Начиная с 27 марта 2025 г. мы рекомендуем использовать android-latest-release
вместо aosp-main
для создания и участия в AOSP. Дополнительные сведения см. в разделе Изменения в AOSP .
СТРЕМЯТЬСЯ
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
Программа исследований безопасности и конфиденциальности Android (ASPIRE) обеспечивает финансирование определенных исследований, связанных с Android.
ASPIRE решает фундаментальные проблемы через призму практичности и поощряет разработку технологий, которые могут стать основными функциями Android в будущем, оказав влияние на экосистему Android в ближайшие 2–5 лет. Этот срок выходит за рамки следующего ежегодного выпуска Android, чтобы дать достаточно времени для анализа, разработки и стабилизации исследований функций перед их включением в платформу. Обратите внимание, что это отличается от других инициатив по обеспечению безопасности Android, таких как программа раскрытия уязвимостей .
ASPIRE работает, приглашая предложения по темам исследований, предоставляя финансирование для отдельных предложений и устанавливая партнерские отношения с сторонними исследователями и сотрудниками Google. Мы объявляем конкурс заявок один раз в год, обычно в середине года, и объявляем заявки, отобранные для финансирования, к концу календарного года.
Помимо ASPIRE, если вы исследователь, заинтересованный в расширении границ безопасности и конфиденциальности Android, у вас есть несколько способов принять участие:
- Подайте заявку на исследовательскую стажировку в качестве студента, получающего ученую степень.
- Подайте заявку, чтобы стать приглашенным исследователем в Google.
- Соавтор публикаций с членами команды Android.
- Сотрудничайте с членами команды Android, чтобы внести изменения в проект Android с открытым исходным кодом.
Публикации, финансируемые ASPIRE
2024 год
- 50 оттенков поддержки: аппаратно-ориентированный анализ обновлений безопасности Android. Аббас Ачар, Гюлиз Серай Тункай , Эстебан Лукеш, Харун Оз, Ахмет Арис и Сельчук Улуагач. Безопасность сетевых и распределенных систем (NDSS) 2024. [ документ ] [ видео ]
- Носить мои данные? Понимание модели разрешений во время выполнения на нескольких устройствах в носимых устройствах. Догухан Йеке, Мухаммад Ибрагим, Гюлиз Серай Тункай , Хабиба Фаррух, Абдулла Имран, Антонио Бьянки и З. Беркай Челик. Симпозиум IEEE по безопасности и конфиденциальности (S&P) 2024. [ документ]
- (Не)Безопасность загрузки файлов в Node.js. Харун Оз, Аббас Ачар, Ахмет Арис, Гюлиз Серай Тункай , Амин Харраз, Сельчук Улуагач. Веб-конференция ACM (WWW) 2024. [ документ ]
2023 год
- РЁБ: Программы-вымогатели в современных веб-браузерах . Оз, Харун, Ахмет Арис, Аббас Ачар, Гюлиз Серай Тункай , Леонардо Бабун и Сельчук Улуагач. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ] [ видео ] [ слайды ]
- Перезагрузка безопасности UE: разработка автономной среды тестирования безопасности на стороне пользователя 5G . Э. Бицикас, С. Хандкер, А. Салус, А. Ранганатан, Р. Пикерас Ховер, К. Поппер. Конференция ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях (WiSec) 2023. [ документ ] [ видео ] [ слайды ]
- Справочник по вредоносным программам для Android. Цянь Хан, Сальвадор Мандуджано, Себастьян Порст, В.С. Субраманиан, Сай Дип Тетали. [ книга ]
- Понимание темных паттернов в домашних устройствах IoT . Моника Ковальчик, Джоанна Т. Гунаван, Дэвид Чоффнес, Дэниел Дж. Дюбуа, Вудро Харцог, Кристо Уилсон. Конференция ACM по человеческому фактору в вычислительных системах (CHI) 2023. [ документ ]
- Непрерывное обучение обнаружению вредоносных программ для Android . Ичжэн Чен, Чжоуцзе Дин и Дэвид Вагнер. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ]
- PolyScope: анализ управления доступом с использованием нескольких политик для сортировки хранилища Android с ограниченной областью действия . Ю-Цунг Ли, Хайнинг Чен, Уильям Энк, Хаявард Виджаякумар, Нинхуэй Ли, Чжиюнь Цянь, Джузеппе Петракка и Трент Джагер. Транзакции IEEE по надежным и безопасным вычислениям, doi: 10.1109/TDSC.2023.3310402. [ бумага ]
- Оценка систем Android с использованием байесовских графиков атак. Ю-Цунг Ли, Рахул Джордж, Хайнин Чен, Кевин Чан и Трент Джегер. Конференция IEEE Secure Development (SecDev), 2023 г. [ документ ]
2022 год
- SARA: безопасная удаленная авторизация Android . Абдулла Имран, Хабиба Фаррух, Мухаммад Ибрагим, З. Беркай Челик и Антонио Бьянки. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
- FReD: определение повторного делегирования файлов в системных службах Android. Зигмунд Альберт Горски III, Сивер Торн, Уильям Энк и Хайнин Чен. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
