СТРЕМЯТЬСЯ

Программа исследований безопасности и конфиденциальности Android (ASPIRE) обеспечивает финансирование определенных исследований, связанных с Android.

ASPIRE решает фундаментальные проблемы через призму практичности и поощряет разработку технологий, которые могут стать основными функциями Android в будущем, оказав влияние на экосистему Android в ближайшие 2–5 лет. Этот срок выходит за рамки следующего ежегодного выпуска Android, чтобы дать достаточно времени для анализа, разработки и стабилизации исследований функций перед их включением в платформу. Обратите внимание, что это отличается от других инициатив по обеспечению безопасности Android, таких как программа раскрытия уязвимостей .

ASPIRE работает, приглашая предложения по темам исследований, предоставляя финансирование для отдельных предложений и устанавливая партнерские отношения с сторонними исследователями и сотрудниками Google. Мы объявляем конкурс заявок один раз в год, обычно в середине года, и объявляем заявки, отобранные для финансирования, к концу календарного года.

Помимо ASPIRE, если вы исследователь, заинтересованный в расширении границ безопасности и конфиденциальности Android, у вас есть несколько способов принять участие:

  • Подайте заявку на исследовательскую стажировку в качестве студента, получающего ученую степень.
  • Подайте заявку, чтобы стать приглашенным исследователем в Google.
  • Соавтор публикаций с членами команды Android.
  • Сотрудничайте с членами команды Android, чтобы внести изменения в проект Android с открытым исходным кодом.

Публикации, финансируемые ASPIRE

2024 год

  • 50 оттенков поддержки: аппаратно-ориентированный анализ обновлений безопасности Android. Аббас Ачар, Гюлиз Серай Тункай , Эстебан Лукеш, Харун Оз, Ахмет Арис и Сельчук Улуагач. Безопасность сетевых и распределенных систем (NDSS) 2024. [ документ ] [ видео ]
  • Носить мои данные? Понимание модели разрешений во время выполнения на нескольких устройствах в носимых устройствах. Догухан Йеке, Мухаммад Ибрагим, Гюлиз Серай Тункай , Хабиба Фаррух, Абдулла Имран, Антонио Бьянки и З. Беркай Челик. Симпозиум IEEE по безопасности и конфиденциальности (S&P) 2024. [ документ]
  • (Не)Безопасность загрузки файлов в Node.js. Харун Оз, Аббас Ачар, Ахмет Арис, Гюлиз Серай Тункай , Амин Харраз, Сельчук Улуагач. Веб-конференция ACM (WWW) 2024. [ документ ]

2023 год

  • РЁБ: Программы-вымогатели в современных веб-браузерах . Оз, Харун, Ахмет Арис, Аббас Ачар, Гюлиз Серай Тункай , Леонардо Бабун и Сельчук Улуагач. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ] [ видео ] [ слайды ]
  • Перезагрузка безопасности UE: разработка автономной среды тестирования безопасности на стороне пользователя 5G . Э. Бицикас, С. Хандкер, А. Салус, А. Ранганатан, Р. Пикерас Ховер, К. Поппер. Конференция ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях (WiSec) 2023. [ документ ] [ видео ] [ слайды ]
  • Справочник по вредоносным программам для Android. Цянь Хан, Сальвадор Мандуджано, Себастьян Порст, В.С. Субраманиан, Сай Дип Тетали. [ книга ]
  • Понимание темных паттернов в домашних устройствах IoT . Моника Ковальчик, Джоанна Т. Гунаван, Дэвид Чоффнес, Дэниел Дж. Дюбуа, Вудро Харцог, Кристо Уилсон. Конференция ACM по человеческому фактору в вычислительных системах (CHI) 2023. [ документ ]
  • Непрерывное обучение обнаружению вредоносных программ для Android . Ичжэн Чен, Чжоуцзе Дин и Дэвид Вагнер. Симпозиум USENIX Security (USENIX Security) 2023. [ документ ]
  • PolyScope: анализ управления доступом с использованием нескольких политик для сортировки хранилища Android с ограниченной областью действия . Ю-Цунг Ли, Хайнинг Чен, Уильям Энк, Хаявард Виджаякумар, Нинхуэй Ли, Чжиюнь Цянь, Джузеппе Петракка и Трент Джагер. Транзакции IEEE по надежным и безопасным вычислениям, doi: 10.1109/TDSC.2023.3310402. [ бумага ]
  • Оценка систем Android с использованием байесовских графиков атак. Ю-Цунг Ли, Рахул Джордж, Хайнин Чен, Кевин Чан и Трент Джегер. Конференция IEEE Secure Development (SecDev), 2023 г. [ документ ]

2022 год

  • SARA: безопасная удаленная авторизация Android . Абдулла Имран, Хабиба Фаррух, Мухаммад Ибрагим, З. Беркай Челик и Антонио Бьянки. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
  • FReD: определение повторного делегирования файлов в системных службах Android. Зигмунд Альберт Горски III, Сивер Торн, Уильям Энк и Хайнин Чен. Симпозиум USENIX Security (USENIX Security) 2022. [ документ ] [ видео ] [ слайды ]
  • Пуаро: Вероятностные рекомендации по защите Android Framework. Зейнаб Эль-Ревини, Чжо Чжан, Юсра Аафер. ACM Компьютерная и коммуникационная безопасность (CCS) 2022. [ документ ]
  • Sifter: защита критически важных для безопасности модулей ядра в Android посредством уменьшения поверхности атаки. Синь-Вэй Хун, Интун Лю, Ардалан Амири Сани. Конференция ACM по мобильным вычислениям и сетям (MobiCom) 2022. [ документ ]

2021 год

  • Исследование экосистемы патчей ядра Android. Чжэн Чжан, Хан Чжан, Чжиюнь Цянь и Билли Лау. Симпозиум USENIX Security (USENIX Security) 2021. [ документ ] [ видео ] [ слайды ]
  • Демистификация защиты хранилища данных Android. Ю-Цунг Ли, Хайнин Чен и Трент Джегер. Безопасность и конфиденциальность IEEE, том. 19, нет. 05, стр. 16–25, 2021 г. [ статья ]

2019 год

  • Защита стека с помощью канареек PACed. Х. Лильестранд, З. Гаухар, Т. Найман, Ж.-Э. Экберг и Н. Асокан. [ бумага ]