• 제목/요약/키워드: Android Security

검색결과 290건 처리시간 0.022초

안드로이드 접근성(Accessibility) 기능을 이용한 보안키패드의 취약점 공격 및 대응 방안 (A Study on the Vulnerability of Security Keypads in Android Mobile Using Accessibility Features)

  • 이정웅;김인석
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.177-185
    • /
    • 2016
  • 최근 핀테크(FinTech) 산업의 활성화와 더불어 모바일환경에서의 금융거래가 증가함에 따라 이를 공격 대상으로 하는 악성 어플리케이션이 증가하고 있다. 악성 어플리케이션의 공격대상은 점점 많아지고 그 방법 또한 다양해지고 있어, 이에 따라 새로운 형태의 공격방법에 대해 미리 대비해야 할 필요성이 있다. 본 논문에서는 안드로이드 프레임워크의 접근성 서비스(Accessibility Service)기능을 이용해, 보안키패드의 입력 값을 탈취 할 수 있는 새로운 공격방법을 제시하고자 한다. 이러한 공격방법을 악용할 경우, 사용자가 보안키패드에 입력한 비밀번호 정보가 매우 쉽게 노출될 수 있음을 실험을 통해 보이고 이에 대한 대응 방안으로 접근성 사용에 대한 검증과 모바일 어플리케이션의 접근성 지침에 대한 개선을 제안한다.

DroidVecDeep: Android Malware Detection Based on Word2Vec and Deep Belief Network

  • Chen, Tieming;Mao, Qingyu;Lv, Mingqi;Cheng, Hongbing;Li, Yinglong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.2180-2197
    • /
    • 2019
  • With the proliferation of the Android malicious applications, malware becomes more capable of hiding or confusing its malicious intent through the use of code obfuscation, which has significantly weaken the effectiveness of the conventional defense mechanisms. Therefore, in order to effectively detect unknown malicious applications on the Android platform, we propose DroidVecDeep, an Android malware detection method using deep learning technique. First, we extract various features and rank them using Mean Decrease Impurity. Second, we transform the features into compact vectors based on word2vec. Finally, we train the classifier based on deep learning model. A comprehensive experimental study on a real sample collection was performed to compare various malware detection approaches. Experimental results demonstrate that the proposed method outperforms other Android malware detection techniques.

SEED 암호 라이브러리를 활용한 안전한 Android Things 통신 환경연구 (A Study on the Secure Communication at Android Things Environment using the SEED Library)

  • 박화현;윤미경;이현주;이해영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제28권4호
    • /
    • pp.67-74
    • /
    • 2019
  • 사물인터넷(IoT)의 시장 확대로 IoT 기기가 받아오는 정보에 대한 보안성이 중요해 지고 있다. 본 논문에서는 IoT 센싱 데이터의 비밀성을 보장하기 위한 암호 라이브러리를 구현하고, Android Things 기반 서비스 환경 개발을 통해 이를 검증하였다. 본 연구의 라이브러리는 SEED 암호를 이용하여 데이터에 대한 암복호화 기능을 구현하였고, 센서 정보를 라이브러리에 넣으면 데이터가 데이터베이스에 안전하게 암호화되어 저장될 뿐만 아니라 웹 환경에서도 정상적인 복호화가 되도록 하였다. 본 연구의 기여점은 SEED와 같은 암호기술을 IoT 센서 기반 서비스 환경에서 라이브러리 형태로 구현하여 이의 활용성을 검증하는 데에 있다.

개인정보를 위한 안드로이드 저장장치 접근제어 (Android Storage Access Control for Personal Information Security)

  • 유재만;박인규
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.123-129
    • /
    • 2013
  • 안드로이드 파일시스템은 임의적 접근제어 방식을 사용하여 시스템의 자원에 접근할 수 있는 오픈 시스템이기 때문에 상대적으로 저장장치에 대한 제어가 필요하다. 이러한 특성으로 인해 안드로이드의 VDC를 통해서 접근제어를 하는 경우 안드로이드가 VDC 기능을 제공하는 경우에만 가능하다는 문제점이 있다. 이를 개선하는 방법으로는 VDC의 기능을 시스템 콜(system call)을 통하여 직접 구현함으로써 OS와는 별도로 연동 모듈을 만들어 저장장치 제어기능을 추가하여야 한다. 본 논문에서는 일반적인 저장장치의 마운트 시스템에 대하여 VDC 기능을 이용하여 사용자에 대한 접근을 제어하는 방법을 제안하였다. SD, UMS 와 같은 저장장치에 대한 접근제어를 마운트 방식에 의하여 구현하였고 제안된 기법이 제어가 설정된 저장장치에 파일을 복사/저장하려면 쓰기가 금지되어 제어가 수행됨을 실험을 통하여 검증하였다.

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현 (Design and Implementation of a Flexible Application Permission Management Scheme on Android Platform)

  • 김익환;김태현
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.151-156
    • /
    • 2011
  • 대표적인 스마트폰 플랫폼의 하나인 구글 안드로이드는 응용프로그램 권한기반 보안모델을 채택하고 있다. 이는 응용프로그램의 시스템 자원에 대한 부적절한 접근을 제한하여 보안위협을 줄이기 위한 방법이지만 권한의 선택적 허용이 불가능한 점, 한번 권한이 부여된 경우 이를 되돌릴 수 없는 점, 사용자 ID 공유에 따른 권한의 공유를 사용자가 알 수 없는 점 등 문제점이 존재한다. 본 연구에서는 기존 안드로이드 보안 모델의 한계점을 개선하기 위해 사용자가 응용프로그램이 요구하는 권한을 유연하게 설정할 수 있는 기법을 설계, 구현하였다. 본 연구에서 제안한 기법의 설계목표는 기존 보안모델의 수정을 최소화하면서 보안성과 사용자 편의성을 향상하는 것이며, 구현된 기법의 동작 검증은 안드로이드 에뮬레이터 상에서 실제 응용프로그램 수행을 통해 이루어졌다.

