Master Th: Smart UI Fuzzing for Android Applications

Forumsregeln
Auch ohne Registrierung können Beiträge in diesem Unterforum geschrieben werden.

Antwort erstellen

Bitte gib deine E-Mail-Adresse an, demit du nachträglich Updates zu deinem Post hinzufügen kannst.


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smilies
:D :) :( :o :shock: :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen:

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smilies sind eingeschaltet

Die letzten Beiträge des Themas
   

Ansicht erweitern Die letzten Beiträge des Themas: Master Th: Smart UI Fuzzing for Android Applications

Master Th: Smart UI Fuzzing for Android Applications

von Fraunhofer SIT BB » 5. Jul 2018 16:01

CRISP
Die bisher vom Bund (EC SPRIDE) und dem Land Hessen (CASED) finanzierten IT-Sicherheits-Forschungszentren bündeln ihre Kräfte im „Center for Research in Security and Privacy" kurz CRISP.
Mit dem Kernthema "Security At Large" steht die Erforschung von Sicherheit für große Systeme – von den Komponenten bis zu ihrem Zusammenspiel in umfassenden Sicherheitslösungen - im Fokus der Forschungsaktivitäten.

Hintergrund
Bei dem in der Arbeit zu entwickelnden System soll der Android Monkey Fuzzer erweitert und hinsichtlich der verbesserten Codeabdeckung evaluiert werden. Mit Hilfe von einer zu entwickelnden Steuerungslogik soll dazu ein UI Fuzzer Framework entwickelt werden, welches Android Anwendungen gezielt dynamisch untersucht. In Kombination mit einer statischen Voranalyse soll eine möglichst hohe Codeabdeckung der Applikation erreicht werden.

Aufgaben
  • Erweiterung bestehenden Fuzzer Code
  • Entwicklung statischer Voranalyse
  • Entwicklung Steuerungsframework
  • Evaluation der Codeabdeckung

Voraussetzungen
  • Bereitschaft sich in neue Themenbereiche selbständig einzuarbeiten
  • Programmierkenntnisse für Android und ggf. grundlegende C Kenntnisse (Hilfreich)
  • Grundkenntnisse Android Reverse Engineering (Tools, Bytecode etc.)
  • Kenntnisse im Bereich statischer Codeanalyse (Soot Framework etc.) sind hilfreich aber nicht zwingend erforderlich
  • Gute analytische Fähigkeiten
Kontakt
Stephan Huber
stephan.huber@sit.fraunhofer.de

Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstr. 75
64295 Darmstadt
Tel. 06151 869 269

Nach oben