Header

CNRSIAEMInriaLORIATNTHALESUniversité de LorraineUTT

Label Pre-GDR sécurité

État de l'Art des Techniques d'Unpacking pour les Applications Android
Pierre Graux  1, *@  , Jean-François Lalande  1@  , Valérie Viet Triem Tong  1@  
1 : Institut de Recherche en Informatique et Systèmes Aléatoires  (IRISA)  -  Site web
Universite de Rennes 1, Institut National des Sciences Appliquées - Rennes, Université de Bretagne Sud, École normale supérieure - Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec, Centre National de la Recherche Scientifique : UMR6074, IMT Atlantique Bretagne-Pays de la Loire
Avenue du général LeclercCampus de Beaulieu 35042 RENNES CEDEX -  France
* : Auteur correspondant

Le nombre d'applications malveillantes Android grandissant, de nombreux systèmes de détection et d'analyse ont été développés. Pour contrer ces méthodes, les malware se sont tournés vers des techniques de dissimulation. L'une d'entre-elles, le “packing”, a pour but d'empêcher l'analyse statique du bytecode de l'application en le chiffrant. Cet article présente un état de l'art des différentes techniques existantes pour détecter l'utilisation d'une telle protection ainsi que des méthodes permettant d'obtenir le code original de l'application.


Personnes connectées : 1