• Title/Summary/Keyword: Android security

Search Result 290, Processing Time 0.032 seconds

A Study on Vulnerabilities in the Android Data Sharing (안드로이드 데이터 공유 취약점 연구)

  • Kim, Jae-Hyeong;Cho, Hyeok-Ju;Seo, Seung-Hyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.865-868
    • /
    • 2012
  • 스마트폰의 대중화와 보편화가 이루어지면서 스마트폰 개발 환경도 많은 발전을 이루었다. 스마트폰 운영체제들은 각각 고유의 특성을 가지고 다양한 기능들을 제공한다. 안드로이드에서는 서로 다른 어플리케이션끼리 데이터를 공유하기 위해 ContentProvider를 사용한다. 그러나 공격자가 역공학 기술을 이용할 경우 다른 어플리케이션이 데이터베이스에 접근하여 불법적 정보유출을 할 수 있다는 취약점을 가지고 있다. 본 논문에서는 ContentProvider를 통한 정보유출의 취약점을 분석하였다.

A Study on Android Double Code-Signing (안드로이드 이중 코드서명 체계 연구)

  • Park, GyeongYong;Wi, SungGeun;Seo, SeungHyun;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.869-872
    • /
    • 2012
  • 전 세계적으로 스마트폰의 대중화와 보급률이 증가함에 따라 모바일 악성코드 확산으로 인한 피해가 늘어나고 있다. 많은 플랫폼들 중 최근 사용량이 증가하고 있는 안드로이드 마켓에는 악성코드 검증 절차가 없기 때문에 악성코드 배포에 용이한 환경을 가지고 있다. 또한 개발자가 생성한 자가 서명 인증서를 사용하기 때문에 개발자의 신원을 확인하기 어렵고, 유통 중에 발생할 수 있는 어플리케이션의 변조 유무를 확인하기 어렵다는 등의 취약점이 존재한다. 이러한 취약점들을 고려한 이중 코드서명 기법이 제안되었으나 기존 환경을 유지하려는 제약사항 때문에 취약점들을 보완하는 것에 한계가 있었다. 본 연구에는 안드로이드가 기반하고 있는 자바 코드서명 방식을 개선함으로써 기존연구가 해결하지 못한 취약점을 해결하였다.

A proposed verification system for detecting malicious applications in the Android applications enviroinment (안드로이드 환경에서 악성 어플리케이션 탐지를 위한 검증 시스템 제안)

  • Jo, Hyo-Je;Lee, Kwang-Hyung;Yeom, Heung-Youl
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.669-671
    • /
    • 2012
  • 스마트폰이 보급화 되면서 많은 사람들이 스마트폰을 사용하게 되었고 그중에서도 안드로이드는 높은 사용률로 여러 악성 어플리케이션들의 타겟이 되고 있다. 본 고에서는 앞의 문제점을 방지하기 위해 안드로이드의 보안기법을 소개하고 정상적인 마켓을 통하지 않고 인터넷 등에서 받은 보안성이 검증되지 않은 어플리케이션 등에 의한 피해를 방지하기 위한 검증 시스템을 제안한다.

Authentication Method of Integrity for trust of Android Application (안드로이드 어플리케이션 신뢰성 검증을 위한 무결성 인증 방식)

  • Choi, Jinsung;Choi, Okkyung;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.658-660
    • /
    • 2012
  • 현재 전 세계의 스마트폰 사장은 아이폰과 안드로이드폰의 구도로 되어 있다고 해도 과언이 아니다. 아이폰의 앱 스토어에 어플리케이션을 올리기 위해서는 애플의 검증을 거쳐야 가능하지만, 안드로이드의 안드로이드마켓은 구글의 검증 없이 누구나 자유롭게 올릴 수 있다. 그렇기 때문에 스마트폰의 보안문제가 대두되고 있는 요즘, 안드로이드마켓에서 내려 받는 어플리케이션에 대한 신뢰성이 떨어지는 것이 사실이다. 본 논문에서는 이러한 안드로이드 어플라케이션의 신뢰성 검증을 위한 인증 어플리케이션을 제안함으로써 사용자가 악의적으로 변조된 어플리케이션에 대한 대응이 가능하도록 하고자 한다. 마지막으로 테스트를 통하여 본 연구의 효율성 및 타당성을 입증하였다.

A Study on Application Permission Control for Enhancing Security on the Android Mobile Platform (안드로이드 모바일 플랫폼에서 보안 강화를 위한 응용 프로그램 권한 제어 기법 연구)

  • Choi, Seul-Ki;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.711-714
    • /
    • 2013
  • 구글의 안드로이드 플랫폼은 오픈 소스의 특성으로 인해 스마트 폰 제조사와 통신 사업자, 일반 사용자들의 많은 관심을 받고 있으며 2013년 2분기에는 전 세계 스마트 폰 시장에서 점유율 79.3%라는 결과를 얻게 되었다. 하지만 안드로이드의 높은 점유율만큼 안드로이드 플랫폼에 대한 공격들 또한 많아지고 있다. 이러한 공격들로부터 안드로이드 플랫폼의 보안성을 향상시키기 위해 많은 보안 기능들이 안드로이드에 탑재되고 개선되고 있지만, 보안 기능이 개선되는 만큼 새로운 보안 취약성들도 발견되고 있다. 본 연구에서는 안드로이드에서 제공하는 응용 프로그램 권한 기법에 대한 보안 취약성을 분석하고 그에 대한 향상된 보안 대책을 제안한다.

