ASPIRER

Le programme Android Security and Privacy Research (ASPIRE) finance certaines recherches liées à Android.

ASPIRE aborde les défis fondamentaux sous un angle pratique et encourage le développement de technologies qui pourraient devenir des fonctionnalités essentielles d'Android à l'avenir, ayant un impact sur l'écosystème Android au cours des 2 à 5 prochaines années. Ce délai s'étend au-delà de la prochaine version annuelle d'Android afin de laisser suffisamment de temps pour analyser, développer et stabiliser la recherche sur les fonctionnalités avant de les inclure dans la plate-forme. Notez que cela se distingue des autres initiatives de sécurité Android telles que le programme de divulgation des vulnérabilités .

ASPIRE fonctionne en sollicitant des propositions sur des sujets de recherche, en finançant des propositions sélectionnées et en établissant des partenariats entre des chercheurs externes et des Googleurs. Nous annonçons un appel à propositions une fois par an, généralement au milieu de l'année, et annonçons les propositions sélectionnées pour un financement d'ici la fin de l'année civile.

Au-delà d'ASPIRE, si vous êtes un chercheur souhaitant repousser les limites de la sécurité et de la confidentialité d'Android, il existe plusieurs façons de participer :

  • Postulez pour un stage de recherche en tant qu'étudiant poursuivant un diplôme d'études supérieures.
  • Postulez pour devenir chercheur invité chez Google.
  • Co-auteur de publications avec les membres de l'équipe Android.
  • Collaborez avec les membres de l'équipe Android pour apporter des modifications au projet Android Open Source.

Publications financées par ASPIRE

2024

  • 50 nuances de support : une analyse centrée sur l'appareil des mises à jour de sécurité Android. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris et Selcuk Uluagac. Sécurité des systèmes en réseau et distribués (NDSS) 2024. [ article ] [ vidéo ]
  • Mes données sont-elles portées ? Comprendre le modèle d'autorisation d'exécution multi-appareils dans les appareils portables. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi et Z. Berkay Celik. Symposium IEEE sur la sécurité et la confidentialité (S&P) 2024. [ papier]
  • (In)Sécurité des téléchargements de fichiers dans Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Conférence Web ACM (WWW) 2024. [ papier ]

2023

  • RøB : Ransomware sur les navigateurs Web modernes . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun et Selcuk Uluagac. Symposium USENIX sur la sécurité (USENIX Security) 2023. [ papier ] [ vidéo ] [ diapositives ]
  • UE Security Reloaded : développement d'un cadre de test de sécurité autonome côté utilisateur 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Conférence ACM sur la sécurité et la confidentialité dans les réseaux sans fil et mobiles (WiSec) 2023. [ papier ] [ vidéo ] [ diapositives ]
  • Le manuel des logiciels malveillants Android. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ livre ]
  • Comprendre les modèles sombres dans les appareils IoT domestiques . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. Conférence ACM sur les facteurs humains dans les systèmes informatiques (CHI) 2023. [ article ]
  • Apprentissage continu pour la détection des logiciels malveillants Android . Yizheng Chen, Zhoujie Ding et David Wagner. Symposium USENIX sur la sécurité (USENIX Security) 2023. [ papier ]
  • PolyScope : analyse du contrôle d'accès multi-politiques pour trier le stockage étendu à Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca et Trent Jaeger. Transactions IEEE sur une informatique fiable et sécurisée, doi : 10.1109/TDSC.2023.3310402. [ papier ]
  • Triage des systèmes Android à l'aide de graphiques d'attaque bayésiens. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan et Trent Jaeger. Conférence IEEE sur le développement sécurisé (SecDev), 2023. [ article ]

2022

  • SARA : autorisation à distance Android sécurisée . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik et Antonio Bianchi. Symposium USENIX sur la sécurité (USENIX Security) 2022. [ papier ] [ vidéo ] [ diapositives ]
  • FReD : identification de la re-délégation de fichiers dans les services système Android. Sigmund Albert Gorski III, Seaver Thorn, William Enck et Haining Chen. Symposium USENIX sur la sécurité (USENIX Security) 2022. [ papier ] [ vidéo ] [ diapositives ]
  • Poirot : protections recommandées de manière probabiliste pour le framework Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Sécurité informatique et des communications (CCS) 2022. [ papier ]
  • Sifter : protection des modules du noyau critiques pour la sécurité sous Android grâce à la réduction de la surface d'attaque. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Conférence ACM sur l'informatique mobile et les réseaux (MobiCom) 2022. [ papier ]

2021

  • Une enquête sur l'écosystème des correctifs du noyau Android. Zheng Zhang, Hang Zhang, Zhiyun Qian et Billy Lau. Symposium USENIX sur la sécurité (USENIX Security) 2021. [ papier ] [ vidéo ] [ diapositives ]
  • Démystifier la défense de stockage étendue d'Android. Yu-Tsung Lee, Haining Chen et Trent Jaeger. Sécurité et confidentialité IEEE, vol. 19, non. 05, pp. 16-25, 2021. [ papier ]

2019

  • Protéger la pile avec des canaris PACed. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg et N. Asokan. [ papier ]