Удобное изменение правил анализа
Настройте правила анализа для вашего приложения, чтобы находить дефекты более эффективно.Мы понимаем, что каждое приложение уникально, поэтому в системе «Стингрей» можно не только изменять настройки анализа, но и добавлять собственные правила для поиска уязвимостей.
Во время работы приложения отслеживаются все вызовы API, совершаемые как для внутреннего взаимодействия компонентов, так и для взаимодействия с внешними приложениями. Например, отслеживаются:
- Обращения приложения к системным методам;
- Файлы приложения на устройстве;
- Базы данных, использующиеся в приложении;
- Операции с SQL-запросами;
- Запуск Activity;
- Отправление Broadcast-сообщений;
- Отправление Intent;
- Взаимодействие с Service;
- Файлы, используемые приложением в процессе работы;
- Сообщения в системном журнале;
- Передаваемая по сети информация и многие другие вызовы.

Компоненты системы, отвечающие за сбор данных, представлены в виде модулей с удобной настройкой.
При необходимости можно отключить отслеживание информации определенного типа в целом, либо настроить отслеживание для каждого приложения отдельно, учитывая их специфику. Также система предоставляет пользователям все данные, которые были собраны в результате анализа.
Анализ собранной информации осуществляется в несколько этапов.
После первичного анализа на основе правил выполняются динамические проверки, в ходе которых система взаимодействует с приложением и эмулирует действия злоумышленника или вредоносной программы.
Приложения могут содержать разные наборы конфиденциальной информации. Поэтому в «Стингрей» предусмотрена возможность изменения правил поиска уязвимостей для каждого приложения в отдельности. Определить, какие правила нуждаются в изменении, можно на основе собранной информации о работе приложения. Наборы могут повторяться, это не уникальное свойство.

Редактирование правил реализовано в виде конструктора, благодаря которому настройка не займет много времени.
Не нужно писать сложные скрипты или регулярные выражения, достаточно выбрать, что искать и где искать. При этом нет необходимости в повторном сканировании, созданные правила применяются к уже существующим результатам и сразу показывают новые уязвимости.