• 제목/요약/키워드: Android Apps

검색결과 131건 처리시간 0.031초

안드로이드 앱 지원 모델의 변화 (Changes in the Android App Support Model)

  • 이병석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.201-203
    • /
    • 2019
  • Google Play에 새로운 콘텐츠들이 나오고 경쟁함으로써 앱과 게임의 크기는 지속적으로 증가하고 있다. 앱과 게임의 크기가 커질수록 Google Play 스토어를 통한 앱 설치가 줄어들고 있다. 본문은 기존 지원 모델인 APK에 대한 구조 및 한계에 대해 이야기하고 새로운 지원 모델인 AAB(Android App Bundle) 구조에 대해 이야기한다. 추가로 향후 전망을 해보고자 한다.

  • PDF

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

안드로이드 앱 변조 방지를 위한 APK 덮어쓰기 기법 (An APK Overwrite Scheme for Preventing Modification of Android Applications)

  • 최병하;심형준;이찬희;조상욱;조성제
    • 한국통신학회논문지
    • /
    • 제39B권5호
    • /
    • pp.309-316
    • /
    • 2014
  • 안드로이드 앱(Android app, APK)을 역공학하여 디컴파일된 소스 코드를 획득하는 것이 용이하다. 공격자는 디컴파일된 소스코드를 불법적으로 사용하여 경제적 이득을 얻거나 악성코드를 삽입하여 앱을 변조하기도 한다. 이러한 문제를 해결하기 위해, 본 논문에서는 역공학 방지 방법을 사용하여 안드로이드 앱에 대한 불법 변조를 방지하는 APK 덮어쓰기 기법을 제안한다. 연구 대상은 임의 프로그래머에 의해 작성된 앱들이다. '대상 앱'(원본 앱)에 대해, 서버 시스템은 (1) 대상 앱의 복사본 생성, (2) 그 대상 앱을 암호화, (3) 복사본의 DEX (Dalvik Executable) 부분을 스텁(stub) DEX로 교체하여 스텁 앱 생성, (4) 암호화된 대상 앱 및 스텁 앱을 배포한다. 스마트폰 사용자는 암호화된 대상 앱 및 스텁 앱을 다운받는다. 스텁 앱이 스마트폰에서 실행될 때마다, 스텁 앱은 런처(launcher) 앱과 협력하여 암호화된 대상 앱을 복호화한 후 자신을 덮어쓰게 하여 원본 대상 앱이 실행되게 한다. 실행이 끝나면 복호화된 앱은 삭제된다. 제안 기법의 가능성을 검증하기 위해 여러 대중적인 앱들로 실험하여 보았다. 실험 결과, 제안 기법이 안드로이드 앱에 대해 역공학 및 변조 공격을 방지하는데 효과적임을 알 수 있다.

안드로이드 스마트폰에서 사용자 상호작용을 이용한 앱 행위 추적 기법 (Tracking Application Behaviors Using User Interactions on Android Smartphones)

  • 안우현;전영남
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.61-71
    • /
    • 2014
  • 최근 안드로이드 스마트폰에서 악성 앱의 출현이 증가하고 있다. 하지만 매일 많은 앱이 출현되기 때문에 이들 앱을 분석하여 악성 앱을 탐지하기에는 많은 시간과 자원이 요구된다. 이로 인해 악성 앱이 많이 확산된 후에 대처하는 상황도 적지 않다. 본 논문은 악성 앱 가능성이 높은 앱을 우선적으로 분석할 수 있도록 앱 행위를 동적으로 추적하고 고위험성의 앱을 분류하는 TAU 기법을 제안한다. 이 기법은 사용자와 스마트폰의 상호작용으로 발생하는 앱의 설치, 유포 경로 및 실행 행위를 추적한다. 이런 추적된 행위 분석하여 Drive-by download 및 Update attack 공격 가능성이 있는 앱을 분류한다. 또한 악성 앱의 유포 경로로 많이 사용되는 리패키징 여부를 판별한다. 이런 분류를 통해 고위험성의 앱에 대한 악성 코드 분석을 우선적으로 실행하게 하여 악성 앱의 유포를 빨리 막을 수 있도록 한다.

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

선별된 특성 정보를 이용한 안드로이드 악성 앱 탐지 연구 (A Study on Android Malware Detection using Selected Features)

  • 명상준;김강석
    • 융합정보논문지
    • /
    • 제12권3호
    • /
    • pp.17-24
    • /
    • 2022
  • 모바일 악성 앱이 급증하고 있으며, 전 세계 모바일 OS 시장의 대부분을 차지하고 있는 안드로이드가 모바일 사이버 보안 위협의 주요 대상이 되고 있다. 따라서 빠르게 진화하는 악성 앱에 대응하기 위해 인공지능 구현기술 중 하나인 기계학습을 활용한 악성 앱 탐지 기법의 필요성이 대두되고 있다. 본 논문은 악성 앱의 탐지성능을 향상할 수 있는 특성 선택 및 특성 추출을 이용한 특성 선별 방법을 제안하였다. 특성 선별 과정에서 특성 개수에 따라 탐지 성능이 향상되었으며, 권한보다 API가 상대적으로 좋은 탐지 성능을 보였고, 두 특성을 조합하면 평균 93% 이상의 높은 탐지 정밀도를 보여 적절한 특성의 조합이 탐지 성능을 높일 수 있음을 확인하였다.

