바이너리의 Jimple 변환을 통한 Flutter 안드로이드 앱 대상 정적 오염 분석

Vol. 35, No. 5, pp. 1041-1050, 10월. 2025
10.13089/JKIISC.2025.35.5.1041, Full Text:
Keywords: Flutter, Static Analysis, Taint Analysis
Abstract

Flutter는 하나의 코드베이스로 안드로이드와 iOS 앱을 동시에 개발할 수 있는 크로스 플랫폼 프레임워크로, 최근 모바일 앱 개발 분야에서 널리 활용되고 있다. 그러나 Flutter 앱은 다트 언어로 작성되며 자바 바이트코드가 아닌 네이티브 바이너리로 컴파일되기 때문에, 기존의 자바 바이트코드 기반 안드로이드 앱 정적 분석 도구로는 이를 분석할 수 없다. 본 연구에서는 바이너리의 Jimple IR 변환에 기반한 정적 오염 분석 기법을 제안한다. Flutter 안드로이드 앱의 바이너리를 Jimple IR로 변환하는 파이프라인을 구축하고, Jimple을 중간 언어로 활용하는 FlowDroid가 이를 분석할 수 있도록 내부 구조를 수정하였다. 제안한 기법의 유효성을 검증하기 위해, 안드로이드 앱 벤치마크 모음인 DroidBench를 Flutter 앱으로 재구성하여 실험에 활용하였다. 본 연구는 Flutter 안드로이드 앱에 대한 정적 정보 유출 탐지를 실증한 선행 사례이다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
이상화 and 이성호, "Binary-to-Jimple Translation for Static Taint Analysis of Flutter Android Application," Journal of The Korea Institute of Information Security and Cryptology, vol. 35, no. 5, pp. 1041-1050, 2025. DOI: 10.13089/JKIISC.2025.35.5.1041.

[ACM Style]
이상화 and 이성호. 2025. Binary-to-Jimple Translation for Static Taint Analysis of Flutter Android Application. Journal of The Korea Institute of Information Security and Cryptology, 35, 5, (2025), 1041-1050. DOI: 10.13089/JKIISC.2025.35.5.1041.