안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법

Response Technique for the Vulnerability of Broadcast Intent Security in Android

  • 임재완 (광운대학교 컴퓨터과학과) ;
  • 유황빈 (광운대학교 컴퓨터소프트웨어학과) ;
  • 윤창표 (경기과학기술대학교 모바일정보융합과)
  • 투고 : 2012.12.01
  • 심사 : 2012.12.11
  • 발행 : 2012.12.30

초록

현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom kernel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약성을 탐지하는 기법을 제안한다.

Accordingly the number of smart-phone-based malicious codes is also increasing and their techniques for malicio us purpose are getting more clever and evolved. Among them, the malicious codes related to Android take the major portion and it can be estimated that they are based on open source so that the access to the system is easy. Intent is a technique to support the communication between application's components by transmitting message subjects in Android. Intent provides convenience to developers, but it can be utilized as security vulnerability that allows the developer with a malicious purpose to control the system as intended. The vulnerability of intent security is that personal information can be accessed using discretionally its proper function given to application and smart phone's functions can be maliciously controlled. This paper improves with the Intent security vulnerability caused by the smart phone users' discretional use of custom kernel. Lastly, it verifies the malicious behaviors in the process of installing an application and suggests a technique to watch the Intent security vulnerability in realtime after its installation.

키워드

참고문헌

  1. A. Shabtai, Y. Fledel, U. Kanonov, Y. Elovii, S. Dolev, "Google Android: A State-of-the-Art Review of Security Mechanisms", IEEE Security and Privacy, vol. 8, issue 2, pp.35-44, 2010.
  2. A. Chaudhuri, "Language-Based Security on Android", ACM Workshop on Programming Languages and Analysis for Security, pp. 1-7, 2009.
  3. Erika Chin, Adrienne Porter Felt, Kate Greenwood, David Wagner, "Analyzing Inter-Application Communication in Android", MobiSys, 2011.
  4. Jesse Burns, "Developing Secure Mobile Applications for Android: An introduction to making secure Android applications", iSEC Partners, 2009.
  5. M. Ongtang, S. Mclaughlin, W. Enck, P. Mcdaniel, "Semantically Rich Application-Centric Security in Android", Proceedings of the 25th Annual Computer Security Applications Conference, 2009.
  6. P. F. Adam Chaudhuri, J. S. Foster, "SCanDroid: Automated Security Certification of Android Applications", Submitted to IEEE Symposium of Security and Privacy, 2009.