Identification of Android malicious app packer and implementation of unpacking system (안드로이드 악성 앱 패커 식별 및 언패킹 시스템 구현)

  • Kang, Min-Young;Seo, Dong-Hun;Jeon, Yu-Min;Kim, Gwan-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.902-904
    • /
    • 2022
  • 스마트폰 사용자 수가 증가함에 따라 스미싱, 몸캠피싱, 메신저 피싱과 같은 정보통신망을 이용한 범죄가 큰 폭으로 증가하고 있다. 이러한 범죄 피해는 다양한 연령층에서 발생하고 있다. 본 논문에서는 국내 모바일 운영체제 점유율이 가장 높은 안드로이드 운영체제를 대상으로 하는 패킹된 악성 앱 언패킹을 수행하고 시그니처 기반 탐지 도구인 Yara 를 통해 악성 앱에 사용된 패커를 식별하는 통합 악성 앱 언패킹 시스템을 제공하여 악성 앱을 이용한 범죄 대응에 도움을 줄 수 있을 것으로 기대된다.

Structural and Functional Analyses of ProGuard Obfuscation Tool (프로가드 난독화 도구 구조 및 기능 분석)

  • Piao, Yuxue;Jung, Jin-Hyuk;Yi, Jeong Hyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.8
    • /
    • pp.654-662
    • /
    • 2013
  • Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.

A Design of GPS based Personal Location Self-Control Software on Android Platform (안드로이드 기반 GPS 개인위치정보 자기제어 구조 설계)

  • Jang, Won-Jun;Lee, Hyung-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.1 no.1
    • /
    • pp.23-29
    • /
    • 2010
  • The various kinds of application is distributed for the Smart phone user recently. There is the advantage that the open source application on Android operating system based Smart phone supports a multi tasking service. Layar, Wikitude, and Sherpa and the other applications using the GPS location information like an a2b etc. were developed in the Smart phone environment. However, the existing Cell-ID based location information can be directly collected by the mobile ISP unit which the mobile carrier installs, the personal privacy problem occurs. Therefore, the personal location information is possible to be exposed publicly without any access control procedure. Therefore, in this research, the self-control mechanism on the GPS location information at the Smart phone is designed and presented. Through this, it is possible to develop diverse applications providing enhanced access control and GPS location management on the Android based Smart Phone.

Malware Classification System to Support Decision Making of App Installation on Android OS (안드로이드 OS에서 앱 설치 의사결정 지원을 위한 악성 앱 분류 시스템)

  • Ryu, Hong Ryeol;Jang, Yun;Kwon, Taekyoung
    • Journal of KIISE
    • /
    • v.42 no.12
    • /
    • pp.1611-1622
    • /
    • 2015
  • Although Android systems provide a permission-based access control mechanism and demand a user to decide whether to install an app based on its permission list, many users tend to ignore this phase. Thus, an improved method is necessary for users to intuitively make informed decisions when installing a new app. In this paper, with regard to the permission-based access control system, we present a novel approach based on a machine-learning technique in order to support a user decision-making on the fly. We apply the K-NN (K-Nearest Neighbors) classification algorithm with necessary weighted modifications for malicious app classification, and use 152 Android permissions as features. Our experiment shows a superior classification result (93.5% accuracy) compared to other previous work. We expect that our method can help users make informed decisions at the installation step.

Design and Implementation of Analysis Techniques for Fragmented Pages in the Flash Memory Image of Smartphones (스마트폰 플래시 메모리 이미지 내의 단편화된 페이지 분석 기법 및 구현)

  • Park, Jung-Heum;Chung, Hyun-Ji;Lee, Sang-Jin;Son, Young-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.827-839
    • /
    • 2012
  • A cell phone is very close to the user and therefore should be considered in digital forensic investigation. Recently, the proportion of smartphone owners is increasing dramatically. Unlike the feature phone, users can utilize various mobile application in smartphone because it has high-performance operating system (e.g., Android, iOS). As acquisition and analysis of user data in smartphone are more important in digital forensic purposes, smartphone forensics has been studied actively. There are two way to do smartphone forensics. The first way is to extract user's data using the backup and debugging function of smartphones. The second way is to get root permission, and acquire the image of flash memory. And then, it is possible to reconstruct the filesystem, such as YAFFS, EXT, RFS, HFS+ and analyze it. However, this methods are not suitable to recovery and analyze deleted data from smartphones. This paper introduces analysis techniques for fragmented flash memory pages in smartphones. Especially, this paper demonstrates analysis techniques on the image that reconstruction of filesystem is impossible because the spare area of flash memory pages does not exist and the pages in unallocated area of filesystem.