• 제목/요약/키워드: Android security

검색결과 289건 처리시간 0.021초

패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법 (A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1553-1561
    • /
    • 2018
  • 안드로이드의 소스 코드는 공개되어 있어 목적에 따라 수정이 용이하다. 최근 이런 점을 악용하여 런타임 보호 기법을 우회하는 원본 실행 코드 탈취 기법이 등장하였다. 불행하게도, 안드로이드 디바이스는 파편화가 심해 시스템의 무결성을 검증하기가 어렵다. 이 문제를 해결하기 위해, 본 논문에서는 어플리케이션 권한의 특징을 이용하여 간접적으로 실행 환경의 무결성을 검증하는 기법을 제안한다. 우리의 기법은 원본 실행 코드를 실행하기 전 더미 실행 코드를 로드 및 실행하여 비정상적인 이벤트를 모니터링하며, 이를 통해 무결성 여부를 판단한다. 우리의 기법은 현재까지 공개된 우회 기법을 탐지할 수 있으며, 평균적으로 약 2초 내외의 성능 오버헤드를 가진다.

안드로이드 동적 클래스 로딩 기법을 이용한 개발단계에서의 보안약점 및 시큐어 코딩 연구 (Research on Secure Coding and Weakness for Implementation of Android-based Dynamic Class Loading)

  • 김현조;최진영
    • 한국멀티미디어학회논문지
    • /
    • 제19권10호
    • /
    • pp.1792-1807
    • /
    • 2016
  • Android application is vulnerable to reverse engineering attack. And by this, it is easy to extract significant module from source code and repackage it. To prevent this problem, dynamic class loading technique, which is able to exclude running code from distributed source code and is able to load running code dynamically during runtime can be used. Recently, this technique was adapted on variety of fields and applications like updating pre-loaded android application, preventing from repacking malicious application, etc. Despite the fact that this technique is used on variety of fields and applications, there is fundamental lack on the study of potential weakness or related secure coding. This paper would deal with potential weaknesses during the implementation of dynamic class loading technique with analysing related international/domestic standard of weaknesses and suggest a secure way for the implementation of dynamic class loading technique. Finally, we believe that this technique described here could increase the level of trust by decreasing the weakness related to dynamic class loading technique.

축약된 인스트럭션 시퀀스를 이용한 안드로이드 게임 리패키징 탐지 기법 (Android Game Repackaging Detection Technique using Shortened Instruction Sequence)

  • 이기성;김휘강
    • 한국게임학회 논문지
    • /
    • 제13권6호
    • /
    • pp.85-94
    • /
    • 2013
  • 모바일 기기의 성능 향상과 사용자 증가에 따라 모바일 게임 시장이 확대되고 다양한 모바일 게임들이 등장하고 있다. 하지만 이와 더불어 최근 모바일 게임에 대한 다양하고 심각한 보안 위협들이 나타나고 있으며 이에 대한 대응방안 마련이 필요한 상황이다. 특히 안드로이드 환경에서 모바일 게임의 리패키징은 모바일 게임 사용자와 제작자 그리고 생태계에 심각한 문제를 야기시킨다. 본 논문에서는 축약된 인스트럭션 시퀀스를 이용하여 안드로이드 게임의 리패키징 여부를 탐지하는 기법을 제안하고 구현하였으며 실험을 통해 제안한 기법이 효과적으로 리패키징 여부를 탐지할 수 있음을 보였다. 제안한 기법은 축약된 인스트럭션 시퀀스를 이용하기 때문에 여러 제약사항이 많은 모바일 기기에 적용이 가능하며 이를 통해 다양한 경로에서 유입되는 리패키징된 앱을 탐지 및 차단하고 리패키징으로 발생하는 악성 앱의 확산과 불법복제를 예방할 수 있다.