악성 앱 분석 도구 보호프로파일 개발 (Development of Protection Profile for Malware App Analysis Tool)

  • 정재은;정수빈;고상석;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.374-376
    • /
    • 2022
  • 악성 앱 분석 도구는 안드로이드 기반 앱을 도구에 정의된 AI 기반 알고리즘에 의해 분석되어 악성코드가 포함되었는지 탐지하는 시스템이다. 현재 스마트폰의 보급이 활성화됨에 따라 악성 앱을 사용한 범죄가 증가하였고, 이에 따라 악성 앱에 대한 보안이 요구되는 실정이다. 스마트폰에 사용되는 안드로이드 운영체제는 점유율이 70%이상이며, 오픈소스 기반이기 때문에 많은 취약성 및 악성코드가 존재할뿐만 아니라, 악성 앱에 대한 피해도 증가하여 악성 앱을 탐지하고 분석하는 도구에 대한 수요도 증가할 것이다. 하지만, 악성 앱 분석 도구에 대한 보안기능요구사항이 정확히 명시되지 않아, 악성 앱 분석도구를 구축 및 개발하는데 있어 많은 어려움이 있기 때문에 본 논문을 제안한다. 개발한 보호프로파일을 통해 악성 앱 분석 도구의 설계 및 개발에 기반이 되어 기술력을 향상시킬 수 있고, 악성 앱에 대한 피해를 최소화하여 안전성을 확보 할 수 있으며, 더 나아가 정보보호제품 인증을 통해 악성 앱 분석 도구에 대한 신뢰를 보증할 수 있다.

  • PDF

머신러닝 기반 블록체인 DApp 시스템 설계 및 구현 (Design and Implementation of Machine Learning-based Blockchain DApp System)

  • 이형우;이한성
    • 사물인터넷융복합논문지
    • /
    • 제6권4호
    • /
    • pp.65-72
    • /
    • 2020
  • 본 논문에서는 지속적으로 급증하고 있는 안드로이드 악성 앱을 자동적으로 판별하기 위해 머신러닝 기법을 적용하여 프라이빗 블록체인을 토대로 웹 기반 DApp 시스템을 개발하였다. 공인 실험 데이터를 대상으로 안드로이드 악성 앱 판별에 96.2587% 정확도를 제공하는 최적의 머신러닝 모델을 선정하였고, 안드로이드 악성 앱에 대한 자동 판별 결과를 Hyperledger Fabric 블록체인 시스템 내에 자동적으로 기록/관리하였다. 또한 적법한 권한이 부여된 사용자만이 블록체인 시스템을 이용할 수 있도록 웹 기반의 DApp 시스템을 개발하였다. 따라서 본 논문에서 제시한 머신러닝 기반 안드로이드 악성 앱 판별 블록체인 DApp 시스템 개발을 통해 안드로이드 모바일 앱 이용 환경에서의 보안성을 더욱 향상시킬 수 있으며, 향후에 일반적인 범용 데이터를 대상으로 머신러닝과 블록체인을 결합한 보안 서비스로 발전시킬 수 있을 것으로 기대된다.

안드로이드 기반 앱 악성코드 탐지를 위한 Feature 선정 및 학습모델 제안 (Suggestion of Selecting features and learning models for Android-based App Malware Detection)

  • 배세진;이정수;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.377-380
    • /
    • 2022
  • 앱(App)이라 불리는 응용프로그램은 모바일 기기 등에 다운받아 사용 가능하다. 그 중 안드로이드(Android) 기반 앱은 오픈소스 기반으로 구현되어 누구나 악용 가능하다는 단점이 있지만, 아주 일부분의 소스코드를 공개하는 iOS와는 달리 안드로이드는 오픈소스로 구현되어있기 때문에 코드를 분석할 수 있다는 장점도 있다. 하지만, 오픈소스 기반의 안드로이드 앱은 누구나 소스코드 변경에 참여 가능하기 때문에 그만큼 악성코드가 많아지고 종류 또한 다양해질 수밖에 없다. 단기간에 기하급수적으로 늘어나는 악성코드는 사람이 일일이 탐지하기 어려워 AI를 활용하여 악성코드를 탐지하는 기법을 사용하는 것이 효율적이다. 기존 대부분의 악성 앱 탐지 방안은 Feature를 추출하여 악성 앱을 탐지하는 방안이 대부분이다. 따라서 Feature 추출 후 학습에 사용할 최적의 Feature를 선정(Selection)하는 3가지 방안을 제안한다. 마지막으로, 최적의 Feature로 모델링을 하는 단계에서 단일 모델 이외에도 앙상블 기법을 사용한다. 앙상블 기법은 이미 여러 연구에서 나와 있듯이 단일 모델의 성능을 뛰어넘는 결과를 보여주고 있다. 따라서 본 논문에서는 안드로이드 앱(App) 기반 악성코드 탐지 최적의 Feature 선정과 학습모델을 구현하는 방안을 제시한다.

  • PDF

React Native and Android Mobile Apps for Smart Tourism Information Service to FITs

  • Cho, Hyun-Ji;Lee, Jin-Yi;Park, Tae-Rang;Jwa, Jeong-Woo
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권2호
    • /
    • pp.63-69
    • /
    • 2022
  • We develop a smart tourism information system that provides smart tourism services to free independent tourists (FITs) through various content distribution channels such as mobile apps, Instagram, YouTube, and chatbots. The smart tourism information system provides location and storytelling-based tourism information, accommodation, restaurant information, and recommended travel products so that tourists can create a travel itinerary based on personalized situation awareness. The smart tourism information system also provides smart tourism services using commercial maps, navigation, and weather forecast APIs from the Korea Meteorological Administration to provide smart tour guide services to tourists who travel according to the travel itinerary. In this paper, we develop the React Native app that provides smart tourism services provided by the smart tourism information system. The smart tourism React Native app has implemented two methods: a method that directly connects to the smart tourism information system, and a method that provides services by interworking through the GraphQL Query Language developed by META (Facebook). The smart tourism React Native app implements OSMU (One Source Multi-use) by providing tourism information from mobile apps, photos from Instagram, and drone videos from YouTube as an integrated UI.