$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석
Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.5, 2012년, pp.1145 - 1157  

김영동 (서울시립대학교 기계정보공학과) ,  김익환 (서울시립대학교 기계정보공학과) ,  김태현 (서울시립대학교 기계정보공학과)

초록
AI-Helper 아이콘AI-Helper

구글 안드로이드 플랫폼은 응용프로그램 권한을 이용해 시스템 자원이나 다른 응용프로그램의 컴포넌트 사용을 제어하는 보안 모델을 사용하고 있다. 그러나, 권한 기반 보안 모델에는 사용자의 이해 부족과 개발자의 과도한 권한 요청으로 인한 취약성이 존재한다. 또한 응용프로그램의 내부 컴포넌트간 통신수단인 브로드캐스트 인텐트 메시지의 경우도 시스템 내에서 광범위하게 사용되는 데 반해 이와 관련된 보안정책이 없다는 문제점이 있다. 본 연구에서는 응용프로그램 권한과 브로드캐스트 인텐트 매커니즘과 관련된 보안 침해 시나리오를 제시하고, 실제 안드로이드 마켓의 일반 응용프로그램들과 악성 응용프로그램을 대상으로 권한과 브로드캐스트 인텐트의 사용 현황을 분석한다. 분석을 통해 기존 악성 프로그램의 권한 요구사항과 브로드캐스트 인텐트 리시버의 등록 사항에 관한 특성 집합을 추출할 수 있었다. 본 연구에서는 이 결과를 바탕으로 설치 시점에 악성 프로그램의 특성 집합을 이용해 악성 프로그램일 가능성이 높은 프로그램들을 추출하여 사용자에게 공지할 수 있는 안드로이드 플랫폼 수정 방안을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Google Android employs a security model based on application permissions to control accesses to system resources and components of other applications from a potentially malicious program. But, this model has security vulnerabilities due to lack of user comprehension and excessive permission requests...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • III장에서는 개인정보 유출과 관련된 보안 취약 시나리오를 제시한다. 또한, 실제 응용프로그램과 악성 응용프로그램의 특성을 분석한 결과와 이에 따른 해결책을 제안한다. 마지막으로 IV장에서 결론과 향후 과제를 제시한다.
  • 본 논문에서는 안드로이드 플랫폼의 권한기반 보안모델과 브로드캐스트 인텐트 매커니즘을 사용할 때 개인정보 유출과 관련된 잠재적 보안 침해 시나리오를 제시하고 이를 실제 안드로이드 스마트폰에서 확인하였다. 또한, 국내외 안드로이드 마켓의 응용프로그램과 악성 응용프로그램을 이용해 권한과 브로드캐스트 인텐트의 사용 현황을 조사하였으며, 이 결과를 바탕으로 응용프로그램 설치 과정에서 악성 응용프로그램과의 유사성 검사를 통해 악성 프로그램일 가능성이 높은 응용프로그램에 대해서는 사용자에게 자세한 정보를 공지하여 설치 여부를 신중하게 결정하는 데 도움이 되는 플랫폼 수정 설계안을 제시하였다.
  • 본 연구에서는 3.2절에서 기술한 보안 침해 시나리오를 예방하기 위하여, 기존에 요청된 권한 리스트 뷰를 사용자에게 제공하여 사용자 설치 동의 여부를 묻는 PackageInstaller의 역할을 확장하였다. 첫 번째는 악성응용프로그램에 대한 정보를 바탕으로 설치가 요청된 응용프로그램의 권한과 브로드캐스트 리시버를 비교하여 사용자에게 공지를 해주는 과정이다.
  • 따라서 응용프로그램에서 권한을 이용한 컴포넌트 보호를 하지 않을 경우, 악성 응용프로그램에 의해 악의적 용도로 호출될 수 있는 보안 취약성이 존재한다. 본 연구에서는 권한 보호 모델과 관련해서 실제 권한 요구 실태와 권한 보호 수준 (permission protection level)의 정의 여부를 확인하기 위해 구글 플레이 마켓에 등재된 응용프로그램을 대상으로 조사를 해 보았다.
  • 본 연구에서는 보다 많은 악성 응용프로그램 검출을 위하여 두 번째 유사도를 통한 검출 방법을 앞선 첫 번째 평균 위험도 지수를 이용한 검출 방법과 함께 적용시켜 보았다. 실험은 1차로 평균 위험도 지수를 이용하여 응용 프로그램을 분류한 후, 1차 검사를 통과한 응용프로그램만을 대상으로 악성 코드 유사도를 이용한 2차 검사를 시행하는 방식으로 이루어졌으며 그 결과는 [표 6]과 같다.
