Analizador de intents en Android

Autores
Erario, Joaquín; Rovera, Christian; Bavera, Francisco
Año de publicación
2013
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.
WSI - II Workshop de Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
integridad de control de flujo
Mobile processors
Cellular architecture (e.g., mobile)
seguridad
verificación
lenguajes
programas
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/32445

id SEDICI_7e9d6aba599ee43d8d1272750ad8e4b5
oai_identifier_str oai:sedici.unlp.edu.ar:10915/32445
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Analizador de intents en AndroidErario, JoaquínRovera, ChristianBavera, FranciscoCiencias Informáticasintegridad de control de flujoMobile processorsCellular architecture (e.g., mobile)seguridadverificaciónlenguajesprogramasExisten numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.WSI - II Workshop de Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2013-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/32445spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:58:21Zoai:sedici.unlp.edu.ar:10915/32445Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:58:21.377SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Analizador de intents en Android
title Analizador de intents en Android
spellingShingle Analizador de intents en Android
Erario, Joaquín
Ciencias Informáticas
integridad de control de flujo
Mobile processors
Cellular architecture (e.g., mobile)
seguridad
verificación
lenguajes
programas
title_short Analizador de intents en Android
title_full Analizador de intents en Android
title_fullStr Analizador de intents en Android
title_full_unstemmed Analizador de intents en Android
title_sort Analizador de intents en Android
dc.creator.none.fl_str_mv Erario, Joaquín
Rovera, Christian
Bavera, Francisco
author Erario, Joaquín
author_facet Erario, Joaquín
Rovera, Christian
Bavera, Francisco
author_role author
author2 Rovera, Christian
Bavera, Francisco
author2_role author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
integridad de control de flujo
Mobile processors
Cellular architecture (e.g., mobile)
seguridad
verificación
lenguajes
programas
topic Ciencias Informáticas
integridad de control de flujo
Mobile processors
Cellular architecture (e.g., mobile)
seguridad
verificación
lenguajes
programas
dc.description.none.fl_txt_mv Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.
WSI - II Workshop de Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
description Existen numerosos reportes de vulnerabilidades detectadas en el sistema operativo Android. Si bien muchas de estas vulnerabilidades fueron solucionadas rápidamente, se detecto una, que hasta la fecha, no ha sido solucionada: vulnerabilidades por el uso de "Intent" explícitos. Un "Intent" explícito es un método que puede ser utilizado en aplicaciones Android para invocar desde una aplicación a otra aplicación o servicio determinado explícitamente. Esta invocación puede incluir el paso de algún tipo de información (posiblemente sensible o confidencial). Esta forma de invocar Intents puede ocasionar una vulnerabilidad, ya que, la aplicación o servicio que se invoca puede ser modificada (de forma maliciosa o no) y esta modificación puede permitir manipular de manera indeseada la información recibida. Por ejemplo, una aplicación que envía un intent que agregue un contacto de la agenda o un mensaje para publicar en una red social y la aplicación de destino no es la esperada se puede filtrar información sensible o confidencial sin el consentimiento del usuario. En este trabajo se presenta una herramienta para garantizar que esta vulnerabilidad no pueda ser explotada. El enfoque utilizado sigue los lineamientos de la técnica conocida como integridad de control de flujo.
publishDate 2013
dc.date.none.fl_str_mv 2013-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/32445
url http://sedici.unlp.edu.ar/handle/10915/32445
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615846028115968
score 13.070432