안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법A Code Concealment Method using Java Reflection and Dynamic Loading in Android
- Other Titles
- A Code Concealment Method using Java Reflection and Dynamic Loading in Android
- Authors
- 김지윤; 고남현; 박용수
- Issue Date
- Feb-2015
- Publisher
- 한국정보보호학회
- Keywords
- Java reflection; Malware; Malicious code; DES; Data encryption standard; Bytecode; Copyright protection; Obfuscation; Intent; Intent filter; Class encryption; Dynamic keys; AndroidManifest
- Citation
- 정보보호학회논문지, v.25, no.1, pp.17 - 30
- Indexed
- KCI
- Journal Title
- 정보보호학회논문지
- Volume
- 25
- Number
- 1
- Start Page
- 17
- End Page
- 30
- URI
- https://scholarworks.bwise.kr/hanyang/handle/2021.sw.hanyang/157920
- DOI
- 10.13089/JKIISC.2015.25.1.17
- ISSN
- 1598-3986
- Abstract
- 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다.
- Files in This Item
-
Go to Link
- Appears in
Collections - 서울 공과대학 > 서울 컴퓨터소프트웨어학부 > 1. Journal Articles
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.