$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법
Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.31 no.1, 2021년, pp.73 - 81  

김민규 (숭실대학교) ,  박정수 (숭실대학교) ,  심현석 (숭실대학교) ,  정수환 (숭실대학교)

초록
AI-Helper 아이콘AI-Helper

휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

When downloading files using an app or web-based application on the user's mobile phone, the path is set to be saved in the pre-defined default directory. Many applications requiring access to storage, including file managers, require a write or read permission of storage to provide numerous functio...

주제어

표/그림 (7)

AI 본문요약
AI-Helper 아이콘 AI-Helper

제안 방법

  • TEE는 현재 안드로이드 체계에서 사용되고 있는 정보보안 기술로, 일반 실행환경과 하드웨어적으로 분리되는 신뢰 실행환경을 제공한다. 본 논문에서 개발한 악성 어플리케이션의 동작은 기존 안드로이드 저장 공간상에서 이루어졌기 때문에 동작할 수 있었으며 파일들의 다운로드 경로와 파일 저장 공간을 신뢰 메모리 공간으로 설정하면 저장공간으로부터의 탈취를 방지 가능하다. 또한, 신뢰할 수 있는어플리케이션에 한해 Trusted Application(TA)화하여 기타 신뢰할 수 없는 어플리케이션들의 저장공간접근을 제한 해야한다.
  • 메일 전송 시 필요한 정보들이 있는 aar파일을 import하여 메일 전송방식을 사용하였다. 본 논문에서 사용한 방식을 제외하고도 안드로이드 스튜디오에서는 다양한 메일 전송방식을 제공한다.
  • 웹 및 일부 어플리케이션으로부터 받은 파일들은 모두 기기저장 공간의 다운로드 폴더로 다운로드 된다. 본 논문에서는 다운로드 폴더의 파일들을 상대로 암호화 기능을 제공함과 동시에 백그라운드에서는 파일 탈취기능을 구현하였다. 공격 대상의 파일은 SMTP를 통해 암호화를 시도한 파일의 저장경로와 파일을 첨부파일의 형태로 전송하여 탈취하였다.
  • ”과 같다. 본 논문에서는 암호화 기능을 위장한 탈취를 구현하였다.
  • 안드로이드의 저장 공간 취약점을 이용하여 기기 저장공간의 접근을 통해 파일을 탈취해냈다. 파일은 암호화를 위장한 메일 전송방식으로 탈취해냈으며.
  • 이번 논문에서는 AES 암호화 기법을 이용하여 암호화 기능을 구현하고, 동시에 다운로드 폴더의 암호화를 시도한 파일을 탈취하는 악성 파일관리 어플리케이션의 동작을 구현하였다. 암호화 기능을 사용 시, 해당 파일은 암호화가 되는 동시에 암호화를 시도한 파일을 이메일을 통해 전송받도록 하였다.

대상 데이터

  • ”에 나타냈다. hwp 확장자 파일을 대상으로 탈취를 진행하였으며 성공적으로 동작했다. 다른 종류의 파일 타입 또한 탈취까지 성공적으로 동작했다.
  • 본 논문에서는 다운로드 폴더의 파일들을 상대로 암호화 기능을 제공함과 동시에 백그라운드에서는 파일 탈취기능을 구현하였다. 공격 대상의 파일은 SMTP를 통해 암호화를 시도한 파일의 저장경로와 파일을 첨부파일의 형태로 전송하여 탈취하였다. 해당 어플리케이션은 루팅이 되지 않은 정상적인 안드로이드 디바이스상에서 성공적으로 동작하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. Jae Keun Lee and Eul Gyu Im. "A Study on the Exception About Android Sandbox systems," Proceedings of Symposium of the Korean Institute of communications and Information Sciences, pp.784-785, 2012. 

  2. Google, Android - Google Play Protect, "https://www.android.com/intl/ko_kr/play-protect/," last accessed Oct 2020. 

  3. Seongeun Kang, Nguyen Vu Long and Souhwan Jung. "Android Malware Detection Using Permission-Based Machine Learning Approach," Journal of the Korea Institute Information Security & Cryptology, vol.28, no.3, pp.617-623, 2018. 

  4. Mohamed Sabt, Mohammed Achemlal and Abdelmadjid Bouadballah. "Trusted Execution Environment: What It Is, and What It Is Not," 2015 IEEE Trustcom/BigDataSE/ISPA, vol.1, IEEE, 2015. 

  5. Tayde, Suchita and Seema Siledar. "File Encryption, Decryption Using AES Algorithm in Android Phone," International Journel of Advanced Research in computer science and software engineering, vol.5, no.5, pp.550-554, 2015. 

  6. Kimberly Tam, Ali Feizollah, Nor Badrul Anuar, Rosli Salleh and Lorenzo Cavallaro. "The evolution of android malware and android analysis techniques," ACM Computing Surveys (CSUR) vol. 49, no.4, pp.1-41, 2017. 

  7. Saba Arshad, Abid Khan, Munam Ali Shah and Mansoor Ahmed. "Android malware detection & protection: a survey," International Journal of Advanced Computer Science and Applications vol.7. no.2. pp.463-475. 2016. 

  8. Jin a Kang and Hyoungshick Kim. "A Study on Application Permissions for Android Devices," Journal of the Korean Information Science Society, pp.808-810, 2013. 

  9. Google, VirusTotal, "https://www.virustotal.com/," last accessed Oct 2020. 

  10. Jongmun Jeong, Hoon Lee and Mintae Hwang. "Selective Management of System-level Access Permission in Android-based Application," The Korea Institute of Information and Communication Engineering, vol.20, no.1, pp.87-93, 2016. 

  11. Jun Li, Lidong Zhai, Xinyou Zhang and Daiyong Quan. "Research of android malware detection based on network traffic monitoring," 2014 9th IEEE Conference on Industrial Electronics and Applications, IEEE, 2014. 

  12. Payet, Etienne and Fausto Spoto. "Static analysis of Android programs," Information and Software Technology vol.54, no.11, pp.1192-1201, 2012. 

  13. Zarni Aung and Win Zaw. "Permission-based android malware detection," International Journal of Scientific & Technology Research, vol.2, no.3, pp,228-234, 2013. 

  14. Young Min Cho and Hun Yeong Kwon. "Machine Learning Based Malware Detection Using API Call Time Interval," Journal of the Korea Institute of information Security & Cryptology, vol.30, no.1, pp.51-58, 2020. 

  15. Chengcheng Wang and Yuquing Lan. "PFESG: Permission-based Android Malware Feature Extraction Algorithm," Proceedings of the 2017 VI International Conference on Network, Communication and Computing, pp.106-109, 2017. 

  16. Jin Soo Jang, Sunjune Kong, Minsu Kim, Daegyeong Kim and Brent Byunghoon Kang. "SeCReT: Secure Channel between Rich Execution Environment and Trusted Execution Environment," NDSS, 2015. 

  17. Konstantin Rubinov, Lucia Rosculete, Tulika Mitra and Abhik Roychoudhury. "Automated partitioning of android applications for trusted execution environments," 2016 IEEE/ACM 38th International Conference on Software Engineering (ICSE), IEEE, 2016. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로