-
公开(公告)号:WO2014049499A3
公开(公告)日:2014-05-22
申请号:PCT/IB2013058691
申请日:2013-09-20
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
IPC: G06F21/56
CPC classification number: G06F21/56 , G06F21/51 , G06F21/561 , G06F21/562 , G06F21/566
Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.
Abstract translation: 识别第一个应用程序是否是恶意的。 可以将第一个应用程序呈现在处理系统上进行安装。 可以通过由处理器实现的静态分析来扫描第一应用,以确定第一应用的用户界面布局是否可疑地类似于安装在处理系统上的第二应用的用户界面布局。 当第一应用的用户界面布局与安装在处理系统上的第二应用的用户界面布局可疑地相似时,可以产生指示第一应用是恶意的警报。
-
公开(公告)号:DE112012005016T5
公开(公告)日:2014-09-04
申请号:DE112012005016
申请日:2012-12-03
Applicant: IBM
Inventor: AMIT YAIR , GUY LOTEM , SEGAL ORI , WEISMAN OMRI , KALMAN DANIEL
Abstract: Der Quellcode einer Vielzahl von Webseiten, die Scriptcode enthalten, wird statisch analysiert. Eine Seite, die eine potenzielle Sicherheitslücke enthält, wird auf der Grundlage der statischen Analyse erkannt. Eine Seite, die keine potenzielle Sicherheitslücke enthält, wird auf der Grundlage der statischen Analyse erkannt. Die Webseite, die die potenzielle Sicherheitslücke enthält, wird unter Verwendung einer Reihe von Test-Nutzdaten dynamisch analysiert. Die Seite, die die potenzielle Sicherheitslücke nicht enthält, wird unter Verwendung einer Teilmenge der Reihe von Test-Nutzdaten dynamisch analysiert, wobei die Teilmenge weniger Test-Nutzdaten als die Reihe von Test-Nutzdaten beinhaltet.
-
公开(公告)号:GB2510756A
公开(公告)日:2014-08-13
申请号:GB201408612
申请日:2012-12-03
Applicant: IBM
Inventor: GUY LOTEM , KALMAN DANIEL , SEGAL ORI , WEISMAN OMRI , AMIT YAIR
IPC: G06F21/57
Abstract: Source code of a plurality of web pages including script code is statically analyzed. A page including a potential vulnerability is identified based on the static analysis. A page not including a potential vulnerability is identified based on the static analysis. The web page including the potential vulnerability is dynamically analyzed using a set of test payloads. The page not including the potential vulnerability is dynamically analyzed using a subset of the set of test payloads, the subset including fewer test payloads than the set of test payloads.
-
公开(公告)号:GB2496730A
公开(公告)日:2013-05-22
申请号:GB201218726
申请日:2012-10-18
Applicant: IBM
Inventor: TRIPP OMER , AMIT YAIR , KALMAN DANIEL , WEISMAN OMRI , HAVIV YINNON
Abstract: A client 120 request 130 comprising a payload 132 an injected script for example is communicated to a web-based application 112. The payload has a unique identifier. Response HTML 134 with an associated Document Object Model (DOM) object 136 is received from the web-based application and content corresponding to the payload is identified in the DOM object via its unique identifier. A section of the DOM object comprising the payload is then identified as un-trusted. A DOM abstraction 126 may be generated from the DOM object comprising a section of the DOM object containing the content corresponding to the payload whilst, preferably, excluding sections of the DOM object not comprising said content. The response HTML is then preferably rendered using the DOM abstraction in lieu of the DOM object. A static security analysis of the response HTML may be performed when rendering to identify whether any access to a DOM abstraction retrieves content corresponding to the payload and, if so, a flag is generated to indicate that a vulnerability exists within the web-based application.
-
公开(公告)号:GB2496730B
公开(公告)日:2015-01-14
申请号:GB201218726
申请日:2012-10-18
Applicant: IBM
Inventor: TRIPP OMER , KALMAN DANIEL , WEISMAN OMRI , HAVIV YINNON , AMIT YAIR
-
公开(公告)号:GB2519882B
公开(公告)日:2015-10-21
申请号:GB201501410
申请日:2013-09-20
Applicant: IBM
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
Abstract: A first application being presented for installation on a processing system can be detected. The first application can be scanned, via a static analysis, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. If the static analysis is indeterminate, a runtime analysis of the first application can determine whether the interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application. If the user interface layout implemented by the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, the first application can be identified as being unsafe.
