Программа исследований безопасности и конфиденциальности Android (ASPIRE) обеспечивает финансирование определенных исследований, связанных с Android.
ASPIRE решает фундаментальные проблемы через призму практичности и поощряет разработку технологий, которые могут стать основными функциями Android в будущем, оказав влияние на экосистему Android в ближайшие 2–5 лет. Этот срок выходит за рамки следующего ежегодного выпуска Android, чтобы дать достаточно времени для анализа, разработки и стабилизации исследований функций перед их включением в платформу. Обратите внимание, что это отличается от других инициатив по обеспечению безопасности Android, таких как программа раскрытия уязвимостей .
ASPIRE работает, приглашая предложения по темам исследований, предоставляя финансирование для отдельных предложений и устанавливая партнерские отношения с сторонними исследователями и сотрудниками Google. Мы объявляем конкурс заявок один раз в год, обычно в середине года, и объявляем заявки, отобранные для финансирования, к концу календарного года.
Помимо ASPIRE, если вы исследователь, заинтересованный в расширении границ безопасности и конфиденциальности Android, у вас есть несколько способов принять участие:
- Подайте заявку на исследовательскую стажировку в качестве студента, получающего ученую степень.
- Подайте заявку, чтобы стать приглашенным исследователем в Google.
- Соавтор публикаций с членами команды Android.
- Сотрудничайте с членами команды Android, чтобы внести изменения в проект Android с открытым исходным кодом.
Публикации, финансируемые ASPIRE
2024 год
- 50 оттенков поддержки: аппаратно-ориентированный анализ обновлений безопасности Android. Аббас Ачар, Гюлиз Серай Тункай , Эстебан Лукеш, Харун Оз, Ахмет Арис и Сельчук Улуагач. Безопасность сетевых и распределенных систем (NDSS) 2024. [ документ ] [ видео ]
- Носить мои данные? Понимание модели разрешений во время выполнения на нескольких устройствах в носимых устройствах. Догухан Йеке, Мухаммад Ибрагим, Гюлиз Серай Тункай , Хабиба Фаррух, Абдулла Имран, Антонио Бьянки и З. Беркай Челик. Симпозиум IEEE по безопасности и конфиденциальности (S&P) 2024. [ документ]
- (Не)Безопасность загрузки файлов в Node.js. Харун Оз, Аббас Ачар, Ахмет Арис, Гюлиз Серай Тункай , Амин Харраз, Сельчук Улуагач. Веб-конференция ACM (WWW) 2024. [ документ ]
2023 год
- РЁБ: Программы-вымогатели в современных веб-браузерах . Оз, Харун, Ахмет Арис, Аббас Ачар, Гюлиз Серай Тункай , Леонардо Бабун и Сельчук Улуагач. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ] [ видео ] [ слайды ]
- Перезагрузка безопасности UE: разработка автономной среды тестирования безопасности на стороне пользователя 5G . Э. Бицикас, С. Хандкер, А. Салус, А. Ранганатан, Р. Пикерас Ховер, К. Поппер. Конференция ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях (WiSec) 2023. [ документ ] [ видео ] [ слайды ]
- Справочник по вредоносным программам для Android. Цянь Хан, Сальвадор Мандуджано, Себастьян Порст, В.С. Субраманиан, Сай Дип Тетали. [ книга ]
- Понимание темных паттернов в домашних устройствах IoT . Моника Ковальчик, Джоанна Т. Гунаван, Дэвид Чоффнес, Дэниел Дж. Дюбуа, Вудро Харцог, Кристо Уилсон. Конференция ACM по человеческому фактору в вычислительных системах (CHI) 2023. [ документ ]
- Непрерывное обучение обнаружению вредоносных программ для Android . Ичжэн Чен, Чжоуцзе Дин и Дэвид Вагнер. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ]
- PolyScope: анализ управления доступом с использованием нескольких политик для сортировки хранилища Android с ограниченной областью действия . Ю-Цунг Ли, Хайнинг Чен, Уильям Энк, Хаявард Виджаякумар, Нинхуэй Ли, Чжиюнь Цянь, Джузеппе Петракка и Трент Джагер. Транзакции IEEE по надежным и безопасным вычислениям, doi: 10.1109/TDSC.2023.3310402. [ бумага ]
- Оценка систем Android с использованием байесовских графиков атак. Ю-Цунг Ли, Рахул Джордж, Хайнин Чен, Кевин Чан и Трент Джегер. Конференция IEEE Secure Development (SecDev), 2023 г. [ документ ]
2022 год
- SARA: безопасная удаленная авторизация Android . Абдулла Имран, Хабиба Фаррух, Мухаммад Ибрагим, З. Беркай Челик и Антонио Бьянки. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
- FReD: определение повторного делегирования файлов в системных службах Android. Зигмунд Альберт Горски III, Сивер Торн, Уильям Энк и Хайнин Чен. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
- Пуаро: Вероятностные рекомендации по защите Android Framework. Зейнаб Эль-Ревини, Чжо Чжан, Юсра Аафер. ACM Компьютерная и коммуникационная безопасность (CCS) 2022. [ документ ]
- Sifter: защита критически важных для безопасности модулей ядра в Android посредством уменьшения поверхности атаки. Синь-Вэй Хун, Интун Лю, Ардалан Амири Сани. Конференция ACM по мобильным вычислениям и сетям (MobiCom) 2022. [ документ ]
2021 год
- Исследование экосистемы патчей ядра Android. Чжэн Чжан, Хан Чжан, Чжиюнь Цянь и Билли Лау. Симпозиум USENIX Security (USENIX Security) 2021. [ документ ] [ видео ] [ слайды ]
- Демистификация защиты хранилища данных Android. Ю-Цунг Ли, Хайнин Чен и Трент Джегер. Безопасность и конфиденциальность IEEE, том. 19, нет. 05, стр. 16–25, 2021 г. [ статья ]
2019 год
- Защита стека с помощью канареек PACed. Х. Лильестранд, З. Гаухар, Т. Найман, Ж.-Э. Экберг и Н. Асокан. [ бумага ]