Od 27 marca 2025 r. zalecamy używanie android-latest-release
zamiast aosp-main
do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
ASPIROWAĆ
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Program badań nad bezpieczeństwem i prywatnością Androida (ASPIRE) zapewnia finansowanie niektórych badań związanych z Androidem.
ASPIRE stawia czoła fundamentalnym wyzwaniom przez pryzmat praktyczności i zachęca do rozwoju technologii, które mogą w przyszłości stać się podstawowymi funkcjami Androida, wpływając na ekosystem Androida w ciągu najbliższych 2–5 lat. Ramy czasowe wykraczają poza następną coroczną wersję Androida, aby zapewnić odpowiednią ilość czasu na analizę, rozwój i stabilizację badań nad funkcjami przed włączeniem ich na platformę. Należy pamiętać, że różni się to od innych inicjatyw związanych z bezpieczeństwem Androida, takich jak program ujawniania luk w zabezpieczeniach.
ASPIRE działa poprzez zapraszanie propozycji tematów badawczych, zapewnianie funduszy wybranym propozycjom i współpracę zewnętrznych badaczy z pracownikami Google. Nabór wniosków ogłaszamy raz w roku, zazwyczaj w połowie roku, a wnioski wybrane do finansowania ogłaszamy do końca roku kalendarzowego.
Jeśli jesteś badaczem zainteresowanym przesuwaniem granic bezpieczeństwa i prywatności Androida, poza programem ASPIRE, możesz wziąć w nim udział na kilka sposobów:
- Złóż wniosek o staż naukowy jako student kończący studia wyższe.
- Złóż wniosek, aby zostać wizytującym badaczem w Google.
- Współautor publikacji wraz z członkami zespołu Android.
- Współpracuj z członkami zespołu Androida, aby wprowadzać zmiany w projekcie Android Open Source.
Publikacje finansowane przez ASPIRE
2024
- 50 odcieni wsparcia: analiza skupiona na urządzeniu aktualizacji zabezpieczeń Androida. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris i Selcuk Uluagac. Bezpieczeństwo systemów sieciowych i rozproszonych (NDSS) 2024. [ artykuł ] [ wideo ]
- Nosisz moje dane? Zrozumienie modelu uprawnień wykonawczych na różnych urządzeniach w urządzeniach do noszenia. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi i Z. Berkay Celik. Sympozjum IEEE na temat bezpieczeństwa i prywatności (S&P) 2024. [ artykuł]
- (Nie)bezpieczeństwo przesyłania plików w Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Konferencja internetowa ACM (WWW) 2024. [ referat ]
2023
- RøB: Ransomware w nowoczesnych przeglądarkach internetowych . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun i Selcuk Uluagac. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ] [ wideo ] [ slajdy ]
- UE Security Reloaded: Opracowywanie samodzielnych ram testowania bezpieczeństwa po stronie użytkownika 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Konferencja ACM na temat bezpieczeństwa i prywatności w sieciach bezprzewodowych i mobilnych (WiSec) 2023. [ referat ] [ wideo ] [ slajdy ]
- Podręcznik złośliwego oprogramowania dla Androida. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ książka ]
- Zrozumienie ciemnych wzorców w domowych urządzeniach IoT . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J. Dubois, Woodrow Hartzog, Christo Wilson. Konferencja ACM na temat czynników ludzkich w systemach komputerowych (CHI) 2023. [ artykuł ]
- Ciągłe uczenie się dotyczące wykrywania złośliwego oprogramowania dla systemu Android . Yizheng Chen, Zhoujie Ding i David Wagner. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ]
- PolyScope: Analiza kontroli dostępu oparta na wielu zasadach w celu segregacji pamięci masowej o ograniczonym zakresie dla systemu Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca i Trent Jaeger. Transakcje IEEE dotyczące niezawodnego i bezpiecznego przetwarzania danych, doi: 10.1109/TDSC.2023.3310402. [ papier ]
- Triaging systemów Android przy użyciu Bayesowskich wykresów ataków. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan i Trent Jaeger. Konferencja IEEE Secure Development (SecDev), 2023. [ artykuł ]
2022
- SARA: Bezpieczna zdalna autoryzacja Androida . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik i Antonio Bianchi. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
- FReD: Identyfikacja ponownego delegowania plików w usługach systemu Android. Zygmunt Albert Górski III, Seaver Thorn, William Enck i Haining Chen. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
