• 제목/요약/키워드: Intent Vulnerability

검색결과 10건 처리시간 0.023초

안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법 (Response Technique for the Vulnerability of Broadcast Intent Security in Android)

  • 임재완;유황빈;윤창표
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.61-67
    • /
    • 2012
  • 현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom kernel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약성을 탐지하는 기법을 제안한다.

A Practical Intent Fuzzing Tool for Robustness of Inter-Component Communication in Android Apps

  • Choi, Kwanghoon;Ko, Myungpil;Chang, Byeong-Mo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4248-4270
    • /
    • 2018
  • This research aims at a new practical Intent fuzzing tool for detecting Intent vulnerabilities of Android apps causing the robustness problem. We proposed two new ideas. First, we designed an Intent specification language to describe the structure of Intent, which makes our Intent fuzz testing tool flexible. Second, we proposed an automatic tally method classifying unique failures. With the two ideas, we implemented an Intent fuzz testing tool called Hwacha, and evaluated it with 50 commercial Android apps. Our tool offers an arbitrary combination of automatic and manual Intent generators with executors such as ADB and JUnit due to the use of the Intent specification language. The automatic tally method excluded almost 80% of duplicate failures in our experiment, reducing efforts of testers very much in review of failures. The tool uncovered more than 400 unique failures including what is unknown so far. We also measured execution time for Intent fuzz testing, which has been rarely reported before. Our tool is practical because the whole procedure of fuzz testing is fully automatic and the tool is applicable to the large number of Android apps with no human intervention.

안드로이드 인텐트의 보안 취약성 탐지 및 차단 기법 (Detection and Blocking Techniques of Security Vulnerability in Android Intents)

  • 윤창표;문석재;황치곤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.666-668
    • /
    • 2013
  • 최근 스마트 기기의 빠른 보급과 더불어 스마트 기기의 운영체제에서 동작하는 악성코드의 종류와 수가 급격히 증가하고 있다. 특히 시스템 권한에 대한 접근이 용이한 안드로이드 운영체제를 기반으로 하는 스마트 기기의 경우 악성코드에 노출될 위험이 상대적으로 높다. 안드로이드에서 제공하는 전역 메시지 시스템인 인텐트를 이용하면 어플리케이션들 간의 상호 접근이 가능하며, 디바이스에 의해 가공된 데이터의 접근이 가능하다. 인텐트는 컴포넌트의 재사용성 측면에서 어플리케이션 개발에 편의성을 제공하지만 보안 관점에서 위험 요소로 지적될 수 있다. 따라서 악의적인 목적으로 인텐트를 사용하면 보안에 취약한 상태를 쉽게 유도할 수 있다. 즉, 스마트 기기를 제어할 수 없는 상황으로 만들거나 시스템 자원을 소비하는 등 인텐트를 수신하여 동작하는 어플리케이션들이 취급하는 자원에 접근하여 제어할 수 있게 된다. 특히, 시스템 권한을 획득한 경우 악성 코드를 통해 브로드캐스트 인텐트를 악용하면 스마트 기기의 제어 및 개인 정보 유출과 같은 위험도는 더욱 커지게 된다. 본 논문에서는 인텐트 패턴 검사로 인텐트 발생을 모니터링하고 검증되지 않은 패턴의 인텐트에 대해 탐지하고 차단하는 안드로이드 인텐트의 보안 취약성 대응 기법을 제안한다.

  • PDF

안드로이드 암시적 인텐트의 보안 취약점에 대한 연구 (Study on Security Vulnerabilities of Implicit Intents in Android)

  • 조민재;신지선
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1175-1184
    • /
    • 2014
  • 안드로이드는 어플리케이션간의 메시지 전달을 위해 인텐트 메커니즘을 지원한다. 인텐트는 어플리케이션간의 통신을 용이하게 하지만 사용에 따라서 보안상 취약점을 가질 수 있다. 특히, 암시적 인텐트는, 메시지를 전달 받을 컴포넌트를 명시하는 명시적 인텐트와 달리, 메시지를 전달 받는 컴포넌트를 지정하지 않기 때문에, 인텐트를 가로채는 인터셉트 공격이나 인텐트를 변조하는 공격에 취약할 수 있다. 본 논문에서는 암시적 인텐트의 취약점에 대하여 기존에 연구된 공격 방법들과 대응방안을 다시 살펴본다. 개발자 정의 액션을 사용한 인텐트를 이용하는 공격 방식이 많이 연구가 되어 있지만, 안드로이드 표준 액션을 사용한 인텐트을 이용한 공격은 아직 구체적으로 발견한 연구가 없다. 본 논문에서 안드로이드 표준 액션을 사용한 인텐트에 대한 새로운 공격을 소개하고, 이러한 공격으로부터 스마트폰을 보호하는 방법을 논의하고 제안한다.

