Comments 4
Спасибо за обзор!
Появилось несколько вопросов по данной технологии:
1) Я правильно понимаю, что технология основывается только на информации, полученной с помощью статического анализа?
2) Насколько это (декомпиляции в промежуточный байткод) ресурсоемкая задача в контексте того, что это выполняется непосредственно на устройстве?
3) Для описания модели есть какие-нибудь признаки связанные с SMC кодом?
Появилось несколько вопросов по данной технологии:
1) Я правильно понимаю, что технология основывается только на информации, полученной с помощью статического анализа?
2) Насколько это (декомпиляции в промежуточный байткод) ресурсоемкая задача в контексте того, что это выполняется непосредственно на устройстве?
3) Для описания модели есть какие-нибудь признаки связанные с SMC кодом?
+2
спасибо вам!
1) Да, так и есть.
2) По нашим измерениям, внедрение этого алгоритма никак не сказалось на потребелении энергии батарейки.
3) Конечно есть!
1) Да, так и есть.
2) По нашим измерениям, внедрение этого алгоритма никак не сказалось на потребелении энергии батарейки.
3) Конечно есть!
0
Понятно.
И еще:
1) Поддержка *.odex? (наверно глупый вопрос)
2) А в связи с тем что используется только статический анализ, то получается проходят time-bomb и evil-update атаки? Если вы как-то этому противодействуете, то хотелось бы услышать)
И еще:
1) Поддержка *.odex? (наверно глупый вопрос)
2) А в связи с тем что используется только статический анализ, то получается проходят time-bomb и evil-update атаки? Если вы как-то этому противодействуете, то хотелось бы услышать)
+1
Sign up to leave a comment.
Технологии обнаружения мобильных угроз. Немного об Origins Tracing™