지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법 (Android Application Code Protection Scheme Using Fingerprint Authentication and Dynamic Loading)

  • 류환일;석재혁;박진형;이동훈
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1361-1372
    • /
    • 2017
  • 비공개 애플리케이션 또는 핑거프린팅 기법이 적용된 애플리케이션을 외부의 공격자가 복사해 가져가는 경우 비공개 정보가 유출되거나 정당한 사용자가 애플리케이션의 불법 재배포자로 오인될 수 있어 심각한 보안 문제가 초래될 수 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법을 제안한다. 본 논문에서 제안하는 기법은 하나의 애플리케이션을 CLR(Class LoadeR)과 SED(SEperated Dex)로 구성한다. CLR은 SED를 동적으로 로드하는 기능을 가진 APK 파일이며, SED는 애플리케이션 실행에 필요한 클래스들이 포함된 파일이다. SED는 암호화된 상태로 스마트폰 내부에 보관되며, 사용자는 지문 인증을 성공한 경우에만 SED를 복호화할 수 있다. 본 논문에서 제안하는 기법은 사용자의 스마트폰을 물리적으로 획득한 공격자로부터 애플리케이션 코드를 안전하게 보호할 수 있다.

Crowdsourced Risk Minimization for Inter-Application Access in Android

  • Lee, Youn Kyu;Kim, Tai Suk
    • 한국멀티미디어학회논문지
    • /
    • 제20권5호
    • /
    • pp.827-834
    • /
    • 2017
  • Android's inter-application access enriches its application ecosystem. However, it exposes security vulnerabilities where end-user data can be exploited by attackers. While existing techniques have focused on minimizing the risks of inter-application access, they either suffer from inaccurate risk detection or are primarily available to expert users. This paper introduces a novel technique that automatically analyzes potential risks between a set of applications, aids end-users to effectively assess the identified risks by crowdsourcing assessments, and generates an access control policy which prevents unsafe inter-application access at runtime. Our evaluation demonstrated that our technique identifies potential risks between real-world applications with perfect accuracy, supports a scalable analysis on a large number of applications, and successfully aids end-users' risk assessments.

안드로이드 플랫폼에서 악성 행위 분석을 통한 특징 추출과 머신러닝 기반 악성 어플리케이션 분류 (Malware Application Classification based on Feature Extraction and Machine Learning for Malicious Behavior Analysis in Android Platform)

  • 김동욱;나경기;한명묵;김미주;고웅;박준형
    • 인터넷정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.27-35
    • /
    • 2018
  • 본 논문은 안드로이드 플랫폼에서 악성 어플리케이션을 탐지하기 위한 연구로, 안드로이드 악성 어플리케이션에 대한 위협과 행위 분석에 대한 연구를 바탕으로 머신러닝을 적용한 악성 어플리케이션 탐지를 수행하였다. 안드로이드의 행위 분석은 동적 분석도구를 통해 수행할 수 있으며, 이를 통해 어플리케이션에 대한 API Calls, Runtime Log, System Resource, Network 등의 정보를 추출할 수 있다. 이 연구에서는 행위 분석을 통한 특징 추출을 머신러닝에 적용하기 위해 특징에 대한 속성을 변환하고, 전체 특징에 대한 머신러닝 적용과 특징들의 연관분석을 통한 주성분분석으로 특징간의 상관분석으로 얻은 머신러닝 적용을 수행하였다, 이에 대한 결과로 악성 어플리케이션에 대한 머신러닝 분류 결과는 전체 특징을 사용한 분류 결과보다 주요 특징을 통한 정확도 결과가 약 1~4%정도 향상되었으며, SVM 분류기의 경우 10%이상의 좋은 결과를 얻을 수 있었다. 이 결과를 통해서 우리는 전체적인 특징을 이용하는 것보다, 주요 특징만을 통해 얻을 결과가 전체적인 분류 알고리즘에 더 좋은 결과를 얻을 수 있고, 데이터 세트에서 의미있는 특징을 선정하는 것이 중요하다고 파악하였다.

LSTM Android Malicious Behavior Analysis Based on Feature Weighting

  • Yang, Qing;Wang, Xiaoliang;Zheng, Jing;Ge, Wenqi;Bai, Ming;Jiang, Frank
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2188-2203
    • /
    • 2021
  • With the rapid development of mobile Internet, smart phones have been widely popularized, among which Android platform dominates. Due to it is open source, malware on the Android platform is rampant. In order to improve the efficiency of malware detection, this paper proposes deep learning Android malicious detection system based on behavior features. First of all, the detection system adopts the static analysis method to extract different types of behavior features from Android applications, and extract sensitive behavior features through Term frequency-inverse Document Frequency algorithm for each extracted behavior feature to construct detection features through unified abstract expression. Secondly, Long Short-Term Memory neural network model is established to select and learn from the extracted attributes and the learned attributes are used to detect Android malicious applications, Analysis and further optimization of the application behavior parameters, so as to build a deep learning Android malicious detection method based on feature analysis. We use different types of features to evaluate our method and compare it with various machine learning-based methods. Study shows that it outperforms most existing machine learning based approaches and detects 95.31% of the malware.