Chapter 2

Similar documents
서현수

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

고객 카드

ESET Mobile Security for Android

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

[Blank Page] i

untitled

THE TITLE

IP IP ICT

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

스마트 TV 부상에따른시사점 스마트 TV 부상에따른시사점 * 1) TV TV TV TV, TV TV OS, TV, (CPU), TV TV 13 1/3, 1/2,, *, (TEL) ( ) 1) N OS

사용하기 전에 2

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)

[Brochure] KOR_TunA

5th-KOR-SANGFOR NGAF(CC)

보안공학연구회

Microsoft Word - src.doc

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Network Security

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Microsoft PowerPoint App Fundamentals[Part1](1.0h).pptx

Microsoft PowerPoint - chap01-C언어개요.pptx


Microsoft Word - 문필주.doc

SBR-100S User Manual

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

iOS5_1±³

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

Microsoft PowerPoint App Fundamentals[Part1].pptx

PowerPoint 프레젠테이션

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ICT03_UX Guide DIP 1605

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이


<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

4S 1차년도 평가 발표자료

F120L(JB)_UG_V1.0_ indd

wtu05_ÃÖÁ¾

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

1부

PowerPoint 프레젠테이션

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Microsoft PowerPoint - 김창수 v2.pptx

게시: SWD

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

강연자소개 대외활동 동호회설립및운영자 (2004 년 12 월설립 ) 운영진 고현철, 김재훈, 유형목, 와함께국내에몇개남지않은임베디드리눅스를전문으로하는 community. 현재가입자수약만 4 천여명

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

Cisco FirePOWER 호환성 가이드

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


CLICK, FOCUS <표 1> 스마트TV와 기존TV의 구분 및 비교 구분 전통TV 케이블TV/IPTV 인터넷TV/웹TV 스마트TV 전달방식 방송전파 케이블/인터넷망 인터넷망 인터넷망 양방향 서비스 없음 부분적으로 있음 있음 있음 콘텐츠 지상파 방송사가 확보한 콘텐츠

Microsoft PowerPoint - Mobile SW Platform And Service Talk pptx

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

ȸº¸115È£

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

안드로이드 앱의 개인정보 유출 여부 분석

A811 PPT_KR_

무제-1

PowerPoint Template

오토 2, 3월호 내지최종

Mobile Service > IAP > Android SDK [ ] IAP SDK TOAST SDK. IAP SDK. Android Studio IDE Android SDK Version (API Level 10). Name Reference V

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된

모바일 안드로이드 아키텍처

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을


슬라이드 1

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

160322_ADOP 상품 소개서_1.0

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

ìœ€íŁ´IP( _0219).xlsx

2012³â8¿ùÈ£˙ȸš

Çмú´ëȸ¿Ï¼º

슬라이드 1

#WI DNS DDoS 공격악성코드분석

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Microsoft PowerPoint - 팀웍데이_일단_박성협만_하면_됨.pdf.pptx

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

ESET Cyber Security Pro

Install stm32cubemx and st-link utility

±èÇö¿í Ãâ·Â


2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

NX1000_Ver1.1

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

Transcription:

Smart Phone Security 1

2012 년 10 대 IT 핵심전략기술 Gartner, Oct. 2011. 2

스마트폰운영체제점유율 1.9 11.7 8.8 2.1 0.8 14.9 4.6 4.1 46.3 50.9 23.8 0.5 8 0.8 0.5 30 전세계 (2011/4 분기, Gartner) 미국내 (2011/4 분기, Nielsen) 19.9 70.3 국내 (2011/2 분기, 방통위 ) 3

Increasing mobile threat 출처 : bloter.net 4

안드로이드보안 개발및배포과정 1 개발자등록 ( 최초등록시 $25) 개발자 Android Market 2 개발 인증기관인증서및자체서명허용 3 키생성및정식배포용서명 어플리케이션 서명된어플리케이션 서명된어플리케이션 사용자 2012-02-24 5

보안메커니즘 응용프로그램격리 설치되는시점에고유의 UID, GID 를부여받아각각의권한으로실행됨 응용프로그램은보안샌드박스에서실행되어서로의영역을침범할수없음 보안샌드박스 UID: app_11 GID: app_11 UID: app_8 GID: app_8 UID: app_12 GID: app_12 UID: app_9 GID: app_9 UID: app_10 GID: app_10 UID: app_13 GID: app_13 6

보안메커니즘 Permission Permission 확인 응용프로그램이설치되는시점에응용프로그램의권한을사용자가확인 일단설치되면권한에대한사용자확인은다시이루어지지않음 dangerous normal Permission 만명시하면하드웨어및개인정보등접근가능 7

보안메커니즘 Permission AndroidManifest.xml 어플리케이션에대한정보를포함하는파일 어플리케이션이사용가능한퍼미션에대해정의 인터넷사용을위한 Permission 정의 8

보안메커니즘 Permission Permission List 2012 년 2 월현재약 120 여개의 Permission 이정의되어있음 Permission RECEIVE_BOOT_COMPLETED 설명 부팅이완료되었음을알리는이벤트를받을수있는권한 INTERNET 네트워크소켓을열수있는권한 ( 인터넷사용 ) READ_CONTACTS READ_SMS READ_CALENDAR VIBRATE READ_PHONE_STATE CAMERA READ_CALENDAR BLUETOOTH BATTERY_STATS ACCESS_FINE_LOCATION 연락처정보를읽을수있는권한 SMS 메시지를읽을수있는권한일정정보를읽을수있는권한진동기능을사용할수있는권한전화기의상태를읽을수있는권한카메라장치에접근할수있는권한일정 ( 스케줄 ) 정보를읽을수있는권한연결되어있는블루투스장치를사용할수있는권한배터리상태를수집할수있는권한 GPS와같이정밀한위치정보를얻을수있는권한 2012-02-24 9