- Пуаро: Вероятностные рекомендации по защите Android Framework. Зейнаб Эль-Ревини, Чжо Чжан, Юсра Аафер. ACM Компьютерная и коммуникационная безопасность (CCS) 2022. [ документ ]
- Sifter: защита критически важных для безопасности модулей ядра в Android посредством уменьшения поверхности атаки. Синь-Вэй Хун, Интун Лю, Ардалан Амири Сани. Конференция ACM по мобильным вычислениям и сетям (MobiCom) 2022. [ документ ]
2021 год
- Исследование экосистемы патчей ядра Android. Чжэн Чжан, Хан Чжан, Чжиюнь Цянь и Билли Лау. Симпозиум USENIX Security (USENIX Security) 2021. [ документ ] [ видео ] [ слайды ]
- Демистификация защиты хранилища данных Android. Ю-Цунг Ли, Хайнин Чен и Трент Джегер. Безопасность и конфиденциальность IEEE, том. 19, нет. 05, стр. 16–25, 2021 г. [ статья ]
2019 год
- Защита стека с помощью канареек PACed. Х. Лильестранд, З. Гаухар, Т. Найман, Ж.-Э. Экберг и Н. Асокан. [ бумага ]
Контент и образцы кода на этой странице предоставлены по лицензиям. Java и OpenJDK – это зарегистрированные товарные знаки корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2024-09-05 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2024-09-05 UTC."],[],[],null,["# ASPIRE\n\nThe Android Security and Privacy Research (ASPIRE) program provides\nfunding for certain research related to Android.\n\nASPIRE tackles fundamental challenges through the lens of practicality and\nencourages the development of technologies that may become core Android features\nin the future, impacting the Android ecosystem in the next 2-5 years. This\ntimeframe extends beyond the next annual Android release to allow adequate time\nto analyze, develop, and stabilize research into features before including in\nthe platform. Note that this is distinct from other Android security initiatives\nsuch as the [vulnerability\ndisclosure program](https://bughunters.google.com/about).\n\nASPIRE operates by inviting proposals for research topics, providing funding\nfor select proposals, and partnering external researchers with Googlers. We\nannounce a call for proposals once a year, typically in the middle of the year,\nand announce the proposals selected for funding by the end of the calendar\nyear.\n\nBeyond ASPIRE, if you're a researcher interested in pushing the boundaries of\nAndroid security and privacy, there are several ways to participate:\n\n- Apply for a [research\n internship](https://careers.google.com/students/engineering-and-technical-internships/) as a student pursuing an advanced degree.\n- Apply to become a [Visiting\n Researcher](https://research.google/outreach/visiting-researcher-program/) at Google.\n- Co-author publications with Android team members.\n- Collaborate with Android team members to make changes to the Android Open Source Project.\n\n### Publications funded by ASPIRE\n\n#### 2025\n\n- **ScopeVerif: Analyzing the Security of Android's\n Scoped Storage via Differential Analysis** Zeyu Lei, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Beatrice Carissa Williem, Z. Berkay Celik, and Antonio Bianchi. Purdue University, Google 2025 \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2025-340-paper.pdf)\\]\n\n\u003c!-- --\u003e\n\n- **LANShield: Analysing and Protecting Local Network Access on Mobile Devices.** Angelos Beitis, Jeroen Robben, Alexander Matern, Zhen Lei, Yijia Li, Nian Xue, Yongle Chen, Vik Vanderlinden, and Mathy Vanhoef. 25th Privacy Enhancing Technologies Symposium (PETS) 2025. \\[[paper](https://papers.mathyvanhoef.com/pets2025.pdf)\\] \\[[website](https://lanshield.eu)\\]\n\n#### 2024\n\n- **SIMurai: Slicing Through the Complexity of SIM Card Security Research** Tomasz Piotr Lisowski, Merlin Chlosta, Jinjin Wang, and Marius Muench. 33rd USENIX Security Symposium. \\[[paper](https://www.usenix.org/system/files/usenixsecurity24-lisowski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=3_R9P--ksE4)\\] \\[[slides](https://www.usenix.org/system/files/usenixsecurity24_slides-lisowski.pdf)\\]\n- **50 Shades of Support: A Device-Centric Analysis of Android\n Security Updates.** Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Esteban Luques, Harun Oz, Ahmet Aris, and Selcuk Uluagac. Networked and Distributed Systems Security (NDSS) 2024. \\[[paper](https://www.ndss-symposium.org/wp-content/uploads/2024-175-paper.pdf)\\] \\[[video](https://www.youtube.com/watch?v=s_CIxz1BLEM)\\]\n- **Wear's my Data? Understanding the Cross-Device Runtime Permission\n Model in Wearables.