강건한 안드로이드 어플리케이션 개발을 위한 실행시간 인텐트 명세 검사 기법 (A Runtime Inspection Technique with Intent Specification for Developing Robust Android Apps)

  • 고명필;최광훈;창병모
    • 정보과학회 논문지
    • /
    • 제43권2호
    • /
    • pp.212-221
    • /
    • 2016
  • 안드로이드 앱의 액티비티, 서비스, 브로드캐스트 리시버와 같은 컴포넌트에 부적절한 인텐트를 전달하면 비정상적으로 종료되는 인텐트 취약점 문제가 빈번하게 발생한다. 이 논문은 안드로이드 컴포넌트가 기대하는 인텐트 명세를 개발자가 직접 기술하고, 실행시간에 이 컴포넌트에 전달된 인텐트를 검사하여 인텐트 취약점을 방지하는 방법을 제안한다. 인텐트 유효성을 검사하는 여러 조건문이 실수로 누락되거나 다른 코드와 섞여 유지 보수하기 어려운 점을 이 논문에서 제안하는 인텐트 명세를 선언함으로써 해결할 수 있다. 7개의 안드로이드 앱에 대해 제안한 방법을 적용한 실험 결과 인텐트 명세 기반 실행시간 검사 방법을 통해 앱의 비정상 종료를 방지할 수 있었다.

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 (Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism)

  • 김영동;김익환;김태현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1145-1157
    • /
    • 2012
  • 구글 안드로이드 플랫폼은 응용프로그램 권한을 이용해 시스템 자원이나 다른 응용프로그램의 컴포넌트 사용을 제어하는 보안 모델을 사용하고 있다. 그러나, 권한 기반 보안 모델에는 사용자의 이해 부족과 개발자의 과도한 권한 요청으로 인한 취약성이 존재한다. 또한 응용프로그램의 내부 컴포넌트간 통신수단인 브로드캐스트 인텐트 메시지의 경우도 시스템 내에서 광범위하게 사용되는 데 반해 이와 관련된 보안정책이 없다는 문제점이 있다. 본 연구에서는 응용프로그램 권한과 브로드캐스트 인텐트 매커니즘과 관련된 보안 침해 시나리오를 제시하고, 실제 안드로이드 마켓의 일반 응용프로그램들과 악성 응용프로그램을 대상으로 권한과 브로드캐스트 인텐트의 사용 현황을 분석한다. 분석을 통해 기존 악성 프로그램의 권한 요구사항과 브로드캐스트 인텐트 리시버의 등록 사항에 관한 특성 집합을 추출할 수 있었다. 본 연구에서는 이 결과를 바탕으로 설치 시점에 악성 프로그램의 특성 집합을 이용해 악성 프로그램일 가능성이 높은 프로그램들을 추출하여 사용자에게 공지할 수 있는 안드로이드 플랫폼 수정 방안을 제안한다.

Custody Transfer of Bundle layer in Security Mechanism for Under water Inter net of Things (UIoT)

  • Urunov, Khamdamboy;Namgung, Jung-Il;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.506-523
    • /
    • 2015
  • The intent is to determine whether or not the custody transfer is helpful for data transmission in challenging underwater communications when running Bundle protocol or underwater protocols. From the point of view defending side, Underwater Acoustic Network (UAN) will be a serious threat for its strong functionality long rang and high precision of surveillance and detection. Therefore, countermeasures must be taken to weaken its effect. Our purpose is analyzed that how to benefit from the UIoT to learn from, exploit and preserve the natural underwater resources. Delay/Disruption Tolerant Network (DTN) is essential part of the network heterogeneity communication network. The vulnerability and potential security factors of UIoT are studied thereafter. Security mechanisms for an underwater environment are difficult to apply owing to the limited bandwidth. Therefore, for underwater security, appropriate security mechanisms and security requirements must be defined simultaneously. The paper consists of mathematical and security model. Most important point of view in the security challenges of effective Buffer and Storage management in DTN.

