서지주요정보
안드로이드 앱의 JNI에서 일어나는 개인정보유출 탐지를 위한 ARM 바이너리 정적 오염 분석 = Static taint ARM binary analysis for detecting private information leakage in android JNI framework
서명 / 저자 안드로이드 앱의 JNI에서 일어나는 개인정보유출 탐지를 위한 ARM 바이너리 정적 오염 분석 = Static taint ARM binary analysis for detecting private information leakage in android JNI framework / 강진.
발행사항 [대전 : 한국과학기술원, 2015].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8027712

소장위치/청구기호

학술문화관(문화관) 보존서고

MCS 15007

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Superfluous information circulation in Android application is an emerging issue recently. Taint analyzers, such as SCanDroid and TaintDroid, that detect the leakage of private information, have been proposed in the past. However, these precedent analyzers have drawbacks, not properly responding to the leakage occurred at JNI section. This is because the conventional taint analyzers ignore the JNI, or use simplistic heuristic approach while detecting the leakage. This paper proposes a methodology of detecting private information leakage at JNI-called ARM binary code, specifically. Study consists of two parts. At the first part, conventional static taint analyzer SCanDroid was modified and used as a method to detect the private information leakage at JAVA byte code. Secondly, detection of private information leakage at ARM binary function was done based on the proposed methodology in this paper. Moreover, in this study, I categorized the private information leakage types into seven sections, and solved for the four specific cases. Android applications from Google play and third market was collected, and the corresponding information leakage was analyzed. By analyzing the collected Android applications via proposed methodology, we confirmed that simplistic binary analysis can detect the information leakage at JNI.

최근의 안드로이드 앱에서는 실제로 필요하지 않은 개인 정보를 빈번하게 외부로 보내는 경향이 있다. 이러한 개인 정보의 유출을 탐지하는 SCanDroid와 Taintdroid같은, 안드로이드 앱에서 개인 정보의 유출을 탐지하는 오염 분석기들이 제안되었다. 그러나 이러한 오염 분석기들은 JNI를 사용하는 부분을 무시하거나 간단한 휴리스틱 방법을 적용하여 탐지하기 때문에, 해당 부분에서 개인 정보가 유출되는 경우에 대해 올바르게 대응하지 못한다. 본 논문에서는 JNI가 호출하는 ARM 바이너리 코드에서 개인 정보가 유출되는 경우를 탐지하는 방법을 제안한다. 분석 방법은 크게 자바 바이트 코드에서 개인 정보의 유출을 탐지하는 것과, JNI로 불려지는 ARM 바이너리 함수에서 개인 정보의 유출을 탐지하는 방법으로 나누어진다. 자바 바이트 코드에서의 개인 정보의 유출 탐지는 SCanDroid를 수정하여 만든 정적 오염 분석기를 이용해 탐지하였다. ARM 바이너리 코드에서는 간단한 정적 오염 분석 기법을 사용하여 개인 정보의 유출을 탐지하는 방법을 사용하였다. 분석 대상은 JNI를 통해 개인 정보의 유출이 이루어지는 7가지 유형을 구분하여 그 중 4가지 유형들 중 하나에 속하는 안드로이드 앱을 대상으로 하였다. 이러한 안드로이드 앱들은 구글 플레이와 장외시장에서 수집하였다. 안드로이드 앱들을 수집하여 제안한 분석 방법을 사용하여 분석한 결과, 제안한 바이너리 분석 방법을 통해 JNI를 통한 개인 정보가 유출되는 경우를 탐지할 수 있음을 확인할 수 있었다.

서지기타정보

서지기타정보
청구기호 {MCS 15007
형태사항 v, 26p : 삽화 ; 30 cm
언어 한국어
일반주기 저자명의 영문표기 : Jin Kang
지도교수의 한글표기 : 최광무
지도교수의 영문표기 : Kwang Moo Choe
부록 수록
학위논문 학위논문(석사) - 한국과학기술원 : 전산학과,
서지주기 참고문헌 : p.
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서