** Doguhan Yeke, Muhammad Ibrahim, [Güliz SerayP\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Habiba Farrukh, Abdullah Imran, Antonio Bianchi, and Z. Berkay Celik. IEEE Symposium on Security and Privacy (S\\&P) 2024. \\[[paper\\]](https://www.computer.org/csdl/proceedings-article/sp/2024/313000a077/1RjEaMvw3iE) \\[[video](https://www.youtube.com/watch?v=EWrEsDJ084c)\\]\n- **(In)Security of File Uploads in Node.js.** Harun Oz, Abbas Acar, Ahmet Aris, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. \\[[paper](https://research.google/pubs/pub53215/)\\]\n\n#### 2023\n\n- **RøB: Ransomware over Modern Web Browsers** . Oz, Harun, Ahmet Aris, Abbas Acar, [Güliz Seray\n Tuncay](https://research.google/people/g%C3%BCliz-seray-tuncay/), Leonardo Babun, and Selcuk Uluagac. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-oz.pdf)\\] \\[[video](https://youtu.be/MUVNz6p3_jk)\\] \\[[slides](https://www.usenix.org/system/files/sec23_slides_oz.pdf)\\]\n- **UE Security Reloaded: Developing a 5G Standalone User-Side Security\n Testing Framework** . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec) 2023. \\[[paper](https://dl.acm.org/doi/abs/10.1145/3558482.3590194)\\] \\[[video](https://www.youtube.com/watch?v=GrJCN-_T29c&list=PL4FCce8hBdnIf2argwcrw5J0h_eB39WSn&index=15)\\] \\[slides\\]\n- **The Android Malware Handbook.** Qian Han, Salvador Mandujano, Sebastian Porst, V.S. Subrahmanian, Sai Deep Tetali. \\[[book](https://books.google.com/books/about/The_Android_Malware_Handbook.html?id=U2y1EAAAQBAJ)\\]\n- **Understanding Dark Patterns in Home IoT Devices** . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. ACM Conference on Human Factors in Computing Systems (CHI) 2023. \\[[paper](https://david.choffnes.com/pubs/chi23-740-2.pdf)\\]\n- **Continuous Learning for Android Malware Detection** . Yizheng Chen, Zhoujie Ding, and David Wagner. USENIX Security Symposium (USENIX Security) 2023. \\[[paper](https://www.usenix.org/system/files/usenixsecurity23-chen-yizheng.pdf)\\]\n- **PolyScope: Multi-Policy Access Control Analysis to Triage Android\n Scoped Storage** . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca, and Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10234635)\\]\n- **Triaging Android Systems Using Bayesian Attack Graphs.** Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan, and Trent Jaeger. IEEE Secure Development Conference (SecDev), 2023. \\[[paper](https://ieeexplore.ieee.org/abstract/document/10305618)\\]\n\n#### 2022\n\n- **SARA: Secure Android Remote Authorization** . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik, and Antonio Bianchi. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22-imran.pdf)\\] \\[[video](https://youtu.be/gvYUctgJ3P8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-imran.pdf)\\]\n- **FReD: Identifying File Re-Delegation in Android System\n Services.** Sigmund Albert Gorski III, Seaver Thorn, William Enck, and Haining Chen. USENIX Security Symposium (USENIX Security) 2022. \\[[paper](https://www.usenix.org/system/files/sec22summer_gorski.pdf)\\] \\[[video](https://www.youtube.com/watch?v=xtv1-51W2o8)\\] \\[[slides](https://www.usenix.org/system/files/sec22_slides-gorski.pdf)\\]\n- **Poirot: Probabilistically Recommending Protections for the Android\n Framework.** Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3548606.3560710)\\]\n- **Sifter: Protecting Security-Critical Kernel Modules in Android\n through Attack Surface Reduction.** Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. ACM Conference on Mobile Computing And Networking (MobiCom) 2022. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3495243.3560548)\\]\n\n#### 2021\n\n- **An Investigation of the Android Kernel Patch\n Ecosystem.** Zheng Zhang, Hang Zhang, Zhiyun Qian, and Billy Lau. USENIX Security Symposium (USENIX Security) 2021. \\[[paper](https://www.usenix.org/system/files/sec21-zhang-zheng.pdf)\\] \\[[video](https://www.youtube.com/watch?v=sx2unUrsQhc)\\] \\[[slides](https://www.usenix.org/system/files/sec21_slides_zhang-zheng.pdf)\\]\n- **Demystifying Android's Scoped Storage Defense.** Yu-Tsung Lee, Haining Chen, and Trent Jaeger. IEEE Security \\& Privacy, vol. 19, no. 05, pp. 16-25, 2021. \\[[paper](https://ieeexplore.ieee.org/abstract/document/9502925)\\]\n\n#### 2019\n\n- **Protecting the stack with PACed canaries.** H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg, and N. Asokan. \\[[paper](https://dl.acm.org/doi/pdf/10.1145/3342559.3365336)\\]"]]