ASPIRAR

El programa Android Security and Privacy Research (ASPIRE) proporciona financiación para determinadas investigaciones relacionadas con Android.

ASPIRE aborda desafíos fundamentales desde una perspectiva práctica y fomenta el desarrollo de tecnologías que pueden convertirse en características centrales de Android en el futuro, impactando el ecosistema de Android en los próximos 2 a 5 años. Este plazo se extiende más allá del próximo lanzamiento anual de Android para permitir tiempo adecuado para analizar, desarrollar y estabilizar la investigación de funciones antes de incluirlas en la plataforma. Tenga en cuenta que esto es distinto de otras iniciativas de seguridad de Android, como el programa de divulgación de vulnerabilidades .

ASPIRE opera invitando propuestas para temas de investigación, proporcionando financiamiento para propuestas seleccionadas y asociando investigadores externos con empleados de Google. Anunciamos una convocatoria de propuestas una vez al año, normalmente a mediados de año, y anunciamos las propuestas seleccionadas para financiación al final del año calendario.

Más allá de ASPIRE, si es un investigador interesado en ampliar los límites de la seguridad y la privacidad de Android, existen varias formas de participar:

  • Solicite una pasantía de investigación como estudiante de un título avanzado.
  • Solicite convertirse en investigador visitante en Google.
  • Publicaciones en coautoría con miembros del equipo de Android.
  • Colabore con los miembros del equipo de Android para realizar cambios en el Proyecto de código abierto de Android.

Publicaciones financiadas por ASPIRE

2024

  • 50 tonos de soporte: un análisis centrado en el dispositivo de las actualizaciones de seguridad de Android. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris y Selcuk Uluagac. Seguridad de sistemas distribuidos y en red (NDSS) 2024. [ artículo ] [ vídeo ]
  • ¿Usan mis datos? Comprensión del modelo de permisos de tiempo de ejecución entre dispositivos en dispositivos portátiles. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi y Z. Berkay Celik. Simposio IEEE sobre seguridad y privacidad (S&P) 2024. [ artículo]
  • (In)Seguridad de la carga de archivos en Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. Conferencia web ACM (WWW) 2024. [ artículo ]

2023

  • RøB: ransomware en navegadores web modernos . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun y Selcuk Uluagac. Simposio de seguridad USENIX (Seguridad USENIX) 2023. [ artículo ] [ vídeo ] [ diapositivas ]
  • UE Security Reloaded: desarrollo de un marco de pruebas de seguridad del lado del usuario independiente de 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Conferencia ACM sobre seguridad y privacidad en redes inalámbricas y móviles (WiSec) 2023. [ artículo ] [ vídeo ] [ diapositivas ]
  • El manual de malware de Android. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ libro ]
  • Comprender los patrones oscuros en los dispositivos IoT domésticos . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. Conferencia ACM sobre factores humanos en sistemas informáticos (CHI) 2023. [ artículo ]
  • Aprendizaje continuo para la detección de malware en Android . Yizheng Chen, Zhoujie Ding y David Wagner. Simposio de seguridad USENIX (Seguridad USENIX) 2023. [ artículo ]
  • PolyScope: análisis de control de acceso de múltiples políticas para clasificar el almacenamiento con alcance de Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca y Trent Jaeger. Transacciones IEEE sobre informática segura y confiable, doi: 10.1109/TDSC.2023.3310402. [ papel ]
  • Clasificación de sistemas Android mediante gráficos de ataque bayesianos. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan y Trent Jaeger. Conferencia de desarrollo seguro IEEE (SecDev), 2023. [ artículo ]

2022

  • SARA: Autorización remota segura de Android . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik y Antonio Bianchi. Simposio de seguridad USENIX (Seguridad USENIX) 2022. [ artículo ] [ vídeo ] [ diapositivas ]
  • FReD: Identificación de la redelegación de archivos en los servicios del sistema Android. Sigmund Albert Gorski III, Seaver Thorn, William Enck y Haining Chen. Simposio de seguridad USENIX (Seguridad USENIX) 2022. [ artículo ] [ vídeo ] [ diapositivas ]
  • Poirot: Probabilísticamente recomienda protecciones para el marco de Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Seguridad informática y de las comunicaciones (CCS) 2022. [ artículo ]
  • Sifter: Protección de módulos del kernel críticos para la seguridad en Android mediante la reducción de la superficie de ataque. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Conferencia ACM sobre informática y redes móviles (MobiCom) 2022. [ artículo ]

2021

  • Una investigación del ecosistema de parches del kernel de Android. Zheng Zhang, Hang Zhang, Zhiyun Qian y Billy Lau. Simposio de seguridad USENIX (Seguridad USENIX) 2021. [ artículo ] [ vídeo ] [ diapositivas ]
  • Desmitificando la defensa de almacenamiento con alcance de Android. Yu-Tsung Lee, Haining Chen y Trent Jaeger. Seguridad y privacidad de IEEE, vol. 19, núm. 05, págs. 16-25, 2021. [ artículo ]

2019

  • Protegiendo la pila con canarios PACed. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg y N. Asokan. [ papel ]