안드로이드 앱은 자바 언어의 특성과 셀프사인 정책에 따라 역컴파일을 통한 위변조된 앱의 생성이 쉬운 구조적 특성이 있다. 이러한 구조적 취약점을 금융 앱과 같이 보안에 민감한 앱에 적용되면 매우 치명적일 수 있다. 따라서 앱 위변조 방지 기술 중 하나로써 난독화(obfuscation)을 적극 도입하여 활용하고 있는데, 현재 안드로이드 마켓에 등록된 많은 앱들은 프로가드(ProGuard) 난독화 도구를 사용하고 있다. 프로가드는 자바 클래스 파일을 난독화하여 안드로이드 앱의 역공학을 어렵게 만든다. 하지만 프로가드 난독화 도구는 여러 가지 난독화 기법 중 앱 속의 식별자를 변환하는 식별자변환 기법만 적용되어 있기 때문에, 역공학 시 프로그램 로직을 쉽게 파악할 수 있게 된다. 따라서 본 논문에서는 프로가드 소스코드 분석을 통한 프로가드의 난독화 기법을 상세 분석하고, 이를 통해 현재 프로가드 난독화 기술의 한계점을 파악한 후, 향후 안드로이드 난독화 기술의 개선 방향을 제시한다.
안드로이드 앱은 자바 언어의 특성과 셀프사인 정책에 따라 역컴파일을 통한 위변조된 앱의 생성이 쉬운 구조적 특성이 있다. 이러한 구조적 취약점을 금융 앱과 같이 보안에 민감한 앱에 적용되면 매우 치명적일 수 있다. 따라서 앱 위변조 방지 기술 중 하나로써 난독화(obfuscation)을 적극 도입하여 활용하고 있는데, 현재 안드로이드 마켓에 등록된 많은 앱들은 프로가드(ProGuard) 난독화 도구를 사용하고 있다. 프로가드는 자바 클래스 파일을 난독화하여 안드로이드 앱의 역공학을 어렵게 만든다. 하지만 프로가드 난독화 도구는 여러 가지 난독화 기법 중 앱 속의 식별자를 변환하는 식별자변환 기법만 적용되어 있기 때문에, 역공학 시 프로그램 로직을 쉽게 파악할 수 있게 된다. 따라서 본 논문에서는 프로가드 소스코드 분석을 통한 프로가드의 난독화 기법을 상세 분석하고, 이를 통해 현재 프로가드 난독화 기술의 한계점을 파악한 후, 향후 안드로이드 난독화 기술의 개선 방향을 제시한다.
Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing nu...
Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.
Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 논문에서는 프로가드에 적용된 난독화 기술의 상세한 기법을 분석한다. 분석 결과를 통해 프로가드의 난독화 기법을 평가하고 현재 프로가드 난독화 기술의 한계점과 앞으로 안드로이드 난독화 기술의 개선 방향을 제시한다.
본 논문에서는 안드로이드 SDK에 기본 탑재된 프로가드 난독화 도구의 주요 모듈의 소스코드를 분석한 결과를 제시하였다. 현재 많은 앱이 사용하고 있는 프로가드 도구의 난독화 수준을 평가함으로써 프로가드의 난독화 도구의 장단점을 파악하였다.
제안 방법
특히, 뱅킹 앱과 같은 민감한 정보를 내포하고 있는 앱들에 프로가드 난독화 도구를 적용할 경우, 앱의 위변조가 여전히 쉽게 가능하다는 점을 알 수 있었다. 따라서 프로가드의 난독화 수준을 개선하기 방안으로 기존 식별자변환 기법 외에 코드 노출을 줄여주는 코드 분리 기법이나 코드 암호화 등에 대한 개선방안을 제시하였다.
따라서 프로가드소스 코드를 분석하기 위해서는 클래스 파일 포맷과 자바 가상 머신에서 사용되는 개념에 대한 이해가 필요하다. 본 장에서는 이를 이해하기 위한 개념들과 기존 난독화 기술 동향 및 프로가드 외에 현재 사용되고 있는 난독화 도구들을 비교 분석한다.
본 장에서는 프로가드에 적용된 식별자변환 기법을 파악하기 위해 프로가드(버전 4.7) 소스코드를 상세 분석한다. 프로가드 소스코드 패키지는 기능별로 3가지 유형으로 분류된다.
따라서 본 논문에서는 프로가드에 적용된 난독화 기술의 상세한 기법을 분석한다. 분석 결과를 통해 프로가드의 난독화 기법을 평가하고 현재 프로가드 난독화 기술의 한계점과 앞으로 안드로이드 난독화 기술의 개선 방향을 제시한다.
프로가드는 읽기(ReadInput), 초기화(Initialize), 축소화(Shrink), 최적화(Optimize), 난독화(Obfuscate), 사전검증(Preverify)과 쓰기(WriteOutput) 모듈로 구성되어 있는데, 본 논문에서는 난독화와 직접 관련된 모듈들을 중심으로 분석하고자 한다.