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

공장 및 생산 자동화에 있어 안드로이드 기반의 보안성이 강화된 모바일장비관리시스템 구현 (In the Automation Environment of Factory and Production, the Implementation of Security-enhanced Mobile Device Management System using Android-based Smart Phones)

  • 유흥식;선기현;김성운
    • 한국전자통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.779-789
    • /
    • 2014
  • 안드로이드 기반의 스마트폰을 공장자동화 및 생산자동화 분야에서의 활용이 중요하게 여겨지고 있다. 일반적으로 OMA DM 표준은 공장자동화 및 생산자동화 환경을 위한 중요한 인프라 구조 기술이다. 본 논문에서는 OMA DM 플랫폼 설계 및 구현에 대해 연구한다. 개발된 프로토타입은 세 가지 모듈 즉 DMS, FUMO 그리고 SCOMO로 구성된다. 그리고 EAP 및 AES 개념을 응용한 보안 모듈도 제시되었다. 제안된 보안 모듈은 공장자동화를 위해 안드로이드 기반의 스마트폰을 활용한 DMS, FUMO 및 SCOMO 모듈 간 통신에서 안전한 통신을 보장하기 위해 적용된다. 시뮬레이션 결과에 의하면 구현된 해당 프로토타입은 공장자동화 환경에서 좋은 성능을 보이며 보안성을 보장하면서 여러 공장자동화, 생산자동화 및 사무자동화 환경에서 활용이 가능하다.

안드로이드 환경에서 개인정보 처리방침의 투명성 확보방안에 관한 연구: GDPR을 기반으로 (A Study on the Methods for Ensuring the Transparency of the Privacy Policies in Android Environment: Based on General Data Protection Regulation)

  • 백인주;오준형;이경호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1477-1489
    • /
    • 2019
  • 본 연구는 EU 회원국에서 상위권을 차지하는 안드로이드 애플리케이션 50개에 대한 개인정보처리방침을 분석하여, EU 일반 개인정보 보호법(GDPR)이 규정하는 투명성 확보방안을 제시하였다. WP29 작업반에서 제시한 투명성 관련 지침을 참고하여, 개인정보처리의 투명성 확보를 위한 요소를 도출하고, 각 요소에 대한 단계별 확인 절차를 거쳤다. 그 결과, 현재 구글플레이스토어와 애플리케이션에서 각각 제공하고 있는 개인정보처리방침을 일원화하고, 개인정보처리방침을 설명하는 내용을 좀 더 이해하기 쉬운 표현으로 기술할 필요성이 제기되었다. 또한, 신속한 정보 제공 및 컨트롤러의 정보 기재 등이 개선될 필요가 있음이 제시되었다. 본 연구는 GDPR 5조 개인정보처리원칙 7가지 중 하나인 투명성의 원칙에 기반을 두어 분석하였으며, 향후 실질적인 준수를 통해 EU의 GDPR에 선제적으로 대응할 수 있는 기초 자료로 활용될 수 있을 것이다.

안드로이드 기반 IoT 환경에서 안전한 IoT 디바이스를 위한 권한 관리 시스템 (Permission Management System for Secure IoT Devices in Android-Based IoT Environment)

  • 박인규;곽진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.59-66
    • /
    • 2018
  • Android Things는 구글에서 발표한 IoT 환경에서 동작하는 안드로이드 기반 플랫폼이다. 이전 버전과는 다르게 자바 언어, 안드로이드 API, 구글 서비스 등 기존 서비스를 제공하며 더욱 쉽게 접근할 수 있도록 하였다. 안드로이드 스마트폰의 경우 특정 기능을 사용하기 위해 애플리케이션 사용자에게 권한을 요청하지만 Android Things의 경우 사용자에게 요청 알림을 보낼 수 있는 디스플레이가 존재하지 않은 경우도 있어 애플리케이션 개발시 특정 권한을 애플리케이션 내에 선언하지만 사용자에게 권한 사용에 대한 요청을 하지 않으며 시스템에서 권한을 자동 수락한다. 권한이 무분별하게 사용될 경우 본래 기능과 상관없는 기능으로 시스템 장애나 개인정보 유출 등의 악성행위를 수행할 수 있다. 따라서 안드로이드 기반 IoT 시스템에서 디바이스가 사용하는 권한을 사용자가 모니터링함으로써 IoT 시스템에서 무분별한 권한 사용을 통해 발생할 수 있는 보안위협에 대해 사전에 대응할 수 있다. 본 논문에서는 Android Things 기반 IoT 환경에서 IoT 디바이스가 현재 사용 중인 권한을 관리하는 시스템을 제안하여 안드로이드 기반 IoT 디바이스가 무분별한 권한 사용에 대해 대응할 수 있도록 한다.

