Analizador de intents en Android
- Autores
- Erario, Joaquín; Rovera, Christian; Bavera, Francisco
- Año de publicación
- 2013
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.
WSI - II Workshop de Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
integridad de control de flujo
Mobile processors
Cellular architecture (e.g., mobile)
seguridad
verificación
lenguajes
programas - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/32445
Ver los metadatos del registro completo
id |
SEDICI_7e9d6aba599ee43d8d1272750ad8e4b5 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/32445 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Analizador de intents en AndroidErario, JoaquínRovera, ChristianBavera, FranciscoCiencias Informáticasintegridad de control de flujoMobile processorsCellular architecture (e.g., mobile)seguridadverificaciónlenguajesprogramasExisten numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.WSI - II Workshop de Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2013-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/32445spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:58:21Zoai:sedici.unlp.edu.ar:10915/32445Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:58:21.377SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Analizador de intents en Android |
title |
Analizador de intents en Android |
spellingShingle |
Analizador de intents en Android Erario, Joaquín Ciencias Informáticas integridad de control de flujo Mobile processors Cellular architecture (e.g., mobile) seguridad verificación lenguajes programas |
title_short |
Analizador de intents en Android |
title_full |
Analizador de intents en Android |
title_fullStr |
Analizador de intents en Android |
title_full_unstemmed |
Analizador de intents en Android |
title_sort |
Analizador de intents en Android |
dc.creator.none.fl_str_mv |
Erario, Joaquín Rovera, Christian Bavera, Francisco |
author |
Erario, Joaquín |
author_facet |
Erario, Joaquín Rovera, Christian Bavera, Francisco |
author_role |
author |
author2 |
Rovera, Christian Bavera, Francisco |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas integridad de control de flujo Mobile processors Cellular architecture (e.g., mobile) seguridad verificación lenguajes programas |
topic |
Ciencias Informáticas integridad de control de flujo Mobile processors Cellular architecture (e.g., mobile) seguridad verificación lenguajes programas |
dc.description.none.fl_txt_mv |
Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo. WSI - II Workshop de Seguridad Informática Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo. |
publishDate |
2013 |
dc.date.none.fl_str_mv |
2013-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/32445 |
url |
http://sedici.unlp.edu.ar/handle/10915/32445 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615846028115968 |
score |
13.070432 |