Master Th: Dynamic Multilayer Code Analysis with Syscall Hooking

Forumsregeln
Auch ohne Registrierung können Beiträge in diesem Unterforum geschrieben werden.

Antwort erstellen

Bitte gib deine E-Mail-Adresse an, demit du nachträglich Updates zu deinem Post hinzufügen kannst.


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smilies
:D :) :( :o :shock: :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen:

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smilies sind eingeschaltet

Die letzten Beiträge des Themas
   

Ansicht erweitern Die letzten Beiträge des Themas: Master Th: Dynamic Multilayer Code Analysis with Syscall Hooking

Master Th: Dynamic Multilayer Code Analysis with Syscall Hooking

von Fraunhofer SIT BB » 5. Jul 2018 15:41

CRISP
Die bisher vom Bund (EC SPRIDE) und dem Land Hessen (CASED) finanzierten IT-Sicherheits-Forschungszentren bündeln ihre Kräfte im „Center for Research in Security and Privacy" kurz CRISP.
Mit dem Kernthema "Security At Large" steht die Erforschung von Sicherheit für große Systeme – von den Komponenten bis zu ihrem Zusammenspiel in umfassenden Sicherheitslösungen - im Fokus der Forschungsaktivitäten.

Hintergrund
Bei dem in der Arbeit zu entwickelnden System soll der Kernel des Android Betriebssystems dahingehend erweitert werden, dass er Systemaufrufe in Applikationen erkennen, loggen und ggf. modifizieren kann. Zusätzlich soll die Erweiterung von der Userland Seite gesteuert und über eine einfache Konfigurationssprache konfiguriert werden können.

Aufgaben
  • Erweiterung eines bestehenden Kernel Modules
  • Entwicklung einer einfachen Konfigurationssprache
  • Umsetzung und Implementierung eines entsprechenden Frameworks
  • Evaluierung des Systems
Voraussetzungen
  • Bereitschaft sich in neue Themenbereiche selbständig einzuarbeiten
  • Programmierkenntnisse für Android sowie gute C Kenntnisse (Hilfreich)
  • Grundkenntnisse Android Reverse Engineering (Tools, Bytecode etc.)
  • Kenntnisse im Bereich Linux-Interna und Kernelentwicklung (Hilfreich)
  • Gute analytische Fähigkeiten

Kontakt
Stephan Huber
stephan.huber@sit.fraunhofer.de

Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstr. 75
64295 Darmstadt
Tel. 06151 869 269

Nach oben