Return to search

Análise de objetos a partir da extração da memória RAM de sistemas sobre Android Run-Time (ART) / Objects analisys based on ram memory extraction over android run-time (ART) systems

Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-26T13:34:31Z
No. of bitstreams: 1
2016_AlbertoMagnoMunizSoares.pdf: 2637603 bytes, checksum: 014fcec35129d64f57837bd31cb0b8b2 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-03T16:45:42Z (GMT) No. of bitstreams: 1
2016_AlbertoMagnoMunizSoares.pdf: 2637603 bytes, checksum: 014fcec35129d64f57837bd31cb0b8b2 (MD5) / Made available in DSpace on 2017-03-03T16:45:42Z (GMT). No. of bitstreams: 1
2016_AlbertoMagnoMunizSoares.pdf: 2637603 bytes, checksum: 014fcec35129d64f57837bd31cb0b8b2 (MD5) / Este trabalho tem o objetivo de apresentar uma técnica de análise de objetos em memória no ambiente de execução ART (Android Run-Time) a partir de uma extração de dados da memória volátil. Um estudo do código fonte AOSP (Android Open Source Project) foi feito para entendimento do ambiente de execução utilizado no sistema operacional Android moderno, e foram elaboradas ferramentas de software que permitem a localização, extração e interpretação de dados úteis para o contexto forense. Construídas como extensões para o framework Volatility, essas ferramentas possibilitam localizar, em uma extração de memória de um dispositivo com arquitetura ARM, instâncias de classes arbitrárias e suas propriedades de dados. / The work in this thesis aims at describe a technique for analyzing objects in memory within the execution environment ART (Android Run-Time) from a volatile memory data extraction. A study of the AOSP (Android Open Source Project) source code was necessary to understand the runtime environment used in the modern Android operating system, and software tools were developed allowing the location, extraction and interpretation of useful data for the forensic context. Built as extensions for the Volatility Framework, these tools enable to locate, in a memory extraction from a device with ARM architecture, arbitrary instances of classes and their data properties.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.unb.br:10482/22784
Date16 December 2016
CreatorsSoare, Alberto Magno Muniz
ContributorsSousa Júnior, Rafael Timóteo de
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UnB, instname:Universidade de Brasília, instacron:UNB
RightsA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data., info:eu-repo/semantics/openAccess

Page generated in 0.002 seconds