🐛 [BlackHat инструемент] smalien: инструмент анализа информационных потоков для приложений Android — Information Security Squad

🐛 [BlackHat инструемент] smalien: инструмент анализа информационных потоков для приложений Android

smalien

Изучение того, как приложение обрабатывает конфиденциальную информацию пользователей, крайне важно для исследователей безопасности мобильных устройств, чтобы понять поведение приложения и определить, является ли оно безопасным или вредоносным.

Этот инструмент для анализа потоков информации и обнаружения утечек информации, который называется SMALIEN, должен стать вам хорошим другом , когда вы начнете исследовать приложения Android.

После того, как вы скормите приложение инструменту, он полностью его поймет, выполнив статический анализ потока информации файлов байт-кода Dalvik, извлеченных из приложения.

Он выполняет не только статический анализ, но также динамический анализ, неявное обнаружение потока информации и применение политики конфиденциальности (PPE) во время выполнения, паразитируя в приложении.

Smalien предоставляет дополнительный байт-код приложению, а байт-код выполняет динамический анализ, когда приложение запускается на устройстве Android.

Smalien — это инструмент анализа потока информации и обнаружения утечки информации для аналитиков приложений Android.
Smalien выполняет статический анализ заражения приложений Android на компьютере с Linux, а также динамический анализ заражения, обнаружение утечки информации из-за неявных потоков информации и применение политики конфиденциальности на устройстве Android во время выполнения.

Smalien имеет следующие функции

  •      Статический анализ приложения Android и сбор информации о классах, методах, переменных и т. д.
  •      Графическое представление результатов анализа, таких как график вызова метода и диаграмма потока информации.
  •      Выполнение динамического анализа заражения на устройстве Android.
  •      Обеспечение соблюдения политики конфиденциальности, указанной аналитиком.
  •      Обнаружение утечки информации из-за неявных информационных потоков.
  •      Регистрация фактической информации, управляемой любым байт-кодом или вызовом API, например запросом http, во время выполнения, чтобы дополнить аналитику к проверке.

Установка && Использование

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40