안드로이드 앱 캐시 변조 공격의 설계 및 구현

Vol. 29, No. 1, pp. 205-214, 1월. 2019
10.13089/JKIISC.2019.29.1.205, Full Text:
Keywords: ART, app cache, app integrity attack
Abstract

안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 “안드로이드 앱 캐시 변조 공격”에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
홍석, 김동욱, 김형식, "A Practical Design and Implementation of Android App Cache Manipulation Attacks," Journal of The Korea Institute of Information Security and Cryptology, vol. 29, no. 1, pp. 205-214, 2019. DOI: 10.13089/JKIISC.2019.29.1.205.

[ACM Style]
홍석, 김동욱, and 김형식. 2019. A Practical Design and Implementation of Android App Cache Manipulation Attacks. Journal of The Korea Institute of Information Security and Cryptology, 29, 1, (2019), 205-214. DOI: 10.13089/JKIISC.2019.29.1.205.