ASPIRARE

Il programma Android Security and Privacy Research (ASPIRE) fornisce finanziamenti per alcune ricerche relative ad Android.

ASPIRE affronta le sfide fondamentali attraverso la lente della praticità e incoraggia lo sviluppo di tecnologie che potrebbero diventare le funzionalità principali di Android in futuro, influenzando l'ecosistema Android nei prossimi 2-5 anni. Questo lasso di tempo si estende oltre la prossima versione annuale di Android per consentire un tempo adeguato per analizzare, sviluppare e stabilizzare la ricerca sulle funzionalità prima di includerle nella piattaforma. Tieni presente che questo è diverso da altre iniziative di sicurezza Android come il programma di divulgazione delle vulnerabilità .

ASPIRE opera invitando proposte per argomenti di ricerca, fornendo finanziamenti per proposte selezionate e collaborando con ricercatori esterni e Googler. Annunciamo un invito a presentare proposte una volta all'anno, in genere a metà anno, e annunciamo le proposte selezionate per il finanziamento entro la fine dell'anno solare.

Oltre ad ASPIRE, se sei un ricercatore interessato a superare i limiti della sicurezza e della privacy di Android, ci sono diversi modi per partecipare:

  • Candidati per uno stage di ricerca come studente che persegue una laurea avanzata.
  • Candidati per diventare Visiting Researcher presso Google.
  • Pubblicazioni in collaborazione con i membri del team Android.
  • Collabora con i membri del team Android per apportare modifiche al progetto Android Open Source.

Pubblicazioni finanziate da ASPIRE

2024

  • 50 sfumature di supporto: un'analisi incentrata sul dispositivo degli aggiornamenti di sicurezza Android. Abbas Acar, Güliz Seray Tuncay , Esteban Luques, Harun Oz, Ahmet Aris e Selcuk Uluagac. Sicurezza dei sistemi distribuiti e in rete (NDSS) 2024. [ articolo ] [ video ]
  • Indossare i miei dati? Comprensione del modello di autorizzazione runtime tra dispositivi nei dispositivi indossabili. Doguhan Yeke, Muhammad Ibrahim, Güliz Seray Tuncay , Habiba Farrukh, Abdullah Imran, Antonio Bianchi e Z. Berkay Celik. Simposio IEEE su sicurezza e privacy (S&P) 2024. [ documento]
  • (In)Sicurezza dei caricamenti di file in Node.js. Harun Oz, Abbas Acar, Ahmet Aris, Güliz Seray Tuncay , Amin Kharraz, Selcuk Uluagac. ACM Web Conference (WWW) 2024. [ articolo ]

2023

  • RøB: ransomware sui browser Web moderni . Oz, Harun, Ahmet Aris, Abbas Acar, Güliz Seray Tuncay , Leonardo Babun e Selcuk Uluagac. Simposio sulla sicurezza USENIX (USENIX Security) 2023. [ articolo ] [ video ] [ diapositive ]
  • UE Security Reloaded: sviluppo di un framework di test di sicurezza lato utente autonomo per il 5G . E Bitsikas, S Khandker, A Salous, A Ranganathan, R Piqueras Jover, C Pöpper. Conferenza ACM sulla sicurezza e la privacy nelle reti wireless e mobili (WiSec) 2023. [ articolo ] [ video ] [ diapositive ]
  • Il manuale sul malware per Android. Qian Han, Salvador Mandujano, Sebastian Porst, VS Subrahmanian, Sai Deep Tetali. [ libro ]
  • Comprendere i pattern oscuri nei dispositivi IoT domestici . Monica Kowalczyk, Johanna T. Gunawan, David Choffnes, Daniel J Dubois, Woodrow Hartzog, Christo Wilson. Conferenza ACM sui fattori umani nei sistemi informatici (CHI) 2023. [ articolo ]
  • Apprendimento continuo per il rilevamento malware Android . Yizheng Chen, Zhoujie Ding e David Wagner. Simposio sulla sicurezza USENIX (USENIX Security) 2023. [ articolo ]
  • PolyScope: analisi del controllo degli accessi multi-policy per il triage dello storage con ambito Android . Yu-Tsung Lee, Haining Chen, William Enck, Hayawardh Vijayakumar, Ninghui Li, Zhiyun Qian, Giuseppe Petracca e Trent Jaeger. IEEE Transactions on Dependable and Secure Computing, doi: 10.1109/TDSC.2023.3310402. [ carta ]
  • Triaging dei sistemi Android utilizzando grafici di attacco bayesiani. Yu-Tsung Lee, Rahul George, Haining Chen, Kevin Chan e Trent Jaeger. Conferenza IEEE Secure Development (SecDev), 2023. [ documento ]

2022

  • SARA: Autorizzazione remota Android sicura . Abdullah Imran, Habiba Farrukh, Muhammad Ibrahim, Z. Berkay Celik e Antonio Bianchi. Simposio sulla sicurezza USENIX (USENIX Security) 2022. [ articolo ] [ video ] [ diapositive ]
  • FReD: identificazione della ridelega dei file nei servizi di sistema Android. Sigmund Albert Gorski III, Seaver Thorn, William Enck e Haining Chen. Simposio sulla sicurezza USENIX (USENIX Security) 2022. [ articolo ] [ video ] [ diapositive ]
  • Poirot: raccomandare probabilisticamente protezioni per il framework Android. Zeinab El-Rewini, Zhuo Zhang, Yousra Aafer. ACM Computer and Communication Security (CCS) 2022. [ articolo ]
  • Sifter: protezione dei moduli kernel critici per la sicurezza in Android attraverso la riduzione della superficie di attacco. Hsin-Wei Hung, Yingtong Liu, Ardalan Amiri Sani. Conferenza ACM sul mobile computing e sulle reti (MobiCom) 2022. [ articolo ]

2021

  • Un'indagine sull'ecosistema delle patch del kernel Android. Zheng Zhang, Hang Zhang, Zhiyun Qian e Billy Lau. Simposio sulla sicurezza USENIX (USENIX Security) 2021. [ articolo ] [ video ] [ diapositive ]
  • Demistificazione della difesa dello storage con ambito di Android. Yu-Tsung Lee, Haining Chen e Trent Jaeger. Sicurezza e privacy IEEE, vol. 19, n. 05, pp. 16-25, 2021. [ cartaceo ]

2019

  • Proteggere lo stack con i canarini PACed. H. Liljestrand, Z. Gauhar, T. Nyman, J.-E. Ekberg e N. Asokan. [ carta ]