ASPIROWAĆ

Program badań nad bezpieczeństwem i prywatnością Androida (ASPIRE) zapewnia finansowanie niektórych badań związanych z Androidem.

ASPIRE stawia czoła fundamentalnym wyzwaniom przez pryzmat praktyczności i zachęca do rozwoju technologii, które mogą w przyszłości stać się podstawowymi funkcjami Androida, wpływając na ekosystem Androida w ciągu najbliższych 2–5 lat. Ramy czasowe wykraczają poza następną coroczną wersję Androida, aby zapewnić odpowiednią ilość czasu na analizę, rozwój i stabilizację badań nad funkcjami przed włączeniem ich na platformę. Należy pamiętać, że różni się to od innych inicjatyw związanych z bezpieczeństwem Androida, takich jak program ujawniania luk w zabezpieczeniach.

ASPIRE działa poprzez zapraszanie propozycji tematów badawczych, zapewnianie funduszy wybranym propozycjom i współpracę zewnętrznych badaczy z pracownikami Google. Nabór wniosków ogłaszamy raz w roku, zazwyczaj w połowie roku, a wnioski wybrane do finansowania ogłaszamy do końca roku kalendarzowego.

Jeśli jesteś badaczem zainteresowanym przesuwaniem granic bezpieczeństwa i prywatności Androida, poza programem ASPIRE, możesz wziąć w nim udział na kilka sposobów:

  • Złóż wniosek o staż naukowy jako student kończący studia wyższe.
  • Złóż wniosek, aby zostać wizytującym badaczem w Google.
  • Współautor publikacji wraz z członkami zespołu Android.
  • Współpracuj z członkami zespołu Androida, aby wprowadzać zmiany w projekcie Android Open Source.

Publikacje finansowane przez ASPIRE

2024

  • 50 odcieni wsparcia: analiza skupiona na urządzeniu aktualizacji zabezpieczeń Androida. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris i Selcuk Uluagac. Bezpieczeństwo systemów sieciowych i rozproszonych (NDSS) 2024. [ artykuł ] [ wideo ]
  • Nosisz moje dane? Zrozumienie modelu uprawnień wykonawczych na różnych urządzeniach w urządzeniach do noszenia. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi i Z. Berkay Celik. Sympozjum IEEE na temat bezpieczeństwa i prywatności (S&P) 2024. [ artykuł]
  • (Nie)bezpieczeństwo przesyłania plików w Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Konferencja internetowa ACM (WWW) 2024. [ referat ]

2023

  • RøB: Ransomware w nowoczesnych przeglądarkach internetowych . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun i Selcuk Uluagac. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ] [ wideo ] [ slajdy ]
  • UE Security Reloaded: Opracowywanie samodzielnych ram testowania bezpieczeństwa po stronie użytkownika 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Konferencja ACM na temat bezpieczeństwa i prywatności w sieciach bezprzewodowych i mobilnych (WiSec) 2023. [ referat ] [ wideo ] [ slajdy ]
  • Podręcznik złośliwego oprogramowania dla Androida. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ książka ]
  • Zrozumienie ciemnych wzorców w domowych urządzeniach IoT . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J. Dubois, Woodrow Hartzog, Christo Wilson. Konferencja ACM na temat czynników ludzkich w systemach komputerowych (CHI) 2023. [ artykuł ]
  • Ciągłe uczenie się dotyczące wykrywania złośliwego oprogramowania dla systemu Android . Yizheng Chen, Zhoujie Ding i David Wagner. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2023. [ referat ]
  • PolyScope: Analiza kontroli dostępu oparta na wielu zasadach w celu segregacji pamięci masowej o ograniczonym zakresie dla systemu Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca i Trent Jaeger. Transakcje IEEE dotyczące niezawodnego i bezpiecznego przetwarzania danych, doi: 10.1109/TDSC.2023.3310402. [ papier ]
  • Triaging systemów Android przy użyciu Bayesowskich wykresów ataków. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan i Trent Jaeger. Konferencja IEEE Secure Development (SecDev), 2023. [ artykuł ]

2022

  • SARA: Bezpieczna zdalna autoryzacja Androida . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik i Antonio Bianchi. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
  • FReD: Identyfikacja ponownego delegowania plików w usługach systemu Android. Zygmunt Albert Górski III, Seaver Thorn, William Enck i Haining Chen. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2022. [ referat ] [ wideo ] [ slajdy ]
  • Poirot: Prawdopodobnie zalecając zabezpieczenia dla platformy Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Bezpieczeństwo komputerów i komunikacji (CCS) 2022. [ artykuł ]
  • Sifter: Ochrona modułów jądra o krytycznym znaczeniu dla bezpieczeństwa w systemie Android poprzez redukcję powierzchni ataku. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Konferencja ACM na temat komputerów mobilnych i sieci (MobiCom) 2022. [ artykuł ]

2021

  • Badanie ekosystemu poprawek jądra Androida. Zheng Zhang, Hang Zhang, Zhiyun Qian i Billy Lau. Sympozjum Bezpieczeństwa USENIX (USENIX Security) 2021. [ referat ] [ wideo ] [ slajdy ]
  • Demistyfikacja ochrony pamięci masowej w systemie Android. Yu-Tsung Lee, Haining Chen i Trent Jaeger. IEEE Bezpieczeństwo i prywatność, tom. 19, nie. 05, s. 16-25, 2021. [ artykuł ]

2019

  • Ochrona stosu za pomocą kanarków PAC. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg i N. Asokan. [ papier ]