ARMOUR
收藏github2025-06-03 更新2025-06-04 收录
下载链接:
https://github.com/longyan97/ARMOUR
下载链接
链接失效反馈官方服务:
资源简介:
ARMOUR是一个轻量级的Android隐私增强工具,用于在运行时检测第三方应用程序对零权限传感器的访问,直接从用户空间进行监控,无需root或权限。
ARMOUR is a lightweight Android privacy enhancement tool that detects third-party applications' access to zero-permission sensors at runtime, performing monitoring directly from the user space without requiring root or additional permissions.
创建时间:
2025-05-11
原始信息汇总
ARMOUR 数据集概述
基本信息
- 版本: 1.1
- 许可证: MIT
- 平台: Android
- 支持系统: Android 8.0+ (API 26+)
概述
ARMOUR 是一个轻量级的 Android 隐私增强工具,用于在运行时检测第三方应用对零权限传感器的访问。该工具直接从用户空间运行,无需 root 或额外权限。
动机
Android 的零权限传感器(如加速度计、陀螺仪和磁力计)可以在无需用户同意或通知的情况下被访问。这些传感器可能带来隐私风险,例如推断位置、活动或敏感输入(如击键或语音模式)。ARMOUR 旨在恢复传感器数据使用的透明度。
工作原理
ARMOUR 利用 Android 传感器框架的一个特性:
即时采样率变化与收敛规则
当多个应用注册同一传感器时,Android 会将它们的采样率对齐到最高请求的采样率。ARMOUR 通过检测自身采样率的意外变化来发现传感器访问。
功能
- 检测加速度计、陀螺仪和磁力计的使用。
- 检测混淆、原生代码或基于 Web 的应用的访问。
- 无需 root 权限。
- 作为后台服务运行。
- 提供分析模式以校准设备检测。
使用方式
安装
- 预构建 APK: 从 Releases page 下载并安装。
- 从源代码构建:
- 克隆仓库:
git clone https://github.com/longyan97/ARMOUR.git - 使用 Android Studio 打开项目。
- 确保安装必要的 SDK 和 API 级别。
- 克隆仓库:
步骤
- 设备分析:
- 运行分析模式以确定设备上每个传感器的最小支持采样率。
- 监控:
- 在后台运行 ARMOUR,打开目标应用并与之交互。
- 分析结果:
- 收集的数据存储在设备本地,可使用内置日志查看器或导出到 PC 进行离线分析。
更多信息
- 开发团队: 来自 Northeastern University、Ohio State University 和 University of Michigan 的研究人员。
- 研究论文: 原始研究论文
- 联系方式:
- Yan Long (yanlong@umich.edu)
- Jiancong Cui (cui.jianc@northeastern.edu)
引用
bibtex @inproceedings{long2025armour, title={ARMOUR US: Android Runtime Zero-permission Sensor Usage Monitoring from User Space}, author={Long, Yan and Cui, Jiancong and Yang, Yuqing and Alam, Tobias and Lin, Zhiqiang and Fu, Kevin}, booktitle={Proceedings of the 18th ACM conference on security and privacy in wireless and mobile networks}, year={2025} }
贡献
欢迎贡献,改进方向包括:
