Der Digital Markets Act (DMA) der Europäischen Union zwang Apple dazu, im Laufe des Jahres 2024 seine Position als Gatekeeper […]
Kategorie: Mobil & Cloud
Analyse der Android Privacy Sandbox
Mit der Android Privacy Sandbox stellt Google eine neue Technologie vor, die die Privatsphäre von Nutzerinnen und Nutzern von Android-Geräten […]
Potentielle Covert Channels durch Kernel Samepage Merging unter Android
Kernel Samepage Merging (KSM) ist ein Mechanismus im Linux-Kernel, der es erlaubt, identische Seiten im Arbeitsspeicher zwischen mehreren Prozessen zu […]
Einfluss von Änderungen an der Laufzeitumgebung auf Android Applikationen
Die Programmierschnittstelle von Android bietet eine Vielzahl an Funktionen und Informationsquellen, um Applikationen zu erstellen. Diese Informationsquellen ermöglichen es jedoch […]
Aktuelle Juice-Jacking-Angriffe und Gegenmaßnahmen für Mobilgeräte
Juice-Jacking bezeichnet eine Familie von Angriffen auf Mobilgeräte, in denen ein manipuliertes Ladekabel dazu genutzt wird, Daten zu extrahieren oder […]
Analyse der Android Health Connect Schnittstelle
Auf Smartphones sind in der Regel eine Vielzahl an sensiblen Daten gespeichert. Durch die Kombination mit Wearables und anderen smarten […]
Reduzierung der Fingerprintbarkeit von Android-Smartphones
In diesem Bericht wird eine Methode vorgestellt, welche es ermöglicht, die Fingerprintbarkeit von Android-Smartphones zu verringern. Dabei werden Informationsquellen in […]
Erkennung von Emulatoren in der Malware-Analyse unter Android
Um zu verhindern, dass sich Schadprogramme verbreiten können, werden Applikationen vor der Veröffentlichung in App Stores untersucht. Dabei spielt die […]
State-of-the-Art Black-Box-UI-Testing von Android-Anwendungen
Automatisiertes Black-Box-UI-Testing hat eine Vielzahl von Anwendungsfällen in der dynamischen Software-Analyse, in der Erforschung von Malware, sowie in der automatisierten […]
Untersuchung der Content Provider-Schnittstelle unter Android
Content Provider werden auf Android eingesetzt, um Daten anderen Komponenten und Anwendungen in definierter Weise zur Verfügung zu stellen. Sie […]