  • 안드로이드 플랫폼의 경우 리눅스 운영체제의 사용자/그룹 ID 기반의 접근 권한 제어, 자바 가상기계의 사용에 따른 샌드박싱, 안드로이드 고유의 권한 기반 보호 모델 등을 이용한 보안 정책을 제공하고 있으나,[4]에서 제시한 바와 같이 다양한 형태의 보안 취약성이 존재한다. 본 연구에서는 이들 중 안드로이드 보안 모델의 기본인 응용프로그램 권한(permission)과 응용프로그램을 구성하는 컴포넌트간 기본 통신수단인 인텐트 메커니즘과 관련된 개인정보 유출 시나리오와 이에 대한 대책을 일반 응용프로그램과 악성 응용프로그램들의 특성을 이용해 분석, 제시하고자 한다. 이를 위해 응용프로그램 권한과 브로드캐스트 인텐트에 대한 보안 취약 시나리오를 제시하고 실제 안드로이드 플랫폼에서 그 위험성을 확인하였다.
  • 설치되는 응용프로그램이 악성 응용프로그램일 가능성이 높은지 여부를 탐지, 분류하는데 사용되는 기준을 마련하기 위하여 본 연구에서는 [10]에 명시된 96개 악성 응용프로그램들에서 주로 요구되는 권한 23개와 브로드캐스트 리시버 2개를 악성 응용프로그램의 특성 집합으로 잡았다. 이렇게 만들어진 특성 집합을 이용해 실제 안드로이드 마켓에 등재된 1,000개의 일반 응용프로그램과 96개 악성 응용프로그램의 매니페스트 파일 분석을 통해 특성 집합에 속한 권한과 브로드캐스트 리시버의 사용 현황을 조사하고, 그 결과를 [표 3]에 제시하였다.
  • 이와 더불어 브로드캐스트의 송신으로 인한 악성 응용프로그램의 활성화 가능성을 조사하기 위하여 마켓의 일반 응용프로그램과 악성 응용프로그램을 대상으로 브로드캐스트 리시버가 등록된 현황도 조사해 보았다. [그림 8]과 같이 악성 응용프로그램의 경우 마켓에 등재된 일반 응용프로그램들과 비교할 때 상당히 많은 수의 브로드캐스트 리시버를 등록한 것을 확인했다.
  • 특성 정보로는 악성 응용프로그램에서 주로 사용되는 것으로 조사된 권한 요청 사항과 브로드캐스트 인텐트 등록 사항을 사용하였다. 추가적으로 우선순위를 명시한 브로드캐스트 리시버가 설치하려는 응용프로그램에 등록되어 있을 경우, 해당 브로드캐스트를 수신할 수 있는 다른 브로드캐스트 리시버를 확인하여 우선순위 전도에 따른 브로드캐스트 인텐트 메시지의 유출 가능성이 있을 경우 사용자에게 공지하도록 한다. 이와 같은 작업을 설치 과정에서 진행되도록 하는 이유는 악성 프로그램의 런타임 행위를 모니터링하는 작업과 비교할 때 실제 수행 중에 성능 저하를 유발하지 않으며 작동 중에 악성 응용프로그램을 검사하는 기법에 비하여 플랫폼의 수정이 비교적 용이하기 때문이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
안드로이드 플랫폼에서 제공하는 보안 정책에는 무엇이 있는가? 안드로이드 플랫폼의 경우 리눅스 운영체제의 사용자/그룹 ID 기반의 접근 권한 제어, 자바 가상기계의 사용에 따른 샌드박싱, 안드로이드 고유의 권한 기반 보호 모델 등을 이용한 보안 정책을 제공하고 있으나,[4]에서 제시한 바와 같이 다양한 형태의 보안 취약성이 존재한다. 본 연구에서는 이들 중 안드로이드 보안 모델의 기본인 응용프로그램 권한(permission)과 응용프로그램을 구성하는 컴포넌트간 기본 통신수단인 인텐트 메커니즘과 관련된 개인정보 유출 시나리오와 이에 대한 대책을 일반 응용프로그램과 악성 응용프로그램들의 특성을 이용해 분석, 제시하고자 한다.
권한모델에 기반한 보안정책이 런타임에 과도한 권한 사용을 제한할 방법이 없는 이유는? 권한모델에 기반한 보안정책은 안드로이드 보안의 핵심이지만 시스템 관점으로 볼 때 단순한 문자열일 뿐이며 결국은 전적으로 사용자의 선택에 보안을 맡기는 정책이다. 응용프로그램 설치시 사용자가 선택할 수 있는 항목은 요구된 권한 전부를 허용하거나 불허하는 all-or-nothing 방식이며, 일단 응용프로그램이 설치되고 나면 응용이 요구한 권한들이 삭제 전까지 계속 유지되므로 현재 구현에서는 런타임에 과도한 권한 사용을 제한할 방법이 없다. 특히 최근의 응용프로그램들은 다양한 기능 제공을 위해 상당히 많은 수의 권한을 요구하는 데 반해, 사용자들이 가지는 권한 남용에 따른 보안 취약성에 대한 인식 수준은 상당히 낮은 수준이다.
안드로이드 고유의 보안정책은 어떤 모델을 사용하는가? 안드로이드 고유의 보안정책은 특정 응용프로그램이 시스템 내부의 데이터, 하드웨어 자원, 또는 다른 응용프로그램의 컴포넌트를 이용하려고 할 때 적절한 권한을 획득하여야만 이를 허용하도록 하는 개념인 “응용프로그램 권한 (permission)” 기반 모델을 사용한다. 권한은 특정한 문자열 형태로 정의되며, 시스템 차원에서 이미 정의되어 있거나 응용 개발자가 자신의 컴포넌트 보호를 위해 새롭게 정의한 권한으로 구분할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. IDC, "Worldwide Quarterly Mobile Phone Tracker." Aug. 8. 2012. 

