Android İşletim Sistemlerinde Zaman Tabanlı İzin Yaklaşımı ile Saldırı Önleme Sistemi

Pazarın1 %72.2’ni oluşturan Android işletim sistemi, en çok tercih edilen ve kullanılan mobil işletim sistemidir. Kullanıcılar, birçok platformdan farklı uygulamaları bu işletim sistemine rahatlıkla kurabilir. Akıllı cihazlar son zamanlarda çok fazla özel kullanıcı bilgisini taşıdığından dolayı daha çok siber saldırıların hedefi haline gelmiştir. Andorid işlem sistemi, uygulamaların mobil cihazda ulaşabileceği alanları kısıtlamak, özel kullanıcı bilgisi olan konum, kamera, şifre ve rehber gibi kullanıcı gizliliğini korumak için birçok izin çeşidi kullanır. Bu çalışmada, mevcut izin kontrol sistemindeki eksiklikleri göstermek için kötü amaçlı bir uygulama üretilmiştir ve bu uygulama üzerinden birkaç siber saldırı gerçekleştirildi. Bu sorunların sebebinin, kullanıcıların istenen izinlerin niyetini tam olarak anlamadığından ve mevcut izin sisteminin kullanıcıya başka izin onaylama seçenekleri önerememesinden dolayı olduğu görülmüştür. Daha sonra, uygulama çalıştırırken kullanıcının ilgili fonksiyonu ne kadar zaman kullandığını belirleyerek daha kolay izin kontrolü sağlayabilen, müdahaleci olmayan, iznin süresini belirleyen zaman tabanlı bir izin kontrol sistemi önerilir.

___

  • Alepis and C. Patsakis, ‘‘Unravelling security issues of runtime permissions in android,’’ J. Hardw. Syst. Secur., vol. 3, no. 1, (Mart ,2019), (S. 45–63).
  • M. Hatamian, ‘‘Engineering privacy in smartphone apps: A technical guideline catalog for app developers,’’ IEEE Access, vol. 8, (2020), (S. 35429–35445).
  • M. Alenezi ve I. Almomani, ‘‘Abusing Android permissions: A security perspective,’’ in Proc. IEEE Jordan Conf. Appl. Electr. Eng. Comput. Technol. (AEECT), (Ekim, 2017), (S.1–6).
  • J. Xiao, S. Chen, Q. He, Z. Feng, and X. Xue, ‘‘An Android application risk evaluation framework based on minimum permission set identification,’’ J. Syst. Softw., vol. Art. no. 110533163, (Mayıs, 2020).
  • Almomani I. ve Khayer A. “A Comprehensive Analysis of the Android Permissions System”, IEEE Access ,vol. 8, (Aralık ,2020),(S. 216671- 216688).
  • Wu.H ,Qin Z.,Tian X.,Sun E.,Xu F. ve Zhong S. ,” Broken Relationship of Mobile User Intentions and Permission Control of Shared System Resources” , IEEE Access, (2019), Nanjing University.
  • Raval N. ,Razeen A. , Machanavajjhala A. ,Cox L. Ve Warfield A.,” Permissions Plugins as Android Apps” , Proceedings of the 17th Annual International Conference on Mobile Systems. ,(Haziran,2019),(S.180-192).
  • Baykara M. ve Çolak E. , “A review of cloned mobile malware applications for android devices” , IEEE Access, (2018), Fırat Üniversitesi.
  • Dar M. ,” A Novel Approach to Enhance the Security of Android based Smart phones”, 2017 International Conference on Innovations in information , (2017), Hindistan.
  • Nauman M.,Khan S., ve Zhang X. ,” Apex: Extending Android Permission Model and Enforcement with User-defined Runtime Constraints”, ASIACCS , (2010),Çin.
  • https://developer.android.com/guide/topics/permissions/overview, (Erişim Tarihi: 15.03.2021).
  • https://kali.org , (Erişim Tarihi: 17.03.2021).
  • https://developer.android.com/studio , (Erişim Tarihi: 10.03.2021).
  • https://www.kaspersky.com.tr/blog/android-permissions-guide/2956/, (Erişim Tarihi: 02.04.2021).