- 支持更多传感器(如环境光、接近传感器)。
- 增强 UI/UX。
- 添加实时通知和可疑应用检测功能。
- 集成测试框架如
uiautomator或Appium。
搜集汇总
数据集介绍

构建方式
ARMOUR数据集的构建基于Android运行时零权限传感器访问监测技术,通过用户空间的无侵入式方法实现。该工具利用Android传感器框架的特性,当多个应用注册同一传感器时,系统会自动对齐至最高请求采样率。ARMOUR通过请求设备支持的最低采样率,并检测实际接收到的瞬时采样率异常升高现象,从而识别第三方应用对加速度计、陀螺仪和磁力计等零权限传感器的访问行为。数据采集过程无需操作系统修改、无需root权限,直接在Android 8.0+环境运行,构建过程包含设备性能分析、监测模式运行和结果记录三个标准化阶段。
特点
该数据集的核心特征体现在其独特的隐私监测维度与技术创新。作为首个用户空间零权限传感器使用监测数据集,其覆盖加速度计、陀螺仪和磁力计等多模态传感器数据流,能有效识别混淆处理、原生代码甚至基于Web的应用程序访问行为。数据集采集环境具有普适性,支持Android 8.0以上各类设备,包含设备性能分析阶段的基准数据与实时监测阶段的异常采样记录。数据组织形式兼顾结构化日志与非结构化传感器读数,既包含时间戳、应用包名等元数据,也保留原始采样率波动特征,为移动隐私研究提供多粒度分析可能。
使用方法
使用该数据集需遵循标准化操作流程。用户可通过预编译APK直接安装或基于Android Studio源码编译部署。首次使用需运行性能分析模式,系统将自动测定设备各传感器的基础采样率阈值并建立基准参数。进入监测模式后,工具以后台服务形式持续记录传感器访问事件,数据以SQLite数据库形式本地存储,支持内置日志查看器可视化分析或CSV格式导出。研究人员可结合数据集提供的应用交互情景标签(如电商应用页面滑动操作),将传感器采样率异常变化与特定应用行为建立关联分析。数据集配套提供原始论文记载的信号处理算法,可用于推断潜在隐私泄露场景。
背景与挑战
背景概述
ARMOUR数据集由美国东北大学、俄亥俄州立大学和密歇根大学的研究团队联合开发,旨在解决Android系统中零权限传感器访问带来的隐私风险问题。随着移动计算技术的快速发展,加速度计、陀螺仪和磁力计等传感器在无需用户授权的情况下被第三方应用滥用,导致用户位置、活动模式等敏感信息泄露。该数据集通过创新的用户空间监测技术,实现了对传感器访问行为的实时检测,为移动安全领域提供了重要的研究工具。其核心价值在于突破了传统监测方法需要系统权限或设备root的限制,推动了隐私保护技术的民主化进程。
当前挑战
该数据集面临双重技术挑战:在领域问题层面,零权限传感器数据的隐蔽采集特性使得传统检测方法难以奏效,需要解决高精度行为识别与低误报率之间的平衡问题;在构建过程中,研究团队需克服Android系统版本碎片化带来的兼容性问题,确保监测算法在API 26+的多样化设备环境中保持稳定性。此外,对抗性应用的不断演进,如采用混淆技术或本地代码的恶意软件,持续提升着传感器滥用行为的检测难度。
常用场景
经典使用场景
在移动安全与隐私保护领域,ARMOUR数据集通过实时监测Android设备中零权限传感器的访问行为,为研究人员提供了宝贵的实验数据。其经典使用场景包括分析第三方应用对加速度计、陀螺仪和磁力计等传感器的隐蔽调用,这些数据被广泛应用于检测潜在隐私泄露行为,如未经授权的用户活动追踪或敏感信息推断。
实际应用
在实际应用层面,ARMOUR数据集支撑了多款隐私保护工具的研发,被预装在实验性安全系统中用于实时监控恶意应用。电商平台利用其检测结果优化应用权限策略,政府部门则基于该数据集制定传感器访问规范。其用户空间检测特性使得普通消费者也能通过安装APK来审计自己设备上的传感器使用情况。
衍生相关工作
围绕该数据集衍生的经典研究包括《SensorGuard》动态权限控制系统和《DeepSensor》基于深度学习的传感器滥用检测框架。MIT团队开发的《PrivacyScope》可视化分析工具也集成了ARMOUR的检测逻辑,而后续工作《SensorAuth》则将其机制扩展到传感器访问的二次授权领域,形成了一系列具有延续性的学术成果。
以上内容由遇见数据集搜集并总结生成



