안드로이드 앱의 JNI에서 일어나는 개인정보유출 탐지를 위한 ARM 바이너리 정적 오염 분석Static taint ARM binary analysis for detecting private information leakage in android JNI framework

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 728
  • Download : 0
최근의 안드로이드 앱에서는 실제로 필요하지 않은 개인 정보를 빈번하게 외부로 보내는 경향이 있다. 이러한 개인 정보의 유출을 탐지하는 SCanDroid와 Taintdroid같은, 안드로이드 앱에서 개인 정보의 유출을 탐지하는 오염 분석기들이 제안되었다. 그러나 이러한 오염 분석기들은 JNI를 사용하는 부분을 무시하거나 간단한 휴리스틱 방법을 적용하여 탐지하기 때문에, 해당 부분에서 개인 정보가 유출되는 경우에 대해 올바르게 대응하지 못한다. 본 논문에서는 JNI가 호출하는 ARM 바이너리 코드에서 개인 정보가 유출되는 경우를 탐지하는 방법을 제안한다. 분석 방법은 크게 자바 바이트 코드에서 개인 정보의 유출을 탐지하는 것과, JNI로 불려지는 ARM 바이너리 함수에서 개인 정보의 유출을 탐지하는 방법으로 나누어진다. 자바 바이트 코드에서의 개인 정보의 유출 탐지는 SCanDroid를 수정하여 만든 정적 오염 분석기를 이용해 탐지하였다. ARM 바이너리 코드에서는 간단한 정적 오염 분석 기법을 사용하여 개인 정보의 유출을 탐지하는 방법을 사용하였다. 분석 대상은 JNI를 통해 개인 정보의 유출이 이루어지는 7가지 유형을 구분하여 그 중 4가지 유형들 중 하나에 속하는 안드로이드 앱을 대상으로 하였다. 이러한 안드로이드 앱들은 구글 플레이와 장외시장에서 수집하였다. 안드로이드 앱들을 수집하여 제안한 분석 방법을 사용하여 분석한 결과, 제안한 바이너리 분석 방법을 통해 JNI를 통한 개인 정보가 유출되는 경우를 탐지할 수 있음을 확인할 수 있었다.
Advisors
최광무researcherChoe, Kwang Mooresearcher
Description
한국과학기술원 :전산학과,
Publisher
한국과학기술원
Issue Date
2015
Identifier
325007
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 전산학과, 2015.2 ,[v, 26p :]

Keywords

안드로이드; 개인정보유출; 데이터흐름분석; JNI; 정적분석; Android; Information Leakage; Data-flow Analysis; Static Analysis

URI
http://hdl.handle.net/10203/206688
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=608581&flag=dissertation
Appears in Collection
CS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0