패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법

Vol. 28, No. 6, pp. 1553-1561, 11월. 2018
10.13089/JKIISC.2018.28.6.1553, Full Text:
Keywords:
Abstract

안드로이드의 소스 코드는 공개되어 있어 목적에 따라 수정이 용이하다. 최근 이런 점을 악용하여 런타임 보호 기법을 우회하는 원본 실행 코드 탈취 기법이 등장하였다. 불행하게도, 안드로이드 디바이스는 파편화가 심해 시스템의 무결성을 검증하기가 어렵다. 이 문제를 해결하기 위해, 본 논문에서는 어플리케이션 권한의 특징을 이용하여 간접적으로 실행 환경의 무결성을 검증하는 기법을 제안한다. 우리의 기법은 원본 실행 코드를 실행하기 전 더미 실행코드를 로드 및 실행하여 비정상적인 이벤트를 모니터링하며, 이를 통해 무결성 여부를 판단한다. 우리의 기법은 현재까지 공개된 우회 기법을 탐지할 수 있으며, 평균적으로 약 2초 내외의 성능 오버헤드를 가진다

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
하동수 and 오희국, "A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application," Journal of The Korea Institute of Information Security and Cryptology, vol. 28, no. 6, pp. 1553-1561, 2018. DOI: 10.13089/JKIISC.2018.28.6.1553.

[ACM Style]
하동수 and 오희국. 2018. A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application. Journal of The Korea Institute of Information Security and Cryptology, 28, 6, (2018), 1553-1561. DOI: 10.13089/JKIISC.2018.28.6.1553.