Open Innovation Campus

Cybersecurity

Predictive analytics of Android Apps

Assigned Only in Spanish

Recursos

  • Se concederá el acceso a Tacyt y las deducciones deberían alimentar la plataforma de cara a mejorar sus capacidades de detección e incrementar la experiencia y conocimiento sobre este tipo de riesgos encontrados. 
  • Repositorios de software, APIs y conectores necesarios, librerías, etc. 
  • Licencias de productos y plataformas ElevenPaths Servicios de asistencia y soporte especialista a la investigación y el desarrollo.

Meet the mentors

¿Te interesa?

Si eres profesor o estudiante universitario y tienes interés en participar en el programa TUTORÍA, registra tus datos para que podamos iniciar el programa.

Registro Alumnos
Registro Profesores

Temática

Plataformas Móviles.
Investigación científica o estudio orientado al análisis de aspectos anómalos en aplicaciones Android. 

Introducción

El estudio aplicaciones desarrolladas para Android encuentra barreras para entender su funcionamiento, debido a la dificultad para acceder a la información/contenido de la propia app. Cada vez es más común que si se quieren desempeñar determinadas labores menos lícitas o que exceden los límites de la privacidad utilizan otros mecanismos, librerías o dependencias del core de los dispositivos móviles que facilitan y a la vez ocultan las posibles acciones y la potencial agresividad/maliciosidad de las aplicaciones.
 
Tradicionalmente, los desarrolladores en Android publicaban ficheros apk fácilmente desempaquetables que mostraban de modo trivial el código, típicamente en java.  Se están adoptando entornos de desarrollo que introducen librerías y ficheros compilados de difícil interpretación y otros elementos, como las técnicas de ofuscación que dificultan en gran medida el trabajo de los investigadores.

Desafío planteado

Sobre aplicaciones móviles Android que mediante técnicas tradicionales o de aprendizaje automático/inteligencia artificial, permita detectar e identificar de modo preciso todos o parte de los siguientes elementos:

  • Técnicas de ofuscación empleadas y ofuscador elegido (ProGuard, Dexguard, R8, …) 
  • Entornos de desarrollo que introducen librerías y código compilado (ej.: xamarin) 
  • Librerías de terceros incluidas en el código  
  • Dependencias externas que pasan desapercibidas en los análisis estáticos
  • Motores publicitarios con naturaleza agresiva o directamente maliciosa