본 논문에서는 안드로이드 SDK에 기본 탑재된 프로가드 난독화 도구의 주요 모듈의 소스코드를 분석한 결과를 제시하였다. 현재 많은 앱이 사용하고 있는 프로가드 도구의 난독화 수준을 평가함으로써 프로가드의 난독화 도구의 장단점을 파악하였다. 특히, 뱅킹 앱과 같은 민감한 정보를 내포하고 있는 앱들에 프로가드 난독화 도구를 적용할 경우, 앱의 위변조가 여전히 쉽게 가능하다는 점을 알 수 있었다.
대상 데이터
사용자가 지정한 필드, 메소드, 속성과 라이브러리 클래스나 API와 같은 외부 라이브러리 등을 보류 대상으로 설정한다. 이와 같이 난독화 보류 대상을 설정하는 이유는 해당 부분을 난독화하면 프로그램이 정상적으로 실행되지 않는 문제가 발생하기 때문이다.
성능/효과
K, W, N 은행에서 제공하는 뱅킹 앱들을 역컴파일해 본 결과 그림 3과 같이 식별자변환 난독화만 적용이 되어 있음을 확인할 수 있다.
현재 많은 앱이 사용하고 있는 프로가드 도구의 난독화 수준을 평가함으로써 프로가드의 난독화 도구의 장단점을 파악하였다. 특히, 뱅킹 앱과 같은 민감한 정보를 내포하고 있는 앱들에 프로가드 난독화 도구를 적용할 경우, 앱의 위변조가 여전히 쉽게 가능하다는 점을 알 수 있었다. 따라서 프로가드의 난독화 수준을 개선하기 방안으로 기존 식별자변환 기법 외에 코드 노출을 줄여주는 코드 분리 기법이나 코드 암호화 등에 대한 개선방안을 제시하였다.
후속연구
암호화된 클래스는 별도 파일 형태로 저장하거나 다른 클래스 속의 바이트 배열로 저장할 수 있다. 그러므로, 제어흐름 난독화와 클래스 암호화 기법들을 추가적으로 구현하여 기존 프로가드와 통합하면 보다 개선된 안드로이드 바이트코드 난독화 도구를 확보할 수 있을 것이다.
질의응답
핵심어
질문
논문에서 추출한 답변
디스크립터는 무엇인가?
디스크립터는 클래스, 필드 혹은 메소드의 타입을 표현하기 위한 문자열이다.
프로가드 소스코드 패키지는 기능별로 3가지 유형으로 구분되는데 무엇인가?
프로가드 소스코드 패키지는 기능별로 3가지 유형으로 분류된다. 첫째, 클래스 파일 포맷을 표현하는 엔티티(Entity) 클래스들로 이루어진 패키지이고 둘째, 엔티티 클래스들을 방문하는 클래스들로 이루어진 방문자(Visitor) 패키지 집합이다. 셋째, 클래스 파일 포맷에서 바이트코드를 실제로 조작하는 행위를 하는 액션(Action) 클래스들의 패키지이다.
클래스 파일 포맷의 정의에 따르면 클래스 파일은 어떻게 구성되는가?
클래스 파일 포맷[5]의 정의에 따르면 클래스 파일은 그림 1과 같이 크게 헤더(Header), 상수 풀(Constant Pool), 접근 플래그(Access Flag), 자식 클래스(This Class), 부모 클래스(Super Class), 인터페이스(interfaces), 필드(Fields), 메소드(Methods), 속성(Attributes)들로 구성된다.
참고문헌 (10)
J. H. Jung, J. Y. Kim, H. C. Lee, and J. H. Yi, "Repackaging attack on android banking applications and its countermeasures," J. Wireless Personal Communications(WPC)., [Online], Available: http://link.springer.com/content/pdf/10.1007%2 Fs11277-013-1258-x.pdf, June. 2013.
G. I. Ma, H. C. Lee, and J. H. Yi, "A secure short-range wireless connectivity scheme for mobile wallet services," J. KIISE : Inform. Networking, vol. 38, no. 5, pp. 394-404, Oct. 2011.
C. Collberg, C. Thomborson, and D. Low, "A taxonomy of obfuscating transformations," Technical Report No. 148, Univ. Auckland, New Zealand, 1997.
Eric Lafortune, ProGuard, Retrieved May., 2013, from http://proguard.sourceforge.net/.
T. Lindholm, F. Yellin, G. Bracha, and A. Buckley, "The Java virtual machine specification: Java SE 7 Edition," Oracle America, Feb. 2013.
PreEmptive Solutions, DashOPro, Retrieved May., 2013, from http://www.preemptive.com.
Allatori, Java obfuscator, Retrieved May., 2013, from http://www.allatori.com.
Saikoa, DexGuard, Retrieved May., 2013, from http://www.saikoa.com/.
Wikipedia, Visitor Pattern, Retrieved May., 2013, from http://en.wikipedia.org/wiki/Visitor_pattern.
Java Decompiler, Retrieved May., 2013, from http://java.decompiler.free.fr/.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.