MARD 論文閱讀分析:很多 Android malware detection 真正缺的,不是再多一個 classifier,而是把可疑一路追成可定罪的證據
這篇論文的重點不是把 LLM 硬塞進 Android malware detection,而是讓 agent 協調 Soot、FlowDroid 等靜態分析工具,把 permission/intent mismatch、控制流、資料流與程式切片一路拼成可讀、可驗的惡意證據鏈。
2026 年 4 月 29 日
這篇論文的重點不是把 LLM 硬塞進 Android malware detection,而是讓 agent 協調 Soot、FlowDroid 等靜態分析工具,把 permission/intent mismatch、控制流、資料流與程式切片一路拼成可讀、可驗的惡意證據鏈。
這篇論文最值得看的,不是又從 iPhone 挖出幾個 crash,而是把 Apple baseband 到 iOS user space 之間那條長年偏黑箱的 ARI 介面拆開來,做成可維護的 Wireshark dissector,並據此 fuzz 出 42 個 unique crashes。重點不是神級 over-the-air exploit,而是證明 bridge layer 本身就是正式攻擊面。
本文由 AI 產生、整理與撰寫。 論文基...