사회과학분야 학술 연구자의 연구데이터 재이용 영향요인 연구 (A Study on Factors Affecting the Reuse of Research Data by Academic Researchers in the Social Sciences)

  • 박지원;장우권
    • 정보관리학회지
    • /
    • 제38권4호
    • /
    • pp.199-230
    • /
    • 2021
  • 이 연구는 연구데이터 재이용에 대한 연구자 및 재이용 데이터를 조사를 통해 연구데이터 재이용 영향에 대한 분석 및 활성화 방안을 제시하는데 있다. 이를 위해 연구데이터를 재이용하여 뉴 연구결과물을 산출한 경험이 있는 국내 사회과학분야 학술 연구자를 대상으로 설문배포와 회수를 토대로 178부를 분석하였다. 그 결과, 1) 대부분의 연구자들은 데이터 리포지터리, 데이터관리시스템, 연구데이터 DB와 같은 시스템을 통해 재이용 데이터를 획득하고, 실험 및 관찰을 통해 생산된 분석데이터를 주로 재이용하는 것으로 나타났다. 또한 성공적으로 연구데이터를 재이용한 연구자임에도 불구하고 연구데이터 공유에 대한 인식이 낮을뿐더러 다양한 문제에 직면하여 공유를 하지 않았다. 2) 문헌 검토와 요인 분석을 통해 도출한 10가지 요인(학문적 유용성, 연구의 효율성, 연구자의 우려사항, 데이터 취약성, 직접적 노력, 간접적 노력, 재이용 적합성, 데이터 완전성, 데이터 유용성, 사회적 조건)의 신뢰성과 타당성을 검증하였다. 3) 상관 분석결과 연구 효율성, 사회적 조건은 연구데이터 재이용 의도와 양적 상관관계가, 연구자의 우려사항, 데이터 취약성, 직접적 노력은 연구데이터 재이용 의도와 음적 상관관계가 나타났다. 회귀 분석 결과 이 요인들은 모두 연구데이터 재이용 의도에 유의미한 영향을 미치는 것으로 나타났으며, 연구의 효율성, 사회적 조건, 직접적 노력, 연구자의 우려사항, 데이터 취약성 순서로 연구데이터 재이용 의도에 영향을 미치는 것으로 나타났다. 이를 토대로 연구데이터 재이용 활성화 방안을 제시하였다.

기만적 데이터 시각화 사례 연구 (Case Studies on Deceptive Data Visualization)

  • 김시현;박진완
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.521-528
    • /
    • 2018
  • 데이터 시각화는 정보 전달의 유용한 도구로 자리 잡아, 전문가뿐만 아니라 일반적인 수준에서도 널리 쓰이고 있다. 하지만 효율적인 만큼 그릇된 정보를 전달하기도 쉽다는 위험을 안고 있다. 모든 데이터 시각화에는 편집자의 의도가 숨어있으며, 때로는 강력한 메시지가 담겨 있다. 이러한 의도를 파악하는 시스템을 구축하는 것은 집단이나 개인의 사상을 이해하는 데에 도움이 되고, 오용된 데이터에 대처할 수 있는 방안이 된다. 기존의 연구 방향은 효과적인 데이터 시각화 방법에 대한 고찰이나 표현 방식에 초점을 둔 연구가 대부분이다. 시각화 방식이 다양해질수록 데이터가 왜곡될 가능성이 커질 것이므로 충분한 대응책이 필요하다. 본 논문에서는 목적 지향적 환경에서 벌어지는 기만적 데이터 시각화에 대한 분석을 제시한다. 인간의 인지 프로세싱이 갖는 취약점을 바탕으로 공격 유형을 분류하여, 데이터 시각화의 맥락에서 어떠한 속임수가 발생하는지 확인한다. 이 연구는 공격적 시각화 사례를 연구하는 첫 번째 단계를 제시하여 추가 연구의 길을 열 것으로 기대한다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.