무작위 터치 발생 탐지를 이용한 안드로이드 앱 자동 분석 회피에 관한 연구

Avoiding Automatic Android App Analysis by Detecting Random Touch Generation

  • 윤한재 (한남대학교/컴퓨터공학과) ;
  • 이만희 (한남대학교/컴퓨터공학과)
  • 투고 : 2015.12.01
  • 심사 : 2015.12.18
  • 발행 : 2015.12.30

초록

급속하게 늘어나는 악성앱을 효과적으로 분석하기 위해 악성앱 자동 분석 시스템이 구축 활용되고 있다. 악성앱의 행위를 보다 많이 활성화시키기 위해 무작위 터치를 발생시키는 자동 터치 모듈을 추가하는 연구가 진행되고 있다. 본 연구에서는 실제 사람의 터치와 자동으로 발생되는 무작위 터치와의 차이를 구별할 수 있는 방안을 제시한다. 실험을 바탕으로 사람들은 한번 터치 후 다음 터치와의 거리가 자동화 모듈보다 짧은 경향이 있으며, 손가락 움직임으로 터치할 수 있는 빠르기도 한계가 있고, 사람은 일반적으로 스마트폰의 최 외곽 지역은 잘 터치하지 않는다는 사실을 알게 되었다. 본 연구에서는 실험을 통해 얻은 통계적 수치를 이용하여 스마트폰의 터치에서 사람인지 자동화 모듈인지 판단할 수 있는 알고리즘을 개발하였다. 본 연구는 궁극적으로 자동 터치 발생을 통한 자동 분석 시스템 고도화에 기여할 것으로 예상된다.

As the number of malicious Android applications increases rapidly, many automatic analysis systems are proposed. Hoping to trigger as many malicious behaviors as possible, the automatic analysis systems are adopting random touch generation modules. In this paper, we propose how to differentiate real human touches and randomly generated touches. Through experiments, we figured out that the distance between two consecutive human touches is shorter than that of random generation module. Also we found that the touch speed of human is also limited. In addition, humans rarely touch the outer area of smartphone screen. By using statistics of human smartphone touch, we developed an algorithm to differentiate between human touches and randomly generated touches. We hope this research will help enhance automatic Android app analysis systems.

키워드

참고문헌

  1. http://developer.android.com/tools/help/monkeyrunner_concepts.html
  2. Ying-Chih Shen, Roger Chien, Shih-Hao Hung, Toward Efficient Dynamic Analysis and Testing for Android Malware, IT Convergence Practice, Vol.2, No.3, 2014
  3. Lukas Weichselbaum, Matthias Neugschwandtner, Martina Lindorfer, Yanick Fratantonio, Voctor van der Veen, Christian Platzer, ANDRUBIS:Android Malware Under The Magnifying Glass, Technical Report TR-ISECLAB-0414-001, 2014.
  4. Andrea Gianazza, PuppetDroid: A Remote execution environment and UI exerciser for android malware analysis, politesi, 2013
  5. Kimberly Tam , Salahuddin J. Khan , Aristide Fattoriy, and Lorenzo Cavallaro, CopperDroid:Automatic Reconstruction of Android Malware Behaviors, NDSS symposium, 2015.
  6. Aravind Machiry, Rohan Tahiliani, Mayur Naik, Dynodroid: An Input Generation System for Android Apps, ESEC/FSE, 2013.
  7. Jan Van Eijck, Evaluating the Efficiency of GUI Ripping for Automated Testing of Android Applications
  8. Shuai Hao, Bin Liu, Suman Nath, William G.J. Halfond, Ramesh Govindan, PUMA: Programmable UI-Automation for Large-Scale Dynamic Analysis of Mobile Apps
  9. Machael Bierma, Eric Gustafson, Jeremy Erickson, David Fritz, Yung Ryn Choe, Andlantis: Large-scale Android Dynamic Analysis.
  10. Riyadh Mahmood, Nariman Mirzaei, Sam Malek. EvoDroid: Segmented Evolutionary Testing of Android Apps
  11. Tahir Javaid, Testing of Android Testing Tools: Development of a Benchmark for the Evaluation. Universidad Politecnica de Madrid 2015.
  12. Christian Rossow, Dynamic Analysis of Android Malware. University Amsterdam. 2013.