āđāļāļ§āđāļāđāļĄāļāļāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļāļāļāļēāļāļāđāļĨāļ°āļāļēāļĢāļāļąāļāļāļē āļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāđāļāļ·āđāļāļĢāļāļāļĢāļąāļ āļāļēāļĢāļāļģāļ...IMC Institute
1. āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāđāļāļĄāļđāļĨāļāļāļŠāļĄāļēāļĢāđāļāđāļāļāđāļāļāļāļĢāļāļĒāļāđ
Information Security on Android-Smartphone
āļāļĢāļ°āļĄāļđāļĨ āļŠāļļāļāļŠāļāļēāļ§āļāļāđāļ āļĻāļīāļĢāļāļąāļāļāđ āļāļļāļāļāļĢāļāļ
āļāļāļ°āđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļĄāļŦāļēāļ§āļīāļāļĒāļēāļĨāļąāļĒāđāļāļāđāļāđāļĨāļĒāļĩāļāļĢāļ°āļāļāļĄāđāļāļĨāđāļēāļāļĢāļ°āļāļāļĢāđāļŦāļāļ·āļ
āļāļāļāļąāļāļĒāđāļ
āļāđāļ§āļĒāļāļēāļĢāđāļāļīāđāļĄāļāļāļāļāļēāđāļāļ§āļāļāļđāđāđāļāļŠāđāļĄāļēāļĢāđāļāđāļāļāļĄāļēāļāļāļķāđāļāļāļēāđāđāļŦāđāļāļāđāļāļāļēāđāļāļķāļāļāļķāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļĄāļēāļāļāļķāđāļ āļĢāļ°āļāļāļāļāļīāļāļāļąāļīāļāļēāļĢ
āđāļāļāļāļĢāļāļĒāļāļāđāļ°āļĄāļĩāļŠāļāļąāļŠāđāļ§āļāđāļāļīāđāļĄāļāļķāđāļāļāļāļāļāđāļđāđāļāļĄāđāļēāļāļāļĩāđāļŠāļļāļ āļāļēāđāđāļŦāļāđāđāļāļāđāļŦāļ§āđāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāđāļĄāļĩāļĄāļēāļāļāļķāđāļāļāļēāļĄāđāļāļāļ§āđāļĒāđāļĨāļ°āļŠāļĄāļēāļĢāđāļāđāļāļ
āđāļāļāļąāļāļāļļāļāļāļąāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļĄāļēāļāļāļķāđāļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāļēāđāļāļēāļāđāļāļĨāđāđāļāļĩāļĒāļāļāļāļąāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļāļēāđāđāļŦāļāļđāđāđāđāļāļĄāļāļĩāļĢāļ°āļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļīāļĄ
āļŦāļāļąāļĄāļēāđāļāļĄāļāļĩāļŠāļĄāļēāļĢāđāļāđāļāļāļĄāļēāļāļāļķāđāļāđāļāļĒāđāļāļāļēāļ°āļĄāļĨāļąāđāļ§āļĢāđ(Malware) āđāļāļāļāļāļ§āļēāļĄāļāļĩāđāđāļāļāđāļēāđāđāļŠāļāļāļāļĨāđāļāļāļēāļĢāļāļēāļĢāļāļēāđāļāļēāļāļāļāļāļĢāļ°āļāļāļĢāļąāļāļĐāļē
āļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāļāļāđāļāļāļāļĢāļāļĒāļāđāļĢāļ§āļĄāļāļķāļāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļą āđāļāļĻāļķāđāļāļĐāļēāļāļķāļāļāļēāļāļ§āļīāļāļĒāļąāļāļēāđāļāļāļēāļĢāļāļāļąāļāļēāļāļĨāđāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄ
āļāļĨāļāļāļ āļĒāļąāđāļĨāļ°āļāļēāļāļ§āļīāļāļąāļĒāļāļĩāđāđāļāļĩāđāļĒāļ§āļāļāđāļ āļāļĢāđāļāļĄāļāļąāđāļāļāļāđāđāļŠāļāļāđāļāļ°āđāļāļ§āļāļēāļāļŠāļģāļŦāļĢāļąāļāļāļđāđāđāļāđāļāļēāļāđāļŦāđāđāļāđāļŠāļĄāļēāļĢāđāļāđāļāļāđāļāļāļāļĢāļāļĒāļāđāđāļāļāđāļĒāđāļēāļ
āļāļĨāļāļāļ āļĒāļąāđāļĨāļ°āđāļāļ§āļāļēāļāļŠāļēāđāļŦāļĢāļąāļāļāļāļąāļāļāļąāļāļēāđāļāļāļāļĨāļīāđāļāļāļāļąāđ
āļāļēāđāļŠāļģāļāļāļą : āļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāļāļāļāļāđāļĄāļđāļĨ, āđāļāļāļāļĢāļāļĒāļ,āđ āļĄāļĨāļąāđāļ§āļĢāđ
Abstract
Since Android is the most popular smartphone platform, the volume of malware affecting
Google's Android mobile operating system is also on the rise. Smartphones are becoming smaller, yet
more powerful, with greater storage capacities. Traditional threats affecting computers such as malware
now also affect these devices, leading to the need to protect data. This paper presents the current state of
Android security mechanisms and their limitations. It also analyzes research on Android security and
recommends the best practices for security.
