메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

홍석 (성균관대학교, 성균관대학교 일반대학원)

지도교수
김형식
발행연도
2019
저작권
성균관대학교 논문은 저작권에 의해 보호받습니다.

이용수2

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 앱을 악용하기 위해 공격 대상 앱의 앱 캐시 파일을 변조하는 “안드로이드 앱 캐시 변조 공격”에 대해 대응하기 위한 앱 캐시 파일 무결성 검사방법을 제안한다.
공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 민감한 개인정보를 다루는 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 선정된 29개 앱 모두 앱 캐시 파일 변조 공격에 취약한 것으로 확인되었다. ART를 앱 실행 환경으로 사용하는 KitKat 이후의 안드로이드는 Adler32 알고리즘을 활용한 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있다. 하지만, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 간단하고 효과적으로 안드로이드의 앱 캐시 파일 검증 과정을 우회할 수 있음을 확인했으며, 일부 앱이 사용한 앱 보고 솔루션 중 앱 변조 여부 탐지 솔루션은 앱 캐시 파일이 아닌 앱 패키지 파일의 변조 여부만 탐지가 가능하여 앱 캐시 파일 변조 공격에 취약했으며, 리소스 보호 솔루션 우회 기법 및 앱 캐시 파일 수정 기법을 사용할 경우 실험에 사용된 모든 앱이 앱 캐시 변조 공격에 취약함을 보였다.
실험을 선정된 앱에 대해 수행한 앱 캐시 파일 변조 공격을 모두 탐지할 수 있음을 보였으며, 기존 연구에 비해 50% 빠른 무결성 검사 속도와 더 적은 디스크 사용량을 가지며, 배터리 이슈가 없음을 보였다. 또한, 100대의 다양한 버전의 안드로이드가 설치된 실제 디바이스 들에서 생성된 앱 캐시 파일이 처리 가능하는 것을 보임으로써 제안한 기법이 범용성을 가짐을 보였다.

목차

1. Introduction 1
II. Background 5
1. Android Runtime (ART) 5
2. App cache file structure 10
III. Related Work 11
IV. Threat Model 15
1. 앱 캐시 파일 로딩 과정 및 검증 과정의 취약점 15
2. 앱 캐시 변조 공격 18
3. 확장된 앱 캐시 변조 공격 26
V. Implementation 31
1. Basic idea 31
2. Compatibility 32
3. Method별 해시 생성 방법 33
4. App cache manipulation detection (ACMD) 데몬 34
5. Hash database generation by ACME 데몬 36
6. Integrity Verification 37
VI. Evaluation 39
1. Effectiveness 40
2. Efficiency 41
3. Compatibility 45
VII. Conclusion 48

최근 본 자료

전체보기

댓글(0)

0