• 제목/요약/키워드: Android applications

검색결과 418건 처리시간 0.029초

안드로이드 암시적 인텐트의 보안 취약점에 대한 연구 (Study on Security Vulnerabilities of Implicit Intents in Android)

  • 조민재;신지선
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1175-1184
    • /
    • 2014
  • 안드로이드는 어플리케이션간의 메시지 전달을 위해 인텐트 메커니즘을 지원한다. 인텐트는 어플리케이션간의 통신을 용이하게 하지만 사용에 따라서 보안상 취약점을 가질 수 있다. 특히, 암시적 인텐트는, 메시지를 전달 받을 컴포넌트를 명시하는 명시적 인텐트와 달리, 메시지를 전달 받는 컴포넌트를 지정하지 않기 때문에, 인텐트를 가로채는 인터셉트 공격이나 인텐트를 변조하는 공격에 취약할 수 있다. 본 논문에서는 암시적 인텐트의 취약점에 대하여 기존에 연구된 공격 방법들과 대응방안을 다시 살펴본다. 개발자 정의 액션을 사용한 인텐트를 이용하는 공격 방식이 많이 연구가 되어 있지만, 안드로이드 표준 액션을 사용한 인텐트을 이용한 공격은 아직 구체적으로 발견한 연구가 없다. 본 논문에서 안드로이드 표준 액션을 사용한 인텐트에 대한 새로운 공격을 소개하고, 이러한 공격으로부터 스마트폰을 보호하는 방법을 논의하고 제안한다.

Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터 (Androfilter: Android Malware Filter using Valid Market Data)

  • 양원우;김지혜
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1341-1351
    • /
    • 2015
  • 스마트폰의 대중화로 다양한 애플리케이션이 증가하면서, Third party App Market 이나 블랙마켓을 통한 악성 애플리케이션 또한 급격한 증가세에 있다. 본 논문에서는 APK파일의 변조여부를 효과적으로 검출할 수 있는 검사 필터인 Androfilter를 제안한다. Androfilter는 대부분의 안티바이러스 소프트웨어들이 사용하는 수집, 분석, 업데이트 서버등을 사용하지 않고, Google Play를 신뢰 기관으로 가정하여 대응되는 애플리케이션의 조회만으로 애플리케이션의 변조여부를 판단 한다. 실험 결과에 따르면 변조된 애플리케이션을 감지함으로 보고되지 않은 신종 악성코드를 차단할 수 있다.

고객 중심의 스마트폰 선탑재 앱 구성방안에 관한 연구 (A Study on the Configuration of Pre-install Applications on Smartphone for Customer Needs)

  • 연보흠;강원영;최성진
    • 방송공학회논문지
    • /
    • 제24권1호
    • /
    • pp.105-117
    • /
    • 2019
  • 현 안드로이드 스마트 폰에는 통신사, 구글, 제조사들에 의해 제공되는 스마트폰 자체의 기능 및 운영과 관련된 약 25개~35개의 필수앱(삭제불가)과 30개 정도의 선택앱(삭제가능)들이 선탑재 되어있다. 이 앱들은 2014년 1월 정부로부터 스마트폰 앱 선탑재 가이드가 발표되기 이전에는 삭제할 수 없어 새로운 앱들을 설치하는데 메모리에 제한이 있었으며, 해당 앱들의 자동 업데이트 과정에서 데이터를 소모시켜 소비자의 불만을 발생시켰다. 발표 이후에는 선택앱들은 삭제할 수 있도록 하였으나 여전히 데이터 소모에 대한 불만은 사라지지 않아 선탑재 앱 구성에 대한 개선 논쟁은 계속되고 있다. 따라서 본 논문에서는 현재 통신사들의 앱 선탑재가 어떻게 운영되고 있으며, 선탑재된 앱들 중 소비자들은 어떤 앱을 선호하고 있으며, 몇 개를 원하는지 등의 행태정보를 데이터와 소비자 조사를 통해 분석하였다. 이를 통해 소비자 니즈에 맞는 스마트폰 선탑재 앱 구성방안에 대해 제안하였다.

커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격 (A Practical Attack on In-Vehicle Network Using Repacked Android Applications)

  • 이정호;우사무엘;이세영;이동훈
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.679-691
    • /
    • 2016
  • 자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱 리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다.

Android 가상머신을 위한 디바이스 드라이버 구현 (Implementation of Device Driver for Virtual Machine Based-on Android)

  • 김호성;서종균;박한수;정회경
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.1017-1023
    • /
    • 2015
  • 스마트폰의 보급량은 기하급수적으로 증가하고 있지만, 주기적인 고성능 스마트폰 및 업그레이드된 운영체제의 출시로 인하여 1년~2년 사이에 구형 스마트폰이 된다. 이러한 스마트폰의 환경적인 제약 부분을 해결하기 위하여 Thin-Client 단말을 이용한 가상화 기술이 개발되고 있다. 하지만 가상머신(VM: Virtual Machine)의 경우 센서 및 GPS 장치가 장착되지 않아 센서와 GPS 장치와 관련된 응용프로그램을 구동할 수 없다. 본 논문에서 x86 기반의 시스템에서 가상 머신으로 동작하는 Android용 가상머신의 디바이스 드라이버를 구현하여 가상머신 환경에서 최신 스마트폰을 사용하는 것 같은 Android 가상화 기능을 제공하고자 한다. 가상 디바이스 드라이버는 실제로 동작하는 구형 Android 스마트 폰(Thin-Client)으로부터 센서 및 GPS 정보를 수신하여 가상 장치에 실제 디바이스가 있는 것처럼 동작하는 방법을 제안하고자 한다.