Keywords : Data security, Android, Malware
1. āļāļāļāļģ
āļāļ§āđāļĒāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļĢāļĻāļāļąāļāđāļĄāļ·āļāļāļ·āļāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē
āļŠāļĄāļēāļĢāđāļāđāļāļ (Smartphone) āđāļĨāļ°āđāļāđāļāđāļĨāļāđ (Tablet) āļāļĩāđāđāļāļ·āļāļ
āđāļāļĩāļĒāļāđāļāđāļēāđāļāļāđāļāļąāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļĨāļ°āļĄāļĩāļāļđāđāđāļāļāđāļēāđāļāļ§āļāļĄāļēāļāļāļķāļāļāļēāđāđāļŦāđ
āļāļđāđāļāļĩāđāđāļāļĒāđāļāļĄāļāļĩāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļīāļĄ āđāļāđāļŦāļąāļāļĄāļēāđāļāļĄāļāļĩ
āļāļļāļāļāļĢāļāđāļŠāļĄāļēāļĢāđāļāđāļāļāļĄāļēāļāļāļķāđāļ āđāļĨāļ°āļŠāļĄāļēāļĢāđāļāđāļāļāđāļāđāļāļēāļāļāđāļēāļĒ
āđāļĄāđāļāļēāđāđāļāđāļāļāļāđāļāļĄāļĩāļāļāļąāļĐāļ°āđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāļāđāļāļĄāļāļīāļ§āđāļāļāļĢāđ [1] āļāļēāđāđāļŦāđ
āļĄāļĩāļāđāļđāđāļāļŦāđāļĨāļēāļāļŦāļĨāļēāļĒ āļāđāļāļąāđāļāđāđāļāđāļāļāļāļāļķāļāļāļđāļŠāļđāđāļāļāļēāļĒāļļāļāđāļŠāļēāļĄāļēāļĢāļ āđāļāļāđāļēāļ
āđāļāđ āļāļēāļāļŠāļāļīāļāļīāļāļēāđāļāļ§āļāđāļāļĢāļĻāļąāļāļāđāļĄāļ·āļāļāļ·āļāļāļĩāđāļāļāļāļ°āđāļāļĩāļĒāļāļāļąāđāļ§āđāļĨāļ
āļāļĢāļ°āļĄāļēāļāđāļāļ·āļāļ 7,000 āļĨāļēāđāļāđāļāļĢāļ·āđāļāļāļāļ§āļąāđāđāļĨāļ āđāļĨāļ°āļĄāļĩāļāļāļąāļĢāļēāļāļēāļĢ
āđāļāļīāļāđāļāļāđāļāđāļāļ·āđāļāļāđāļāļĒāđāļāļāļēāļ°āļŠāļĄāļēāļĢāđāļāđāļāļ āļŠāđāļ§āļāļāļēāļĢāļāļīāļāļāļąāđāļ
āđāļāļāļāļĨāļīāđāļāļāļāļąāđāļāļđāđāđāļāļāđāļēāļāļāļ°āđāļāđāļāļāļđāļāđāļēāđāļŦāļāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļą
āđāļĨāļ°āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļ§āļąāļāļ§āđāļĒāļāļ§āļąāđāļāļ [2] āđāļāļĒāđāļāđāļāļāļđāđāđāļĨāļ·āļāļāļ§āđāļēāļāļ°
āļĒāļāļĄāļĢāļąāļāļŦāļĢāļ·āļāđāļĄāđāļĒāļāļĄāļĢāļąāļāđāļāļ·āđāļāļāđāļāļāđāļēāļāđ āđāļāļāđāļāļąāļāļāļāļāļēāļĢāļāļīāļāļāđāļāļą
āđāļāļāļāļĨāļīāđāļāļāļāļąāđ āļāļķāđāļāļŠāđāļ§āļāđāļŦāļāđāļāļ°āđāļĨāļ·āļāļāļĒāļāļĄāļĢāļąāļāđāļāļĒāđāļĄāđāđāļāļāđāđāļēāļ
6. 12 āļ§āļīāļĻāļ§āļŠāļēāļĢāļĨāļēāļāļāļĢāļ°āļāļāļą āļāļĩāļāļĩāđ 30 āļāļāļāļąāļāļĩāđ 3 āļāļąāļāļĒāļēāļĒāļ 2556
āļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāļāļāļāļāđāļĄāļđāļĨāļāļķāļāđāļāđāļāļāđāļāļāđāļŦāļ§āđāđāļŦāđāđāļŪāļāđāļāļāļĢāđāđāļāđāđāļ
