Show simple item record

dc.contributor.advisorVerderame, Luca <1987>
dc.contributor.authorCaliendo, Andrea <1999>
dc.date.accessioned2025-07-24T14:32:56Z
dc.date.available2025-07-24T14:32:56Z
dc.date.issued2025-07-18
dc.identifier.urihttps://unire.unige.it/handle/123456789/12684
dc.description.abstractLa crescente popolarità delle applicazioni Android, unita all'uso diffuso di componenti nativi scritti in C/C++, espone gli utenti a vulnerabilità di sicurezza che spesso sono difficili da rilevare attraverso la tradizionale analisi statica o manuale. L'ispezione manuale del codice nativo è complessa, richiede molto tempo e non è scalabile sul vasto numero di applicazioni disponibili. Sebbene siano stati proposti diversi strumenti per affrontare questo problema - dagli analizzatori binari statici ai framework per l'esecuzione simbolica - le soluzioni esistenti soffrono spesso di limitazioni come la scarsa gestione del codice specifico di Android, la mancanza di supporto per la registrazione di metodi dinamici tramite JNI e la scarsa automazione nella generazione di exploit proof-of-concept. Esempi notevoli sono Amandroid, DroidSafe e JNFuzz-Droid, che si concentrano principalmente sull'analisi del bytecode Java o non riescono a cogliere la complessità delle interazioni con le librerie native negli ambienti Android. In questo contesto, la tesi presenta GoldRush-Mobile, un sistema per il rilevamento e il test automatizzato delle vulnerabilità nelle librerie native di Android. L'approccio adatta ed estende la metodologia del framework GoldRush - originariamente progettato per librerie C/C++ di uso generale - ai vincoli e all'architettura specifici dell'ecosistema Android. Il sistema è stato valutato su un set di 700 APK reali contenenti librerie native estratte dall'app store F-Droid. La campagna sperimentale dimostra risultati promettenti in termini di accuratezza del rilevamento e di automazione dei test, evidenziando la fattibilità della metodologia proposta. Allo stesso tempo, rivela le sfide aperte, come la necessità di un supporto più robusto per l'esecuzione simbolica e di ambienti di runtime migliorati in grado di gestire caratteristiche complesse come l'overloading dei metodi e i tipi generici.it_IT
dc.description.abstractThe increasing popularity of Android applications, combined with the widespread use of native components written in C/C++, exposes users to security vulnerabilities that are often difficult to detect through traditional static or manual analysis. Manual inspection of native code is complex, time-consuming, and not scalable across the vast number of applications available. Although several tools have been proposed to address this issue—ranging from static binary analyzers to symbolic execution frameworks—existing solutions often suffer from limitations such as poor handling of Android-specific code, lack of support for dynamic method registration via JNI, and low automation in generating proof-of-concept exploits. Notable examples include Amandroid, DroidSafe and JNFuzz-Droid, which focus primarily on Java bytecode analysis or fail to capture the complexity of native library interactions in Android environments. In this context, this thesis introduces GoldRush-Mobile, a system for the automated detection and testing of vulnerabilities in Android native libraries. The approach adapts and extends the methodology of the GoldRush framework—originally designed for general-purpose C/C++ libraries—to the specific constraints and architecture of the Android ecosystem. The system was evaluated on a dataset of 700 real-world APKs containing native libraries extracted from the F-Droid app store. The experimental campaign demonstrates promising results in terms of detection accuracy and testing automation, highlighting the viability of the proposed methodology. At the same time, it reveals open challenges—such as the need for more robust symbolic execution support and enhanced runtime environments capable of handling complex features like method overloading and generic types.en_UK
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.titleProgettazione e implementazione di un sistema affidabile per il rilevamento di vulnerabilità nelle librerie native di Androidit_IT
dc.title.alternativeDesign and Implementation of a Reliable Vulnerability Detection System for Android Native Librariesen_UK
dc.typeinfo:eu-repo/semantics/masterThesis
dc.subject.miurING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
dc.publisher.nameUniversità degli studi di Genova
dc.date.academicyear2024/2025
dc.description.corsolaurea11160 - COMPUTER ENGINEERING
dc.description.area9 - INGEGNERIA
dc.description.department100023 - DIPARTIMENTO DI INFORMATICA, BIOINGEGNERIA, ROBOTICA E INGEGNERIA DEI SISTEMI


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record