- Poirot: Prawdopodobnie zalecając zabezpieczenia dla platformy Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Bezpieczeństwo komputerów i komunikacji (CCS) 2022. [ artykuł ]
- Sifter: Ochrona modułów jądra o krytycznym znaczeniu dla bezpieczeństwa w systemie Android poprzez redukcję powierzchni ataku. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Konferencja ACM na temat komputerów mobilnych i sieci (MobiCom) 2022. [ artykuł ]
2021
- Badanie ekosystemu poprawek jądra Androida. Zheng Zhang, Hang Zhang, Zhiyun Qian i Billy Lau. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2021. [ referat ] [ wideo ] [ slajdy ]
- Demistyfikacja ochrony pamięci masowej w systemie Android. Yu-Tsung Lee, Haining Chen i Trent Jaeger. IEEE Bezpieczeństwo i prywatność, tom. 19, nie. 05, s. 16-25, 2021. [ artykuł ]
2019
- Ochrona stosu za pomocą kanarków PAC. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg i N. Asokan. [ papier ]
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2024-04-29 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2024-04-29 UTC."],[],[],null,["# ASPIRE\n\nThe Android Security and Privacy Research (ASPIRE) program provides\nfunding for certain research related to Android.\n\nASPIRE tackles fundamental challenges through the lens of practicality and\nencourages the development of technologies that may become core Android features\nin the future, impacting the Android ecosystem in the next 2-5 years. This\ntimeframe extends beyond the next annual Android release to allow adequate time\nto analyze, develop, and stabilize research into features before including in\nthe platform. Note that this is distinct from other Android security initiatives\nsuch as the [vulnerability\ndisclosure program](https://bughunters.google.com/about).\n\nASPIRE operates by inviting proposals for research topics, providing funding\nfor select proposals, and partnering external researchers with Googlers. We\nannounce a call for proposals once a year, typically in the middle of the year,\nand announce the proposals selected for funding by the end of the calendar\nyear.\n\nBeyond ASPIRE, if you're a researcher interested in pushing the boundaries of\nAndroid security and privacy, there are several ways to participate:\n\n- Apply for a [research\n internship](https://careers.google.com/students/engineering-and-technical-internships/) as a student pursuing an advanced degree.\n- Apply to become a [Visiting\n Researcher](https://research.google/outreach/visiting-researcher-program/) at Google.\n- Co-author publications with Android team members.\n- Collaborate with Android team members to make changes to the Android Open Source Project.\n\n### Publications funded by ASPIRE\n\n#### 2025\n\n- **ScopeVerif: Analyzing the Security of Android's\n Scoped Storage via Differential Analysis** Zeyu Lei, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Beatrice Carissa Williem, Z. Berkay Celik, and Antonio Bianchi. Purdue University, Google 2025 \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2025-340-paper.pdf)\\]\n\n\u003c!-- --\u003e\n\n- **LANShield: Analysing and Protecting Local Network Access on Mobile Devices.** Angelos Beitis, Jeroen Robben, Alexander Matern, Zhen Lei, Yijia Li, Nian Xue, Yongle Chen, Vik Vanderlinden, and Mathy Vanhoef. 25th Privacy Enhancing Technologies Symposium (PETS) 2025. \\[[paper](https://papers.mathyvanhoef.com/pets2025.pdf)\\] \\[[website](https://lanshield.eu)\\]\n\n#### 2024\n\n- **SIMurai: Slicing Through the Complexity of SIM Card Security Research** Tomasz Piotr Lisowski, Merlin Chlosta, Jinjin Wang, and Marius Muench. 33rd USENIX Security Symposium. \\[[paper](https://www.usenix.org/system/files/usenixsecurity24-lisowski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=3_R9P--ksE4)\\] \\[[slides](https://www.usenix.org/system/files/usenixsecurity24_slides-lisowski.pdf)\\]\n- **50 Shades of Support: A Device-Centric Analysis of Android\n Security Updates.** Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Esteban Luques, Harun Oz, Ahmet Aris, and Selcuk Uluagac. Networked and Distributed Systems Security (NDSS) 2024. \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2024-175-paper.pdf)\\] \\[[video](https://www.youtube.com/watch?v=s_CIxz1BLEM)\\]\n- **Wear's my Data? Understanding the Cross-Device Runtime Permission\n Model in Wearables.