• 제목/요약/키워드: Android app

검색결과 330건 처리시간 0.022초

Android App Reuse Analysis using the Sequential Hypothesis Testing

  • Ho, Jun-Won
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권4호
    • /
    • pp.11-18
    • /
    • 2016
  • Due to open source policy, Android systems are exposed to a variety of security problems. In particular, app reuse attacks are detrimental threat to the Android system security. This is because attacker can create core malign components and quickly generate a bunch of malicious apps by reusing these components. Hence, it is very imperative to discern whether Android apps contain reused components. To meet this need, we propose an Android app reuse analysis technique based on the Sequential Hypothesis Testing. This technique quickly makes a decision with a few number of samples whether a set of Android apps is made through app reuse. We performed experimental study with 6 malicious app groups, 1 google and 1 third-party app group such that each group consists of 100 Android apps. Experimental results demonstrate that our proposed analysis technique efficiently judges Android app groups with reused components.

Forgotten Permission Usages: An Empirical Study on App Description Based Android App Analysis

  • Wu, Zhiqiang;Lee, Scott Uk-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.107-113
    • /
    • 2021
  • 본 논문에서는 안드로이드 앱 설명이 애플리케이션 품질 측정에 충분한 권한 사용을 제공하는 지에 대해 연구하였다. 안드로이드 애플리케이션 설명은 품질측정, 기능추천(functionality recommendation), 말웨어감지와 같은 다양한 목적으로 분석된다. 그러나 많은 앱들이 설명에서 실수 혹은 고의로 권한 사용을 공개하지 않는다. 이전 연구에서는 가장 중요한 것은 애플리케이션 설명에서 권한 사용에 대한 내용이 없거나 부족하면 애플리케이션 설명을 정확하게 분석할 수 없었다. 권한과 앱 설명 간의 일관성을 평가하기 위해 29,270개의 애플리케이션 설명에 대한 안드로이드 권한을 예측하는 방법을 구현했다. 결과로 앱 설명의 25%는 권한에 대한 의미를 포함하지 않았으며 앱 설명의 57%는 권한 사용에 대한 내용을 정확하게 반영 할 수 없다.

안드로이드 앱 변조 방지를 위한 APK 덮어쓰기 기법 (An APK Overwrite Scheme for Preventing Modification of Android Applications)

  • 최병하;심형준;이찬희;조상욱;조성제
    • 한국통신학회논문지
    • /
    • 제39B권5호
    • /
    • pp.309-316
    • /
    • 2014
  • 안드로이드 앱(Android app, APK)을 역공학하여 디컴파일된 소스 코드를 획득하는 것이 용이하다. 공격자는 디컴파일된 소스코드를 불법적으로 사용하여 경제적 이득을 얻거나 악성코드를 삽입하여 앱을 변조하기도 한다. 이러한 문제를 해결하기 위해, 본 논문에서는 역공학 방지 방법을 사용하여 안드로이드 앱에 대한 불법 변조를 방지하는 APK 덮어쓰기 기법을 제안한다. 연구 대상은 임의 프로그래머에 의해 작성된 앱들이다. '대상 앱'(원본 앱)에 대해, 서버 시스템은 (1) 대상 앱의 복사본 생성, (2) 그 대상 앱을 암호화, (3) 복사본의 DEX (Dalvik Executable) 부분을 스텁(stub) DEX로 교체하여 스텁 앱 생성, (4) 암호화된 대상 앱 및 스텁 앱을 배포한다. 스마트폰 사용자는 암호화된 대상 앱 및 스텁 앱을 다운받는다. 스텁 앱이 스마트폰에서 실행될 때마다, 스텁 앱은 런처(launcher) 앱과 협력하여 암호화된 대상 앱을 복호화한 후 자신을 덮어쓰게 하여 원본 대상 앱이 실행되게 한다. 실행이 끝나면 복호화된 앱은 삭제된다. 제안 기법의 가능성을 검증하기 위해 여러 대중적인 앱들로 실험하여 보았다. 실험 결과, 제안 기법이 안드로이드 앱에 대해 역공학 및 변조 공격을 방지하는데 효과적임을 알 수 있다.

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

모듈 방식을 이용한 안드로이드 앱 개발 시스템 (Android App Development System Using Modular Method)

  • 박주연;박성모
    • 한국멀티미디어학회논문지
    • /
    • 제17권5호
    • /
    • pp.601-612
    • /
    • 2014
  • As the more people use smart phones, the interest in the apps gets the higher. Studies such as App Inventor, app generation methods using templates provide app development process with app development methods by substituting programming work. However, the realm of producible apps is limited and there are a lot of set up operations and input informations. Also, there is lack of support for smart phone sensors that are in a high demand of utilization. This paper proposed an android app development method for resolving existing problems, and implemented an accompanying app development tool. When the proposed app development method derived through combination of function modules and sensor modules is used, it's possible to produce apps with minimal user inputs, and to use sensors easily. Also, because it is simple to identify overall flow of app execution, and functions addible to the app are provided for users by units of module, it is possible to develop apps quickly.