-
公开(公告)号:GB2519882A
公开(公告)日:2015-05-06
申请号:GB201501410
申请日:2013-09-20
Applicant: IBM
Inventor: TRIPP OMER , SALTZMAN ROI , HAY ROEE , KALMAN DANIEL
Abstract: Identifying whether a first application is malicious. The first application can be presented for installation on a processing system. The first application can be scanned, via a static analysis implemented by a processor, to determine whether a user interface layout of the first application is suspiciously similar to a user interface layout of a second application installed on the processing system. When the user interface layout of the first application is suspiciously similar to the user interface layout of the second application installed on the processing system, an alert can be generated indicating that the first application is malicious.
-
公开(公告)号:DE102012218704A1
公开(公告)日:2013-05-02
申请号:DE102012218704
申请日:2012-10-15
Applicant: IBM
Inventor: AMIT YAIR , HAVIV YINNON , KALMAN DANIEL , TRIPP OMER , WEISMAN OMRI
Abstract: Prüfen einer web-basierten Anwendung auf Sicherheitsschwachstellen. Wenigstens eine Client-Anforderung, die Nutzdaten mit einer eindeutigen Kennung enthält, kann zu einer web-basierten Anwendung übertragen werden. Eine HTML-Antwort und ein zugehöriges Dokumentenobjektmodell-(DOM-)Objekt kann von der web-basierten Anwendung empfangen werden. Inhalt, der den Nutzdaten entspricht, kann in dem DOM-Objekt über die eindeutige Kennung identifiziert werden. Ein Abschnitt des DOM-Objekts, der die Nutzdaten enthält, kann als nicht vertrauenswürdig identifiziert werden.
-
公开(公告)号:DE112013000485T5
公开(公告)日:2014-11-27
申请号:DE112013000485
申请日:2013-01-17
Applicant: IBM
Inventor: TRIPP OMER , SEGAL ORI , WEISMAN OMRI , KALMAN DANIEL
IPC: G06F9/44
Abstract: Durchführen einer Sicherheitsanalyse an einem im Test befindlichen Computerprogramm (CPUT). Das CPUT kann analysiert werden, um Daten zu identifizieren, die für potenzielle Sicherheitslücken des CPUT relevant sind. Zumindest ein erster Einheitentest, der dazu eingerichtet ist, eine bestimmte Einheit von Programmcode innerhalb des CPUT zu testen, kann automatisch synthetisiert werden. Der erste Einheitentest kann dazu eingerichtet sein, zumindest einen Parameter zu initialisieren, der durch die bestimmte Einheit des Programmcodes innerhalb des CPUT verwendet wird, und für ihn kann zumindest eine erste Testnutzdatenmenge bereitgestellt werden, die dazu eingerichtet ist, zumindest eine potenzielle Sicherheitslücke des CPUT auszunutzen. Der erste Einheitentest kann dynamisch verarbeitet werden, um die erste Testnutzdatenmenge an die bestimmte Einheit des Programmcodes innerhalb des CPUT zu übertragen. Es kann ermittelt werden, ob die erste Testnutzdatenmenge eine tatsächliche Sicherheitslücke des CPUT ausnutzt, und es kann ein Sicherheitsanalysebericht ausgegeben werden.
-
公开(公告)号:GB2512258A
公开(公告)日:2014-09-24
申请号:GB201412804
申请日:2013-01-17
Applicant: IBM
Inventor: TRIPP OMER , SEGAL ORI , WEISMAN OMRI , KALMAN DANIEL
IPC: G06F21/57
Abstract: Performing security analysis on a computer program under test (CPUT). The CPUT can be analyzed to identify data pertinent to potential security vulnerabilities of the CPUT. At least a first unit test configured to test a particular unit of program code within the CPUT can be automatically synthesized. The first unit test can be configured to initialize at least one parameter used by the particular unit of program code within the CPUT, and can be provided at least a first test payload configured to exploit at least one potential security vulnerability of the CPUT. The first unit test can be dynamically processed to communicate the first test payload to the particular unit of program code within the CPUT. Whether the first test payload exploits an actual security vulnerability of the CPUT can be determined, and a security analysis report can be output.
-
-
-
-
-
-
-
-
-