De-cloaking Malicious Activities in Smartphones Using HTTP Flow Mining

  • Su, Xin;Liu, Xuchong;Lin, Jiuchuang;He, Shiming;Fu, Zhangjie;Li, Wenjia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3230-3253
    • /
    • 2017
  • Android malware steals users' private information, and embedded unsafe advertisement (ad) libraries, which execute unsafe code causing damage to users. The majority of such traffic is HTTP and is mixed with other normal traffic, which makes the detection of malware and unsafe ad libraries a challenging problem. To address this problem, this work describes a novel HTTP traffic flow mining approach to detect and categorize Android malware and unsafe ad library. This work designed AndroCollector, which can automatically execute the Android application (app) and collect the network traffic traces. From these traces, this work extracts HTTP traffic features along three important dimensions: quantitative, timing, and semantic and use these features for characterizing malware and unsafe ad libraries. Based on these HTTP traffic features, this work describes a supervised classification scheme for detecting malware and unsafe ad libraries. In addition, to help network operators, this work describes a fine-grained categorization method by generating fingerprints from HTTP request methods for each malware family and unsafe ad libraries. This work evaluated the scheme using HTTP traffic traces collected from 10778 Android apps. The experimental results show that the scheme can detect malware with 97% accuracy and unsafe ad libraries with 95% accuracy when tested on the popular third-party Android markets.

API간 상호 의존성 및 최단거리 분석을 통한 안드로이드 애플리케이션의 개인정보 유출 탐지 기법 (Detection of Privacy Information Leakage for Android Applications by Analyzing API Inter-Dependency and the Shortest Distance)

  • 김도래;박용수
    • 정보과학회 논문지
    • /
    • 제41권9호
    • /
    • pp.707-714
    • /
    • 2014
  • 스마트폰 사용자에게 서비스를 제공하기 위해 정상 앱은 특정 개인정보를 외부로 전달하는 행위를 하며, 이러한 정상 앱의 행위는 악성 앱과 행위 측면에서 유사한 면을 지닌다. 즉, 정상 앱을 악의적인 목적으로 일부 조작한다면, 정상 앱은 쉽게 악성 앱으로 변조될 수 있다. 때문에 정상 앱이라 할지라도 개인정보의 유출 가능성을 사용자에게 앱 설치 이전에 경고해서 잠재적인 악의적 행위를 예방하는 것이 중요하다. 본 논문에서는 추출된 API간 상호의존성 정보 내부에서 개인정보 탈취 및 유출 노드사이의 최단거리를 계산하여 개인정보 유출의 가능성을 지닌 의심스러운 일반 앱 탐지 방법을 제안한다. 또한 제안방법을 적용시켜 "LeakDroid"를 구현하였으며, 이를 검증하기 위해 악성 앱 250개와 일반 앱 1700개를 사용하여 실험을 진행하였다. 실험결과 악성 앱은 96.4%의 탐지율을 달성하였고, 일반 앱은 1700개중 실제 68개의 앱에서 개인정보 유출을 의심할 수 있는 흐름을 확인하였다.

스마트 기기에 설치된 내비게이션 어플리케이션의 위치 정보 흔적 연구 (A Study on Geodata Trace of Navigation Application in Smart Devices)

  • 연규철;김문호;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.109-115
    • /
    • 2016
  • 근래에는 디지털 포렌식 수사에서 다양한 스마트 기기들이 수사 대상에 속하고 있다. 스마트 기기 중에서 지속적인 전원의 공급과 데이터 통신을 하는 스마트 폰에서는 다양한 정보가 획득할 수 있다. 이 논문은 안드로이드 스마트 폰으로부터 획득 가능한 많은 정보 중에서 GPS 기능을 사용하는 내비게이션 어플리케이션을 사용할 때 기기에 남는 흔적에 대한 연구 결과이다. 해외에서 사용되는 어플리케이션과 국내에서 사용되는 어플리케이션 중에서 마켓에서 다운로드 수가 높은 어플리케이션을 선정하여 실험을 하고 분석을 하였으며, 분석 결과가 디지털 포렌식 수사에서 어떠한 의미를 가질 수 있는지 기술하고 있다.