상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구 (Study on Structure for Robust App Protection through Commercial Android App Hardening Service)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1209-1223
    • /
    • 2018
  • 안드로이드 앱은 바이트코드로 구성되어 있어 역공학으로부터 취약하며, 이를 보완하기 위해 앱을 강건하게 재구성해주는 보호 서비스들이 등장하였다. 암호 알고리즘과 다르게, 이런 보호 서비스의 강건함은 보호 방식을 감추는 것에 상당 부분 의존하고 있다. 그러므로 보호 서비스의 파훼 기법은 다양하더라도 보호 방식에 대한 체계적인 논의가 거의 없으며, 개발자의 직감에 따라 구현되고 있다. 정적 또는 동적분석을 방해하는 기술의 간단한 배치보다는, 강건한 보안 체인을 위한 체계적인 보호 구조에 대한 논의가 필요하다. 본 논문에서는 이를 위해, 대표 상용 안드로이드 앱 보호 서비스인 방클(bangcle)을 분석하여 보호 구조와 취약한 요소를 살펴본다. 그리고 이를 통해 강건한 구조를 위해 요구되는 사항과 보호 구조 원칙을 제안한다.

머신러닝을 이용한 권한 기반 안드로이드 악성코드 탐지 (Android Malware Detection Using Permission-Based Machine Learning Approach)

  • 강성은;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.617-623
    • /
    • 2018
  • 본 연구는 안드로이드 정적분석을 기반으로 추출된 AndroidManifest 권한 특징을 통해 악성코드를 탐지하고자 한다. 특징들은 AndroidManifest의 권한을 기반으로 분석에 대한 자원과 시간을 줄였다. 악성코드 탐지 모델은 1500개의 정상어플리케이션과 500개의 악성코드들을 학습한 SVM(support vector machine), NB(Naive Bayes), GBC(Gradient Boosting Classifier), Logistic Regression 모델로 구성하여 98%의 탐지율을 기록했다. 또한, 악성앱 패밀리 식별은 알고리즘 SVM과 GPC (Gaussian Process Classifier), GBC를 이용하여 multi-classifiers모델을 구현하였다. 학습된 패밀리 식별 머신러닝 모델은 악성코드패밀리를 92% 분류했다.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법 (Detecting Repackaged Applications using the Information of App Installation in Android Smartphones)

  • 전영남;안우현
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.9-15
    • /
    • 2012
  • 최근 안드로이드 스마트폰에서 리패키징을 이용한 악성코드가 급증하고 있다. 리패키징은 이미 배포되고 있는 앱의 내부를 수정한 후 다시 패키징하는 기법이지만, 악성코드 제작자가 기존 앱에 악성코드를 삽입하여 배포할 때 흔히 사용되고 있다. 하지만, 앱을 제공하는 안드로이드 마켓이 다양하고, 각 마켓에서 제공하는 앱이 매우 많기 때문에 모든 앱을 수집해서 분석하는 것은 불가능하다. 이를 해결하기 위해 본 논문은 RePAD 기법을 제안한다. 이 기법은 사용자의 스마트폰에 탑재된 클라이언트 앱과 원격 서버로 구성되는 시스템이다. 클라이언트는 적은 부하로 사용자가 설치한 앱의 출처와 정보를 추출하여 원격 서버로 전송하고, 서버는 전송된 정보를 바탕으로 앱의 리패키징 여부를 탐지한다. 따라서 리패키징 앱 판별을 위해 앱의 정보를 수집하는 시간과 비용을 줄일 수 있다. 실험을 위해 클라이언트 앱과 원격서버를 갤럭시탭과 윈도우즈 기반의 PC에 각각 구현하였다. 여러 마켓에서 수집된 앱 중 7 쌍의 앱이 리패키징된 것으로 판정하였고, 갤럭시탭에서 평균 1.9%의 CPU 부하와 최대 3.5M의 메모리 사용량을 보였다.

효과적인 광고 컨텐츠 디스플레이를 위한 앱 스케줄러 구현 (Implementation of an App Scheduler for the Effective Display of Advertisement Contents on Android Platform)

  • 김칠수;이명섭;박창현
    • 한국콘텐츠학회논문지
    • /
    • 제12권11호
    • /
    • pp.20-29
    • /
    • 2012
  • 최근 광고 시스템은 디스플레이 장치, 액정기술의 발달과 초고속 인터넷 기술과 결합하여 동영상과 같이 동적인 광고 컨텐츠를 실시간으로 운영하고 있다. 하지만 광고의 대부분이 고객의 의지와 관계없이 일방적으로 전달되어지는 광고 형태를 벗어나지 못하고 있다. 본 연구에서는 새롭게 등장하는 광고 플랫폼에 따른 맞춤형 광고 기법으로 디스플레이 개념에 머물러 있는 디지털 사이니지를 사용자들의 직접적인 참여를 유도하고, 이러한 참여를 통해 새로운 경험을 창출할 수 있도록 안드로이드 플랫폼 기반으로 앱 스케줄러 구현한다.