Documenti full-text disponibili:
Abstract
L'uso diffuso degli smartphone, posseduti da più della metà della popolazione globale, ha reso questi dispositivi essenziali nella vita quotidiana. Android è il sistema operativo più utilizzato grazie al suo costo accessibile e alla natura open-source, che facilita lo sviluppo e la distribuzione delle applicazioni. Questa apertura ha portato a un enorme incremento delle applicazioni disponibili, con milioni di opzioni solo su Google Play Store.
Le applicazioni moderne si basano su librerie di terze parti per implementare funzionalità comuni, rappresentando spesso la maggior parte del codice di un'app. Tuttavia, il codice esterno non sempre è sicuro e il suo uso introduce rischi significativi poiché tali librerie possono contenere vulnerabilità sfruttabili per rubare dati sensibili. Il processo di risanamento delle vulnerabilità è composto da diverse fasi che coinvolgono diversi attori e può essere molto lungo, specialmente se gli sviluppatori trascurano le librerie e la loro sicurezza, esponendo gli utenti a rischi per la propria privacy.
Questo studio mira a delineare una metodologia per ottenere applicazioni popolari largamente utilizzate, identificare le librerie utilizzate e valutarne la sicurezza.
Abstract
L'uso diffuso degli smartphone, posseduti da più della metà della popolazione globale, ha reso questi dispositivi essenziali nella vita quotidiana. Android è il sistema operativo più utilizzato grazie al suo costo accessibile e alla natura open-source, che facilita lo sviluppo e la distribuzione delle applicazioni. Questa apertura ha portato a un enorme incremento delle applicazioni disponibili, con milioni di opzioni solo su Google Play Store.
Le applicazioni moderne si basano su librerie di terze parti per implementare funzionalità comuni, rappresentando spesso la maggior parte del codice di un'app. Tuttavia, il codice esterno non sempre è sicuro e il suo uso introduce rischi significativi poiché tali librerie possono contenere vulnerabilità sfruttabili per rubare dati sensibili. Il processo di risanamento delle vulnerabilità è composto da diverse fasi che coinvolgono diversi attori e può essere molto lungo, specialmente se gli sviluppatori trascurano le librerie e la loro sicurezza, esponendo gli utenti a rischi per la propria privacy.
Questo studio mira a delineare una metodologia per ottenere applicazioni popolari largamente utilizzate, identificare le librerie utilizzate e valutarne la sicurezza.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Nanni, Denise
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Android,librerie terze parti,applicazioni mobile,vulnerabilità,ADB,sicurezza,versione,play store
Data di discussione della Tesi
18 Luglio 2024
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Nanni, Denise
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Android,librerie terze parti,applicazioni mobile,vulnerabilità,ADB,sicurezza,versione,play store
Data di discussione della Tesi
18 Luglio 2024
URI
Statistica sui download
Gestione del documento: