107 0

패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법

Title
패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법
Other Titles
A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application
Author
오희국
Keywords
Android; Packer; Execution environment; Integrity verification; Runtime packer
Issue Date
2018-12
Publisher
한국정보보호학회
Citation
정보보호학회논문지, v. 28, NO. 6, Page. 1553-1561
Abstract
안드로이드의 소스 코드는 공개되어 있어 목적에 따라 수정이 용이하다. 최근 이런 점을 악용하여 런타임 보호 기법을 우회하는 원본 실행 코드 탈취 기법이 등장하였다. 불행하게도, 안드로이드 디바이스는 파편화가 심해 시스템의 무결성을 검증하기가 어렵다. 이 문제를 해결하기 위해, 본 논문에서는 어플리케이션 권한의 특징을 이용하여 간접적으로 실행 환경의 무결성을 검증하는 기법을 제안한다. 우리의 기법은 원본 실행 코드를 실행하기 전 더미 실행코드를 로드 및 실행하여 비정상적인 이벤트를 모니터링하며, 이를 통해 무결성 여부를 판단한다. 우리의 기법은 현재까지 공개된 우회 기법을 탐지할 수 있으며, 평균적으로 약 2초 내외의 성능 오버헤드를 가진다;The source code for Android is open and easy to modify depending on the purpose. Recently, this charateristic has been exploited to bypass the runtime protection technique and extract the original executable code. Unfortunately, Android devices are so fragmented that it is difficult to verify the integrity of the system. To solve this problem, this paper proposes a technique to verify the integrity of the execution environment indirectly using the features of the application permission. Before executing the original executable code, it loads and executes the dummy DEX file to monitor for abnormal events and determine whether the system is intact. The proposed technique shows a performance overhead of about 2 seconds and shows that it can detect the bypassing technique that is currently disclosed.
URI
https://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE07588659https://repository.hanyang.ac.kr/handle/20.500.11754/185770
ISSN
1598-3986;2288-2715
DOI
10.13089/JKIISC.2018.28.6.1553
Appears in Collections:
ETC[S] > ETC
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE