http://repositorio.unb.br/handle/10482/53206| Fichier | Taille | Format | |
|---|---|---|---|
| LeandroDeSouzaOliveira_DISSERT.pdf | 3,66 MB | Adobe PDF | Voir/Ouvrir |
| Titre: | Assessing the resilience of popular Android apps against repackaging using controlled variants and instrumentation |
| Autre(s) titre(s): | Avaliando a resiliência de aplicativos Android populares contra reempacotamento por meio de variantes controladas e instrumentação |
| Auteur(s): | Oliveira, Leandro de Souza |
| Orientador(es):: | Almeida, Rodrigo Bonifácio de |
| Assunto:: | Atestação de software Endurecimento de binários Engenharia reversa Android (Programa de computador) Reempacotamento Proteção contra reempacotamento |
| Date de publication: | 24-nov-2025 |
| Data de defesa:: | 13-aoû-2025 |
| Référence bibliographique: | OLIVEIRA, Leandro de Souza. Assessing the Resilience of Popular Android Apps Against Repackaging Using Controlled Variants and Instrumentation. 2025. 108 f., il. Dissertação (Mestrado em Informática) — Universidade de Brasília, Brasília, 2025. |
| Résumé: | Contexto: O reempacotamento (ou repackaging) de aplicativos Android representa uma ameaça significativa à segurança, com potencial para impactar a receita de desenvolvedores e expor usuários a softwares maliciosos. No entanto, o reempacotamento também é amplamente utilizado em técnicas de instrumentação que incorporam mecanismos de monitoramento aos aplicativos, viabilizando pesquisas de segurança sobre seu comportamento. A taxa de sucesso de técnicas de instrumentação varia consideravelmente e explicações genéricas para falhas deixam em aberto a seguinte questão: até que ponto aplicativos populares são suscetíveis ao reempacotamento? Objetivo: O objetivo deste trabalho é identificar e analisar os fatores que levam ao insucesso das diversas técnicas de instrumentação via repackaging. Estrutura da Pesquisa: O presente estudo propõe uma abordagem sistemática para a compreensão do problema. Para isso, foi desenvolvida uma infraestrutura específica capaz de automatizar e monitorar o processo de reempacotamento. Em seguida, essa infraestrutura foi aplicada a um conjunto curado de aplicativos populares da Google Play Store. Durante a execução dos experimentos, foram coletados e analisados dados sobre o comportamento desses aplicativos frente às diferentes etapas do reempacotamento, oferecendo subsídios para futuras pesquisas e estratégias de mitigação. Resultados: Entre os resultados obtidos, apresentamos o InstruMate, uma abordagem sistemática capaz de gerar controladamente variantes reempacotadas-por meio da modificação de artefatos sensíveis do Android-para avaliar a resiliência de aplicativos ao reempacotamento, utilizando procedimentos de verificação que comparam o comportamento de cada variante com sua versão original. Em um conjunto curado de 156 aplicativos populares da Google Play Store, nosso estudo empírico revelou que 86% não são resilientes ao reempacotamento básico (por exemplo, alteração de assinatura), 81% permitem execução em modo de depuração, 83% toleram modificações superficiais e 65% são confirmadamente vulneráveis à adulteração de código. De forma geral, nossas contribuições incluem essa nova infraestrutura para reempacotamento e um procedimento aprimorado de verificação de versões repacotadas. Conclusões: Os resultados obtidos evidenciam tanto a facilidade quanto os riscos associados ao reempacotamento de aplicativos Android, além de validarem o InstruMate como uma infraestrutura eficaz para avaliar a resiliência de apps frente a esse tipo de modificação. Analistas de segurança podem se beneficiar do teste de repackaging proposto, já que as técnicas de instrumentação utilizadas têm como objetivo alcançar cobertura de código simples. Caso um aplicativo se mostre resistente a essas abordagens, é provável que técnicas mais avançadas também não obtenham êxito. |
| Abstract: | Context: Application repackaging refers to the process by which attackers acquire legitimate mobile applications, reverse-engineer their code through decompilation, inject malicious payloads or modify existing functionalities, and subsequently repackage and distribute these tampered versions. The repackaging of applications poses a significant security threat, with the potential to impact developer revenue and expose users to malicious software. However, repackaging is also widely used in instrumentation techniques that embed monitoring mechanisms into apps, enabling security research on their behavior. The success rate of instrumentation techniques varies considerably, and generic explanations for failures leave the following question open: to what extent are popular apps susceptible to repackaging? Objective: Identify and analyze the factors that lead to the failure of various instrumentation techniques based on repackaging. Research Structure: This study proposes a systematic approach to understand the problem. To that end, a dedicated infrastructure was developed to automate and monitor the repackaging process. Then, this infrastructure was applied to a curated set of popular apps obtained from the Google Play Store. During the experiments, data was collected and analyzed on how these apps behaved when subjected to various stages of repackaging, providing insight for better understanding of the causes of repackaging failures. Results: We present InstruMate, a systematic approach that generates controlled repackaged variants by modifying sensitive Android artifacts. This infrastructure is able to assess the resilience of the app to repackaging, using verification procedures that compare the behavior of each variant with its original version. In a curated dataset of 156 popular Google Play apps, our empirical study revealed that 86% are not resilient to basic repackaging (e.g., signature alteration), 81% allow execution in debug mode, 83% tolerate superficial modifications, and 65% are susceptible to advanced code tampering, while a small group actively deploys defenses against repackaging. In general, our contributions include a new repackaging infrastructure and an improved verification procedure for repackaged variants. Conclusions: Overall, the findings highlight both the ease and the risks associated with Android app repackaging, while also validating InstruMate as an effective infrastructure for assessing app resilience to such modifications. Security analysts can benefit from the proposed repackaging infrastructure. Since the instrumentation techniques used aim at code coverage, if an app proves to be not resilient to these approaches, it is likely that more advanced techniques will also succeed. |
| metadata.dc.description.unidade: | Instituto de Ciências Exatas (IE) Departamento de Ciência da Computação (IE CIC) |
| Description: | Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Programa de Pós-Graduação em Informática, 2025. |
| metadata.dc.description.ppg: | Programa de Pós-Graduação em Informática |
| Licença:: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. |
| Collection(s) : | Teses, dissertações e produtos pós-doutorado |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.