안드로이드 스마트폰에서 사용자 상호작용을 이용한 앱 행위 추적 기법

Tracking Application Behaviors Using User Interactions on Android Smartphones

  • 안우현 (광운대학교 컴퓨터소프트웨어학과) ;
  • 전영남 (LG전자 MC사업부)
  • 투고 : 2014.05.30
  • 심사 : 2014.06.24
  • 발행 : 2014.06.30

초록

최근 안드로이드 스마트폰에서 악성 앱의 출현이 증가하고 있다. 하지만 매일 많은 앱이 출현되기 때문에 이들 앱을 분석하여 악성 앱을 탐지하기에는 많은 시간과 자원이 요구된다. 이로 인해 악성 앱이 많이 확산된 후에 대처하는 상황도 적지 않다. 본 논문은 악성 앱 가능성이 높은 앱을 우선적으로 분석할 수 있도록 앱 행위를 동적으로 추적하고 고위험성의 앱을 분류하는 TAU 기법을 제안한다. 이 기법은 사용자와 스마트폰의 상호작용으로 발생하는 앱의 설치, 유포 경로 및 실행 행위를 추적한다. 이런 추적된 행위 분석하여 Drive-by download 및 Update attack 공격 가능성이 있는 앱을 분류한다. 또한 악성 앱의 유포 경로로 많이 사용되는 리패키징 여부를 판별한다. 이런 분류를 통해 고위험성의 앱에 대한 악성 코드 분석을 우선적으로 실행하게 하여 악성 앱의 유포를 빨리 막을 수 있도록 한다.

In recent years, malwares in Android smartphones are becoming increased explosively. Since a great deal of appsare deployed day after day, detecting the malwares requires commercial anti-virus companies to spend much time and resources. Such a situation causes malwares to be detected after they have become already spread. We propose a scheme called TAU that dynamically tracks application behaviors to specify apps with potential security risks. TAU keeps track of how a user's interactions to smartphones incurs the app installation, the route of app spread, and the behavior of app execution. This tracking specifies apps that have the possibility of attacking the smartphones using the drive-by download and update attack schemes. Moreover, the tracked behaviors are used to decide whether apps are repackaged or not. Therefore, TAU allows anti-virus companies to detect malwares efficiently and rapidly by guiding to preferentially analyze apps with potential security risks.

키워드

참고문헌

  1. Android Market Statistic, http://www.androlib. com/appstats.aspx.
  2. Y. Zhou and X. Jiang, 'Dissecting Android Mal ware: Characterization and Evolution.', Proceedings of the 33rd IEEE Symposium on Security and Privacy, May 2012.
  3. Juniper Networks, '2013 Mobile Threats Report .', http://www.juniper.net/us/en/ local/pdf/additional-resources/jnpr-2012-mobile-threats-report.pdf, March 2013.
  4. Y Zhou, Z Wang, W Zhou, X Jiang, 'Hey, You, Get off of my market: detecting malicious apps in official and alternative android markets.', Proceedings of the 19th Annual Network and Distributed System Security Symposium, February 2012.
  5. Cisco 2014 Annual Security Report, https://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
  6. Y. Wang, D. Beck, X. Jiang and R. Roussev, 'Automated Web Patrol with Strider honeyMonkeys: Finding Web Sites That Exploit Browser Vulnerabilities.', Proceedings of NDSS, 2006.
  7. E. Moshchuk, T. Bragin, S. Gribble and H. Levy, 'A Crawler-based Study of Spyware on the Web.', Proceedings of NDSS, 2006.
  8. A. Apvrille and T. Strazzere, 'Reducing the window of opportunity for Android malware Gotta catch 'emall.', Journal in Computer Virology, Vol. 8, No. 1-2, May 2012.
  9. 전영남, 안우현, '안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지.', 한국융합보안학회 논문지, 제12권, 4호, pp.9-15, 2012.
  10. W. Zhou, Y. Zhou, X. Jiang, and P. Ning, 'Detecting Repackaged Smartphone Application Third- Party Android Marketplaces.', Proceedings of the 2nd ACM Conference on Data and Application Security and Privacy, February 2012.
  11. M. Polla, F. Martinelli, and D. Sgandurra, 'A Survey on Security for Mobile Devices.', IEEE Communications Surveys and Tutorial, Vol. 15, No. 1, 2013.
  12. 김상형, '안드로이드 프로그래밍 정복.', 한빛미디어, 2011
  13. Android Development Guide, http://developer.android.com/guide/components/tasks-and-back-stack.html
  14. AV-TEST, 'Test Report: Anti-Malware solutions for Android.', March 2012.