** Doguhan Yeke, Muhammad Ibrahim, [Güliz SerayP\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Habiba Farrukh, Abdullah Imran, Antonio Bianchi, and Z. Berkay Celik. IEEE Symposium on Security and Privacy (S\\&P) 2024. \\[[paper\\]](https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE) \\[[video](https://www.youtube.com/watch?v=EWrEsDJ084c)\\]\n- **(In)Security of File Uploads in Node.js.** Harun Oz, Abbas Acar, Ahmet Aris, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. \\[[paper](https://research.google/pubs/pub53215/)\\]\n\n#### 2023\n\n- **RøB: Ransomware over Modern Web Browsers** . Oz, Harun, Ahmet Aris, Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Leonardo Babun, and Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-oz.pdf)\\] \\[[video](https://youtu.be/MUVNz6p3_jk)\\] \\[[slides](https://www.usenix.org/system/files/sec23_slides_oz.pdf)\\]\n- **UE Security Reloaded: Developing a 5G Standalone User-Side Security\n Testing Framework** . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec) 2023. \\[[paper](https://dl.acm.org/doi/abs/10.1145/3558482.3590194)\\] \\[[video](https://www.youtube.com/watch?v=GrJCN-_T29c&list=PL4FCce8hBdnIf2argwcrw5J0h_eB39WSn&index=15)\\] \\[slides\\]\n- **The Android Malware Handbook.** Qian Han, Salvador Mandujano, Sebastian Porst, V.S. Subrahmanian, Sai Deep Tetali. \\[[book](https://books.google.com/books/about/The_Android_Malware_Handbook.html?id=U2y1EAAAQBAJ)\\]\n- **Understanding Dark Patterns in Home IoT Devices** . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM Conference on Human Factors in Computing Systems (CHI) 2023. \\[[paper](https://david.choffnes.com/pubs/chi23-740-2.pdf)\\]\n- **Continuous Learning for Android Malware Detection** . Yizheng Chen, Zhoujie Ding, and David Wagner. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-chen-yizheng.pdf)\\]\n- **PolyScope: Multi-Policy Access Control Analysis to Triage Android\n Scoped Storage** . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca, and Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10234635)\\]\n- **Triaging Android Systems Using Bayesian Attack Graphs.** Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan, and Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10305618)\\]\n\n#### 2022\n\n- **SARA: Secure Android Remote Authorization** . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik, and Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22-imran.pdf)\\] \\[[video](https://youtu.be/gvYUctgJ3P8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-imran.pdf)\\]\n- **FReD: Identifying File Re-Delegation in Android System\n Services.** Sigmund Albert Gorski III, Seaver Thorn, William Enck, and Haining Chen. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22summer_gorski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=xtv1-51W2o8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-gorski.pdf)\\]\n- **Poirot: Probabilistically Recommending Protections for the Android\n Framework.** Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3548606.3560710)\\]\n- **Sifter: Protecting Security-Critical Kernel Modules in Android\n through Attack Surface Reduction.** Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM Conference on Mobile Computing And Networking (MobiCom) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3495243.3560548)\\]\n\n#### 2021\n\n- **An Investigation of the Android Kernel Patch\n Ecosystem.** Zheng Zhang, Hang Zhang, Zhiyun Qian, and Billy Lau. USENIX Security Symposium (USENIX Security) 2021. \\[[paper](https://www.usenix.org/system/files/sec21-zhang-zheng.pdf)\\] \\[[video](https://www.youtube.com/watch?v=sx2unUrsQhc)\\] \\[[slides](https://www.usenix.org/system/files/sec21_slides_zhang-zheng.pdf)\\]\n- **Demystifying Android's Scoped Storage Defense.** Yu-Tsung Lee, Haining Chen, and Trent Jaeger. IEEE Security \\& Privacy, vol. 19, no. 05, pp. 16-25, 2021. \\[[paper](https://ieeexplore.ieee.org/abstract/document/9502925)\\]\n\n#### 2019\n\n- **Protecting the stack with PACed canaries.** H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg, and N. Asokan. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3342559.3365336)\\]"]]