A Study on Android Emulation for Bootloader Fuzzing

안드로이드 부트로더 퍼징을 위한 에뮬레이션 연구

  • Sang-Yu Kim (Dept. of Electrical and Computer Engineering, Seoul National University) ;
  • Byoung-Young Lee (Dept. of Electrical and Computer Engineering, Seoul National University)
  • 김상윤 (서울대학교 전기정보공학부) ;
  • 이병영 (서울대학교 전기정보공학부)
  • Published : 2024.05.23

Abstract

본 연구에서는 안드로이드 부트로더의 취약점을 효과적으로 발견하기 위한 에뮬레이션 기반 퍼징 프레임워크를 제안한다. 부트로더는 높은 권한을 가지고 실행되기 때문에 취약점이 존재할 경우 심각한 보안 위협이 될 수 있다. 그러나 부트로더는 다양한 하드웨어와 상호작용하기 때문에 에뮬레이션 하기에 어려움이 많다. 이에 본 연구에서는 QEMU 에뮬레이터를 기반으로 부트로더의 주변 장치를 모델링하여 효율적인 퍼징을 수행하였다. 실험 결과, 에뮬레이션을 통해 실제 기기 대비 높은 퍼징 속도를 달성하였으며, 지속적으로 새로운 코드 영역을 발견할 수 있음을 확인하였다. 본 연구의 프레임워크는 향후 부트로더 취약점 분석 및 보안 검증에 활용될 수 있을 것으로 기대된다.

Keywords

Acknowledgement

이 논문은 2024 년도 삼성전자의 재원으로 "퍼징을 활용한 Chipset 및 firmware 보안 검증 기술" 과제의 지원을 받아 수행된 연구임.

References

  1. CVE-2020-10713, Boothole Vulnerability. https://nvd.nist.gov/vuln/detail/CVE-2020-10713
  2. Verified Boot. https://source.android.com/docs/security/features/verifiedboo
  3. Manes, V. J., Han, H., Han, C., Cha, S. K., Egele, M., Schwartz, E. J., and Woo. The art, science, and engineering of fuzzing: A survey. arXiv preprint arXiv:1812.00140. 2018.
  4. QEMU Emulator. https://www.qemu.org/