  2. Juniper Networks, "2011 Mobile Threats Report," Feb. 2012. 

  3. AhnLab, "ASEC 2011년 12월 Report," 2011 년 12월. 

  4. 한국인터넷진흥원, 안드로이드 기반 모바일 운영 체제 보안기능 분석, KISA-WP-2010-0011, 2010년 8월. 

  5. 김익환, 김태현, "안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현," 정보처리학회 논문지C, 18-C(3), pp. 151-156, 2011 년 6월. 

  6. Y. Zhou and X. Jiang, "Dissecting Android Malware: Characterization and Evolution," Proceeding of the 2012 IEEE Symposium on Security and Privacy, pp. 95-109, May. 2012. 

  7. B. Sarma, N. Li, C. Gates, R. Potharaju, and C. Nita-Rotaru, "Android permissions: a perspective combining risks and benefits," Proceeding of the 17th ACM symposium on Access Control Models and Technologies, pp. 13-22, Jun. 2012. 

  8. Y. Zhou, Z. Wang, W. Zhou, and X. Jiang, "Hey, You, Get off of My Market: Detecting Malicious Apps in Official and Alternative Android Markets," Proceedings of the 19th Annual Symposium on Network and Distributed System Security, Feb. 2012. 

  9. E. Chin, A. Felt, K. Greenwood, and D. Wagner, "Analyzing Inter-Application Communication in Android," Proceedings of the 9th international conference on Mobile systems, applications, and services, pp.239-252, Jun. 2011. 

  10. Contagio Malware Dump, "Take a sample, leave a sample. Mobile malware mini-dump - July 8 Update", Jul. 2011. [Online]: http://contagiodump.blogspot.kr/2011/ 03/take-sample-leave-sample-mobilemalware. html 

  11. A. P. Felt, E. Ha, S. Egelman, A. Haney, E. Chin, and D. Wagner, "Android Permissions: User Attention, Comprehension and Behavior," UCB/EECS- 2012-26, University of California at Berkeley. 2012. 

  12. Google Android Developers Official Site: Dev Gude, " ", [Online]: http://developer.android.com/guide/to pics/security/permissions.html 

  13. National Institute of Standards and Technology, "National Vulnerability Database, CVE-2011-4872", Feb. 2012. [Online]: http://web.nvd.nist.gov/view/vuln/det ail?vulnIdCVE-2011-4872 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로