Program badań nad bezpieczeństwem i prywatnością Androida (ASPIRE) zapewnia finansowanie niektórych badań związanych z Androidem.
ASPIRE stawia czoła fundamentalnym wyzwaniom przez pryzmat praktyczności i zachęca do rozwoju technologii, które mogą w przyszłości stać się podstawowymi funkcjami Androida, wpływając na ekosystem Androida w ciągu najbliższych 2–5 lat. Ramy czasowe wykraczają poza następną coroczną wersję Androida, aby zapewnić odpowiednią ilość czasu na analizę, rozwój i stabilizację badań nad funkcjami przed włączeniem ich na platformę. Należy pamiętać, że różni się to od innych inicjatyw związanych z bezpieczeństwem Androida, takich jak program ujawniania luk w zabezpieczeniach.
ASPIRE działa poprzez zapraszanie propozycji tematów badawczych, zapewnianie funduszy wybranym propozycjom i współpracę zewnętrznych badaczy z pracownikami Google. Nabór wniosków ogłaszamy raz w roku, zazwyczaj w połowie roku, a wnioski wybrane do finansowania ogłaszamy do końca roku kalendarzowego.
Jeśli jesteś badaczem zainteresowanym przesuwaniem granic bezpieczeństwa i prywatności Androida, poza programem ASPIRE, możesz wziąć w nim udział na kilka sposobów:
- Złóż wniosek o staż naukowy jako student kończący studia wyższe.
- Złóż wniosek, aby zostać wizytującym badaczem w Google.
- Współautor publikacji wraz z członkami zespołu Android.
- Współpracuj z członkami zespołu Androida, aby wprowadzać zmiany w projekcie Android Open Source.
Publikacje finansowane przez ASPIRE
2024
- 50 odcieni wsparcia: analiza skupiona na urządzeniu aktualizacji zabezpieczeń Androida. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris i Selcuk Uluagac. Bezpieczeństwo systemów sieciowych i rozproszonych (NDSS) 2024. [ artykuł ] [ wideo ]
- Nosisz moje dane? Zrozumienie modelu uprawnień wykonawczych na różnych urządzeniach w urządzeniach do noszenia. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi i Z. Berkay Celik. Sympozjum IEEE na temat bezpieczeństwa i prywatności (S&P) 2024. [ artykuł]
- (Nie)bezpieczeństwo przesyłania plików w Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Konferencja internetowa ACM (WWW) 2024. [ referat ]
2023
- RøB: Ransomware w nowoczesnych przeglądarkach internetowych . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun i Selcuk Uluagac. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ] [ wideo ] [ slajdy ]
- UE Security Reloaded: Opracowywanie samodzielnych ram testowania bezpieczeństwa po stronie użytkownika 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Konferencja ACM na temat bezpieczeństwa i prywatności w sieciach bezprzewodowych i mobilnych (WiSec) 2023. [ referat ] [ wideo ] [ slajdy ]
- Podręcznik złośliwego oprogramowania dla Androida. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ książka ]
- Zrozumienie ciemnych wzorców w domowych urządzeniach IoT . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J. Dubois, Woodrow Hartzog, Christo Wilson. Konferencja ACM na temat czynników ludzkich w systemach komputerowych (CHI) 2023. [ artykuł ]
- Ciągłe uczenie się dotyczące wykrywania złośliwego oprogramowania dla systemu Android . Yizheng Chen, Zhoujie Ding i David Wagner. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ]
- PolyScope: Analiza kontroli dostępu oparta na wielu zasadach w celu segregacji pamięci masowej o ograniczonym zakresie dla systemu Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca i Trent Jaeger. Transakcje IEEE dotyczące niezawodnego i bezpiecznego przetwarzania danych, doi: 10.1109/TDSC.2023.3310402. [ papier ]
- Triaging systemów Android przy użyciu Bayesowskich wykresów ataków. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan i Trent Jaeger. Konferencja IEEE Secure Development (SecDev), 2023. [ artykuł ]
2022
- SARA: Bezpieczna zdalna autoryzacja Androida . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik i Antonio Bianchi. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
- FReD: Identyfikacja ponownego delegowania plików w usługach systemu Android. Zygmunt Albert Górski III, Seaver Thorn, William Enck i Haining Chen. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
- Poirot: Prawdopodobnie zalecając zabezpieczenia dla platformy Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Bezpieczeństwo komputerów i komunikacji (CCS) 2022. [ artykuł ]
- Sifter: Ochrona modułów jądra o krytycznym znaczeniu dla bezpieczeństwa w systemie Android poprzez redukcję powierzchni ataku. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Konferencja ACM na temat komputerów mobilnych i sieci (MobiCom) 2022. [ artykuł ]
2021
- Badanie ekosystemu poprawek jądra Androida. Zheng Zhang, Hang Zhang, Zhiyun Qian i Billy Lau. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2021. [ referat ] [ wideo ] [ slajdy ]
- Demistyfikacja ochrony pamięci masowej w systemie Android. Yu-Tsung Lee, Haining Chen i Trent Jaeger. IEEE Bezpieczeństwo i prywatność, tom. 19, nie. 05, s. 16-25, 2021. [ artykuł ]
2019
- Ochrona stosu za pomocą kanarków PAC. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg i N. Asokan. [ papier ]