État de l'Art des Techniques d'Unpacking pour les Applications Android
1 : Institut de Recherche en Informatique et Systèmes Aléatoires
(IRISA)
-
Site web
* : Auteur correspondant
Universite de Rennes 1, Institut National des Sciences Appliquées - Rennes, Université de Bretagne Sud, École normale supérieure - Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec, Centre National de la Recherche Scientifique : UMR6074, IMT Atlantique Bretagne-Pays de la Loire
Avenue du général LeclercCampus de Beaulieu 35042 RENNES CEDEX -
France
Le nombre d'applications malveillantes Android grandissant, de nombreux systèmes de détection et d'analyse ont été développés. Pour contrer ces méthodes, les malware se sont tournés vers des techniques de dissimulation. L'une d'entre-elles, le “packing”, a pour but d'empêcher l'analyse statique du bytecode de l'application en le chiffrant. Cet article présente un état de l'art des différentes techniques existantes pour détecter l'utilisation d'une telle protection ainsi que des méthodes permettant d'obtenir le code original de l'application.