āļāļēāļĢāđāļāļĄāļāļĩāđāļĨāļ°āļĄāļĩāļĢāļđāļāđāļāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĄāļēāļāļāļķāđāļ āđāļāđāļ āļāļēāļĢāļŠāđāļ
āļāđāļāļāļ§āļēāļĄāļŦāļĨāļāļāļĨāļ§āļāļŦāļĢāļ·āļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļĒāđāļāđāđāļāļāļāļīāļāļāļēāļ
āļāļīāļāļ§āļīāļāļĒāļēāļŠāļąāļāļāļĄ (Social Engineering) āļāđāđāļāđāļāļĢāļđāļāđāļāļāļŦāļāļķāđāļ
āļāļāļāļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāđāļŦāđāļāļđāđāđāļāđāļāļēāļāļŦāļĨāļāđāļāļ·āđāļ āļāļēāļĢāļ§āļīāļāļąāļĒāļāđāļēāļ
āļāļĪāļāļīāļāļĢāļĢāļĄāļāļāļāļāļđāļāđāļĢāļīāđāļ āļāđāļāļ·āđāļāđāļŦāđāļāļĢāļēāļāļāļķāļāļāļēāļĢāđāļāđāļāļēāļāđāļĨāļ°
āļāļ§āļēāļĄāđāļāđāļēāđāļāļāļķāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāđāļāļāļēāļĢāđāļāđāļŠāļĄāļēāļĢāđāļāđāļāļ
āđāļāļĩāļĒāļāđāļ āļāļ°āđāļāđāļāđāļāļ§āļāļēāļāđāļāļāļēāļĢāļāļĢāļąāļāđāļāļĨāļĩāđāļĒāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļēāļĢ
āđāļāļāđāļēāļāļŦāļĢāļ·āļāđāļŦāđāļāļ§āļēāļĄāļĢāļđāđāđāļāđāļāļđāđāđāļāļāđāļąāđāļ§āđāļāđāļŦāđāđāļāļŠāđāļĄāļēāļĢāđāļāđāļāļāđāļāđ
āļāļĒāļēāđāļāļāļĨāļāļāļ āļĒāļą
āļāļąāļāļŦāļēāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāļāļāļāļāđāļĄāļđāļĨāļŠāđāļ§āļāļŦāļāļķāđāļāļĄāļē
āļāļēāļāļāļĨāđāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļāļāļāļīāļĐāļąāļāļāļēāļĢ
āđāļāļāļāļĢāļāļĒāļāđāđāļāļāđāļāļīāļĄāļāļĩāđāļĄāļĩāļāđāļāļāđāļŦāļ§āđ āđāļāļĢāļēāļ°āļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ
āđāļāļāļēāļ°āļāļāļāļāļīāļāļāļąāđāļāđāļāđāļēāļāļąāđāļāđāļāđāđāļāļāļāļĨāļīāđāļāļāļąāđāļāļāļĩāđāđāļāđāļāļĄāļąāļĨāđāļ§āļĢāđ
āļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļēāļĢāļāļĢāļ§āļāļāļāļąāđāļĨāļ°āļāļēāđāļāļēāļāļ āļēāļĒāļŦāļĨāļāļąāđāļāđ āļāļēāđāđāļŦāđāļĄāļĩ
āļāļēāļĢāļāļģāļ§āļīāļāļąāļĒāļāđāļēāļāđāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢ
āđāļŦāļĄāđāđāļĄāļēāļāļāļķāđāļ āļāļēāļāļ§āļīāļāļĩāļāļēāļĢāļāđāđāļŦāļĄāļ·āļāļāļāļąāļāļāļēāļĢāļāļģāļāļēāļāļāļāļ
āđāļāļĢāđāļāļĢāļĄāļāđāļāļāļāļāļąāđāļ§āļĢāļąāļŠāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļāļāļāļāļēāļāļāļĩāđāļāļđāļāđāļĨāļīāļ
āđāļāļāļāļĨāļīāđāļāļāļāļąāđāļāđāļāļāđāļāļāļēāđāļāļķāļāļāļķāļāļāđāļāļąāļāļāļ āđāļĨāļ°āļ§āļīāļāļĩāļāļēāļĢāļāđāļēāļāđāļāļĩāđāđāļāđ
āđāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļāļāļĨāļīāđāļāļāļāļąāđāđāļŦāļĄāļĩāđāļāļ§āļēāļĄāļāļĨāļāļāļ āļĒāļąāļāđāļāļāļēāļĢāđāļāļāđāļēāļ
8. āđāļāļāļŠāļēāļĢāļāđāļēāļāļāļāļī
[1] Chris Rose, âSmart Phone, Dumb Security,â.
Review of Business Information Systems, Vol.16,
2012.
[2] Alexios Mylonas, Anastasia Kastania and
Dimitris Gritzalis, âDelegate the smartphone
user? Security awareness in smartphone
platforms,â Computers & Security,. Greece,
November, 2012.
[3] http://en.wikipedia.org/wiki/Smartphone
[4] http://en.wikipedia.org/wiki/List_of_mobile_
software_distribution_platforms
[5] http://developer.android.com
[6] William Enck, Machigar Ongtang, and Patrick
McDaniel, âOn lightweight mobile phone
application certification,â in Proceedings of the
16th ACM conference on Computer and
Communications Security, ACM, 2009.
[7] Adam Fuchs, Avik Chaudhuri, and Jeffrey Foster,
"SCanDroid: Automated Security Certification of
Android Applications," University of Maryland,
College Park.
[8] Hammad Banuri, Masoom Alam, Shahryar Khan,
Jawad Manzoor, Bahar Ali, Yasar Khan, Mohsin
Yasee, Mir Nauman Tahir and Tamleek Ali,
Quratulain Alam and Xinwen Zhang, âAn
Android runtime security policy enforcement
framework,â Pers Ubiquit Comput, Vol. 16, 2012.
[9] Sascha Fahl, Marian Harbach, Thomas Muders,
Lars BaumgÃĪrtner, Bernd Freisleben and Matthew
Smith, âWhy Eve and Mallory Love Android:An
Analysis of Android SSL (In)Security,â ACM,
2012.
[10] Sohail Khan, Mohammad Nauman, Abu Talib
Othman and Shahrulniza Musa, âHow Secure is
your Smartphone: An Analysis of Smartphone
Security Mechanisms,â Cyber Security, Cyber
Warfare and Digital Forensic (CyberSec).
Malaysia, June, 2012.
[11] Andrew Hoog, âAndroid Forensics: Investigation,
Analysis and Mobile Security for Google
Android,â Syngress, 2011
[12] https://viaforensics.com/resources/reports/mobile-app-
security-study/