안드로이드 정상 및 악성 앱 판별을 위한 최적합 머신러닝 기법 (Optimal Machine Learning Model for Detecting Normal and Malicious Android Apps)

  • 이형우;이한성
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.1-10
    • /
    • 2020
  • 안드로이드 플랫폼 기반 모바일 애플리케이션은 디컴파일이 간단하여 정상 앱과 유사한 악성 애플리케이션을 만들 수 있으며, 제작된 악성 앱은 안드로이드 서드 파티(third party) 앱 스토어를 통해 배포되고 있다. 이 경우 악성 애플리케이션은 기기 내 개인정보 유출, 프리미엄 SMS 전송, 위치정보와 통화 기록 유출 등의 문제를 유발한다. 따라서 최근 이슈가 되고 있는 머신러닝 기법 중에서 최적의 성능을 제공하는 모델을 선별하여 악성 안드로이드 앱을 자동으로 판별할 수 있는 기법을 제공할 필요가 있다. 이에 본 논문에서는 공인 실험 데이터셋을 이용하여 안드로이드 앱의 특징정보를 선별한 후에 총 네 가지의 성능 평가 실험을 통해 안드로이드 악성 앱 판별에 최적의 성능을 제공하는 머신러닝 모델을 제시하였다.

자율주행 이동로봇의 실시간 장애물 회피 및 안드로이드 인터페이스 구현 (Real-Time Obstacle Avoidance of Autonomous Mobile Robot and Implementation of User Interface for Android Platform)

  • 김준영;이원창
    • 대한임베디드공학회논문지
    • /
    • 제9권4호
    • /
    • pp.237-243
    • /
    • 2014
  • In this paper we present an real-time obstacle avoidance technique of autonomous mobile robot with steering system and implementation of user interface for mobile devices with Android platform. The direction of autonomous robot is determined by virtual force field concept, which is based on the distance information acquired from 5 ultrasonic sensors. It is converted to virtual repulsive force around the autonomous robot which is inversely proportional to the distance. The steering system with PD(proportional and derivative) controller moves the mobile robot to the determined target direction. We also use PSD(position sensitive detector) sensors to supplement ultrasonic sensors around dead angle area. The mobile robot communicates with Android mobile device and PC via Ethernet. The video information from CMOS camera mounted on the mobile robot is transmitted to Android mobile device and PC. And the user can control the mobile robot manually by transmitting commands on the user interface to it via Ethernet.

안드로이드 폰에서 Jpeg Sequence 출력 시스템 (Jpeg Sequence display system in Android)

  • 강현민;조태훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.614-616
    • /
    • 2010
  • 최근 Apple의 iPhone과 Google의 Android폰 출시로 스마트 폰에 대한 관심이 증가하고 있다. 그에 따라 스마트 폰에서 사용할 수 있는 애플리케이션의 종류도 다양해지고 그로인해 스마트 폰에서 멀티미디어 콘텐츠의 활용도 증가 하고 있다. 이미지와 동영상 콘텐츠를 위해 사용되는 대표적인 코덱으로 JPEG과 MPEG 그리고 최근에 동영상 코덱으로 각광 받고 있는 H.264가 있다. 본 논문에서는 Android에서 Jpeg Sequence를 각각의 Jpeg로 분할하고 시간차를 두고 출력함으로써 동영상처럼 보이도록 한다. 그리고 이를 실제 구현을 통해서 시뮬레이션 한 결과를 보여준다.

  • PDF

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구 (A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.27-35
    • /
    • 2018
  • 공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.

  • PDF

오류주입공격 실험 정밀도 분석 및 개선지표 (The Study on Fault Injection Attack: The analysis and improvement of the experimental precision indicators)

  • 김현호;강영진;이영실;박제훈;김창균;이훈재
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.285-294
    • /
    • 2014
  • 스마트기기 활용도가 높아지면서 스마트기기의 다양한 애플리케이션들이 개발되고 있다. 이 애플리케이션들은 디지털 포렌식 조사 관점에서 사용자의 행동과 관련된 중요한 데이터가 존재할 수 있기 때문에 애플리케이션에 대해 사전 분석이 진행되어야 한다. 하지만 애플리케이션들이 업데이트되면서 분석된 데이터 포맷이 변경되거나 새로운 형태로 생성되는 경우가 빈번히 발생하고 있다. 그래서 사전 분석된 모든 애플리케이션에 대하여 업데이트가 진행되었는지 일일이 확인하여야하고, 업데이트가 진행되었다면 변경된 데이터가 있는지에 대해서도 분석이 꼭 필요하다. 하지만 분석된 데이터를 지속적으로 반복 확인하는 작업은 많은 시간이 소요되므로 이를 효율적으로 대응할 수 있는 방법이 필요하다. 본 논문에서는 애플리케이션의 정보를 수집하여 업데이트 정보를 확인하고, 변경된 데이터에 대한 정보를 효율적으로 확인할 수 있는 자동화된 시스템을 제안한다.