[发明专利]用于Android系统的磁盘隐私数据残留漏洞检测方法有效
申请号: | 201410260743.2 | 申请日: | 2014-06-12 |
公开(公告)号: | CN104036199A | 公开(公告)日: | 2014-09-10 |
发明(设计)人: | 谷大武;束骏亮;李勇;张媛媛;李卷孺 | 申请(专利权)人: | 上海交通大学 |
主分类号: | G06F21/62 | 分类号: | G06F21/62 |
代理公司: | 上海交达专利事务所 31201 | 代理人: | 王毓理;王锡麟 |
地址: | 200240 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 android 系统 磁盘 隐私 数据 残留 漏洞 检测 方法 | ||
1.一种用于Android系统的磁盘隐私数据残留漏洞检测方法,其特征在于,通过判断待检测设备的SD card分区和用户数据分区是否属于同一个Linux磁盘设备、是否安装第三方recovery,并进一步进行读写‐恢复‐再读写方式以检测待检测设备是否存在漏洞。
2.根据权利要求1所述的方法,其特征是,所述的判断,包括以下步骤:
1)检测并提取待检测设备的基本信息;
2)根据数据残留漏洞诱发的原因,提取待检测设备的额外信息;
2.1)从内建的Android数据残留漏洞诱因库中读取出Android数据残留漏洞诱因的语法描述。
2.2)除步骤1中提取出的基本信息外,根据Android数据残留漏洞诱因的语法描述,从待检测设备中提取出额外信息。
2.3)判断SD card分区和用户数据分区是否属于同一个Linux磁盘设备,如果为否,则认为待检测设备不存在漏洞,否则进一步判断:待检测设备是否安装了第三方recovery,如果为否,认为待检测设备不存在漏洞,否则进行读写‐恢复‐再读写。
3.根据权利要求1或2所述的方法,其特征是,所述的读写‐恢复‐再读写包括以下步骤:
3.1)向待检测设备的用户数据分区内写入数据;
3.2)提取待检测设备中用户数据分区的磁盘镜像A;
3.3)调用待检测设备中Android系统提供的恢复出厂设置功能对步骤3.1)写入的数据进行擦除;
3.4)提取待检测设备中的用户数据分区的磁盘镜像B;
3.5)将磁盘镜像B和之前提取的未经过擦除的磁盘镜像A进行逐字节的对比,当两个镜像中相同磁盘地址的数据一样则认为该地址没有被正确擦除,当两个磁盘镜像之间90%的磁盘地址的数据一样,即相同率大于等于90%时,认为数据没有被正确擦除,即待检测设备存在漏洞。
4.根据权利要求2所述的方法,其特征是,所述的基本信息包括:Android版本号、Linux内核号、基带版本、Android系统版本、ext4磁盘分区信息。
5.根据权利要求2所述的方法,其特征是,所述的提取出额外信息是指:待检测设备是否使用了第三方recovery,若使用了第三方recovery,则读取第三方recovery的版本。
6.根据权利要求2所述的方法,其特征是,所述的写入的方法包括:安装应用程序、使用应用程序、通过应用程序下载数据。
7.根据权利要求2所述的方法,其特征是,所述的写入的数据包括:Android应用程序安装包Apk文件、Android系统用于存储隐私数据的SQLite文件以及大量的应用程序运行时所必须的资源、逻辑文件。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海交通大学,未经上海交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410260743.2/1.html,转载请声明来源钻瓜专利网。