STREBEN

Das Android Security and Privacy Research (ASPIRE)-Programm stellt Mittel für bestimmte Forschungsarbeiten im Zusammenhang mit Android bereit.

ASPIRE geht grundlegende Herausforderungen unter dem Gesichtspunkt der Praktikabilität an und fördert die Entwicklung von Technologien, die in Zukunft zu zentralen Android-Funktionen werden und in den nächsten zwei bis fünf Jahren Auswirkungen auf das Android-Ökosystem haben könnten. Dieser Zeitrahmen erstreckt sich über die nächste jährliche Android-Version hinaus, um ausreichend Zeit für die Analyse, Entwicklung und Stabilisierung der Forschung zu Funktionen zu haben, bevor sie in die Plattform aufgenommen werden. Beachten Sie, dass sich dies von anderen Android-Sicherheitsinitiativen wie dem Programm zur Offenlegung von Sicherheitslücken unterscheidet.

ASPIRE ist tätig, indem es Vorschläge für Forschungsthemen einlädt, Fördermittel für ausgewählte Vorschläge bereitstellt und externe Forscher mit Google-Mitarbeitern zusammenbringt. Wir veröffentlichen einmal im Jahr, in der Regel zur Jahresmitte, eine Ausschreibung und geben die zur Förderung ausgewählten Vorschläge bis zum Ende des Kalenderjahres bekannt.

Wenn Sie als Forscher daran interessiert sind, die Grenzen der Android-Sicherheit und des Datenschutzes zu erweitern, gibt es über ASPIRE hinaus mehrere Möglichkeiten zur Teilnahme:

  • Bewerben Sie sich für ein Forschungspraktikum als Student mit weiterführendem Abschluss.
  • Bewerben Sie sich als Gastforscher bei Google.
  • Co-Autor von Veröffentlichungen mit Android-Teammitgliedern.
  • Arbeiten Sie mit Android-Teammitgliedern zusammen, um Änderungen am Android Open Source-Projekt vorzunehmen.

Von ASPIRE geförderte Veröffentlichungen

2024

  • 50 Shades of Support: Eine gerätezentrierte Analyse von Android-Sicherheitsupdates. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris und Selcuk Uluagac. Sicherheit vernetzter und verteilter Systeme (NDSS) 2024. [ Papier ] [ Video ]
  • Wear's meine Daten? Verständnis des geräteübergreifenden Laufzeitberechtigungsmodells in Wearables. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi und Z. Berkay Celik. IEEE-Symposium zu Sicherheit und Datenschutz (S&P) 2024. [ Papier]
  • (Un)Sicherheit von Datei-Uploads in Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. [ Papier ]

2023

  • RøB: Ransomware über moderne Webbrowser . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun und Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. [ Papier ] [ Video ] [ Folien ]
  • UE Security Reloaded: Entwicklung eines eigenständigen benutzerseitigen 5G-Sicherheitstest-Frameworks . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM-Konferenz zu Sicherheit und Datenschutz in drahtlosen und mobilen Netzwerken (WiSec) 2023. [ Papier ] [ Video ] [ Folien ]
  • Das Android-Malware-Handbuch. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ Buch ]
  • Dunkle Muster in Heim-IoT-Geräten verstehen . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM-Konferenz zu Human Factors in Computing Systems (CHI) 2023. [ Papier ]
  • Kontinuierliches Lernen zur Erkennung von Android-Malware . Yizheng Chen, Zhoujie Ding und David Wagner. USENIX Security Symposium (USENIX Security) 2023. [ Papier ]
  • PolyScope: Multi-Policy-Zugriffskontrollanalyse zur Triage von Android-Scope-Speicher . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca und Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. [ Papier ]
  • Testen von Android-Systemen mithilfe von Bayes'schen Angriffsdiagrammen. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan und Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. [ Papier ]

2022

  • SARA: Sichere Android-Remote-Autorisierung . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik und Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. [ Vortrag ] [ Video ] [ Folien ]
  • FReD: Identifizieren der erneuten Dateidelegierung in Android-Systemdiensten. Sigmund Albert Gorski III, Seaver Thorn, William Enck und Haining Chen. USENIX Security Symposium (USENIX Security) 2022. [ Vortrag ] [ Video ] [ Folien ]
  • Poirot: Probabilistische Empfehlung von Schutzmaßnahmen für das Android Framework. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. [ Papier ]
  • Sifter: Schutz sicherheitskritischer Kernelmodule in Android durch Reduzierung der Angriffsfläche. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM-Konferenz zu Mobile Computing And Networking (MobiCom) 2022. [ Papier ]

2021

  • Eine Untersuchung des Android-Kernel-Patch-Ökosystems. Zheng Zhang, Hang Zhang, Zhiyun Qian und Billy Lau. USENIX Security Symposium (USENIX Security) 2021. [ Vortrag ] [ Video ] [ Folien ]
  • Entmystifizierung der Scoped Storage Defense von Android. Yu-Tsung Lee, Haining Chen und Trent Jaeger. IEEE Security & Privacy, Bd. 19, nein. 05, S. 16-25, 2021. [ Papier ]

2019

  • Schutz des Stapels mit PACed-Kanarienvögeln. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg und N. Asokan. [ Papier ]