to make changes to the Android Open Source Project.\n\n### Publications funded by ASPIRE\n\n#### 2025\n\n- **ScopeVerif: Analyzing the Security of Android's\n Scoped Storage via Differential Analysis** Zeyu Lei, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Beatrice Carissa Williem, Z. Berkay Celik, and Antonio Bianchi. Purdue University, Google 2025 \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2025-340-paper.pdf)\\]\n\n\u003c!-- --\u003e\n\n- **LANShield: Analysing and Protecting Local Network Access on Mobile Devices.** Angelos Beitis, Jeroen Robben, Alexander Matern, Zhen Lei, Yijia Li, Nian Xue, Yongle Chen, Vik Vanderlinden, and Mathy Vanhoef. 25th Privacy Enhancing Technologies Symposium (PETS) 2025. \\[[paper](https://papers.mathyvanhoef.com/pets2025.pdf)\\] \\[[website](https://lanshield.eu)\\]\n\n#### 2024\n\n- **SIMurai: Slicing Through the Complexity of SIM Card Security Research** Tomasz Piotr Lisowski, Merlin Chlosta, Jinjin Wang, and Marius Muench. 33rd USENIX Security Symposium. \\[[paper](https://www.usenix.org/system/files/usenixsecurity24-lisowski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=3_R9P--ksE4)\\] \\[[slides](https://www.usenix.org/system/files/usenixsecurity24_slides-lisowski.pdf)\\]\n- **50 Shades of Support: A Device-Centric Analysis of Android\n Security Updates.** Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Esteban Luques, Harun Oz, Ahmet Aris, and Selcuk Uluagac. Networked and Distributed Systems Security (NDSS) 2024. \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2024-175-paper.pdf)\\] \\[[video](https://www.youtube.com/watch?v=s_CIxz1BLEM)\\]\n- **Wear's my Data? Understanding the Cross-Device Runtime Permission\n Model in Wearables.** Doguhan Yeke, Muhammad Ibrahim, [Güliz SerayP\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Habiba Farrukh, Abdullah Imran, Antonio Bianchi, and Z. Berkay Celik. IEEE Symposium on Security and Privacy (S\\&P) 2024. \\[[paper\\]](https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE) \\[[video](https://www.youtube.com/watch?v=EWrEsDJ084c)\\]\n- **(In)Security of File Uploads in Node.js.** Harun Oz, Abbas Acar, Ahmet Aris, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. \\[[paper](https://research.google/pubs/pub53215/)\\]\n\n#### 2023\n\n- **RøB: Ransomware over Modern Web Browsers** . Oz, Harun, Ahmet Aris, Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Leonardo Babun, and Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-oz.pdf)\\] \\[[video](https://youtu.be/MUVNz6p3_jk)\\] \\[[slides](https://www.usenix.org/system/files/sec23_slides_oz.pdf)\\]\n- **UE Security Reloaded: Developing a 5G Standalone User-Side Security\n Testing Framework** . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec) 2023. \\[[paper](https://dl.acm.org/doi/abs/10.1145/3558482.3590194)\\] \\[[video](https://www.youtube.com/watch?v=GrJCN-_T29c&list=PL4FCce8hBdnIf2argwcrw5J0h_eB39WSn&index=15)\\] \\[slides\\]\n- **The Android Malware Handbook.** Qian Han, Salvador Mandujano, Sebastian Porst, V.S. Subrahmanian, Sai Deep Tetali. \\[[book](https://books.google.com/books/about/The_Android_Malware_Handbook.html?id=U2y1EAAAQBAJ)\\]\n- **Understanding Dark Patterns in Home IoT Devices** . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM Conference on Human Factors in Computing Systems (CHI) 2023. \\[[paper](https://david.choffnes.com/pubs/chi23-740-2.pdf)\\]\n- **Continuous Learning for Android Malware Detection** . Yizheng Chen, Zhoujie Ding, and David Wagner. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-chen-yizheng.pdf)\\]\n- **PolyScope: Multi-Policy Access Control Analysis to Triage Android\n Scoped Storage** . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca, and Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10234635)\\]\n- **Triaging Android Systems Using Bayesian Attack Graphs.** Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan, and Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10305618)\\]\n\n#### 2022\n\n- **SARA: Secure Android Remote Authorization** . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik, and Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22-imran.pdf)\\] \\[[video](https://youtu.be/gvYUctgJ3P8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-imran.pdf)\\]\n- **FReD: Identifying File Re-Delegation in Android System\n Services.** Sigmund Albert Gorski III, Seaver Thorn, William Enck, and Haining Chen. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22summer_gorski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=xtv1-51W2o8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-gorski.pdf)\\]\n- **Poirot: Probabilistically Recommending Protections for the Android\n Framework.** Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3548606.3560710)\\]\n- **Sifter: Protecting Security-Critical Kernel Modules in Android\n through Attack Surface Reduction.** Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM Conference on Mobile Computing And Networking (MobiCom) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3495243.3560548)\\]\n\n#### 2021\n\n- **An Investigation of the Android Kernel Patch\n Ecosystem.** Zheng Zhang, Hang Zhang, Zhiyun Qian, and Billy Lau. USENIX Security Symposium (USENIX Security) 2021. \\[[paper](https://www.usenix.org/system/files/sec21-zhang-zheng.pdf)\\] \\[[video](https://www.youtube.com/watch?v=sx2unUrsQhc)\\] \\[[slides](https://www.usenix.org/system/files/sec21_slides_zhang-zheng.pdf)\\]\n- **Demystifying Android's Scoped Storage Defense.** Yu-Tsung Lee, Haining Chen, and Trent Jaeger. IEEE Security \\& Privacy, vol. 19, no. 05, pp. 16-25, 2021. \\[[paper](https://ieeexplore.ieee.org/abstract/document/9502925)\\]\n\n#### 2019\n\n- **Protecting the stack with PACed canaries.** H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg, and N. Asokan. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3342559.3365336)\\]"]]