보안메커니즘 Content Provider Native DB App (C/P 등록 ) SMS DB 접근가능 DB 통화목록 주소록 Permission 명시후자유로운접근가능 App 일반 App. 개발시데이터제공여부를 C/P 에등록해야함 DB 일정 데이터읽기가능..... DB 접근불가 App (C/P 미등록 ) C/P 에미리등록된목록 사진 데이터 Permission 명시후데이터쓰기가능 DB 10

안드로이드보안취약점 어플리케이션배포취약점 개발자 어플리케이션개발환경취약점 1 어플리케이션개발 3 어플리케이션설치및이용 플랫폼취약점 어플리케이션 어플리케이션자체취약점 안드로이드기기 11

어플리케이션개발환경의취약점 안드로이드어플리케이션개발환경 SDK SDK 를이용하여제작 JAVA 언어사용 어플리케이션레벨에서만동작가능 JNI NDK NDK 를이용하여제작 C/C++ 언어사용 시스템레벨에서도동작가능 SDK (Software Development Kit) NDK (Native Development Kit) 12

SDK 개발환경취약점 트로이목마형태의악성코드 개인정보유출, 과금유도를수행하는악성코드발견 13

공격시나리오 SMS 수신다운로드설치실행작동 14

공격시나리오 통화목록 수집가능한목록 스마트폰정보 개인정보 제조사 통화내용 사진목록 제품명 IMEI ( 기기식별번호 ) IMSI ( 사용자식별번호 ) 타겟전화번호 사진동영상통화목록연락처 운영체제버전 GPS SMS/MMS ( 첨부파일제외 ) 일정 Cell ID 웹히스토리 설치된 App 목록 알람 - 15-15

공격시나리오 음성데이터유출가능 스케줄내용중 회의 라는단어가존재하는경우, 해당회의시간부터일정시간녹음후전송 2 스케줄내용중 회의 라는단어검색 1 음성데이터유출악성코드감염 2011 년 09 월 20 일 PM 04:00 회의 악성코드 2011 년 09 월 27 일 PM 07:00 회의 2011 년 10 월 05 일 PM 02:00 회의 4 녹음된파일을공격자의서버로전송 공격자서버 3 회의 단어가존재하는경우해당스케줄시간부터일정시간녹음시작 16

NDK 개발환경 현재까지발견된악성코드없음 시스템레벨의접근이가능하여보안위험성증가 백도어및루트킷설치, DDoS 공격등이가능 ( 루팅환경테스트 ) 안드로이드 OS Application Level 1 공격코드생성 2 설치 인터넷 공격자 어플리케이션 Linux Kernel 3 악성행위수행 백도어를통한스마트폰접근 루트킷을통한스마트폰제어 타겟스마트폰 DDoS 공격수행 백도어 (Backdoor) 리눅스서버에특정포트를열어쉘 (shell) 을띄워주도록하는것 루트킷 (Rootkit) 운영체제의관리자권한을획득하기위해만들어진소프트웨어 대상서버 17

NDK 개발환경 DDoS 공격 안드로이드 NDK 를이용한크로스컴파일 안드로이드리눅스에서공격수행 공격대상 PC 상의패킷캡쳐 18

NDK 개발환경 - DDoS 사용자 DDoS SMS 폭탄 C&C 제어명령 C&C 서버 (Apache WebServer) SMS 스팸 SMS 제어명령 좀비스마트폰 강제통화 공격자휴대전화 C&C : Command & Control 19

NDK 개발환경 - DDoS 서버 DDoS 망대역폭소진 C&C 제어명령 동영상, 파일등대용량다운로드 C&C 서버 (Apache WebServer) 컨텐츠서버 SMS 제어명령 서버리소스소진 좀비스마트폰 URL 반복요청 HTTP Keep/Alive TCP SYNflood 공격자휴대전화 일반웹서버 20

플랫폼취약점 루팅 (Rooting) 안드로이드폰의운영체제를해킹해관리자의권한을얻는행위 루팅시가능한작업 CPU 클럭을조절을통한속도개선및배터리의효율적사용 폰트수정을통한글꼴변경 불법몰카방지를위한카메라셔터음해제 원하는키패드위치값수정 불필요한어플리케이션삭제및구동정지 부팅애니메이션및기타환경수정 외장메모리카드에어플리케이션설치가능 21

플랫폼취약점 - Rooting 루팅위협 22

어플리케이션배포취약점 1. 앱스토어를통한감염 2. 악성 URL 링크를통한감염 3. PC 를통한감염 QR 코드 URL 접속 공격자 SMS 해킹 스마트폰 악성 URL PC 23

어플리케이션자체취약점 - mvoip 새로운 mvoip 보안위협 기존 VoIP 보안위협 스마트폰의취약점을이용한공격 도청 DoS 유선 VoIP 폰 인터넷 정보유출과금우회 인터넷보안위협 + VoIP 프로토콜취약성 무선의취약점을이용한공격 mvoip 앱의취약점을이용한공격 스팸 일반전화 / 핸드폰 24

Skype 공격유형단말도청 ( 음성통화 ) skype 버전 2.0.0.45 플랫폼안드로이드 2.3 비고 루팅필요없음 25

Skype 공격유형 skype 버전 2.0.0.45 개인정보탈취및재사용 플랫폼안드로이드 2.3 비고 루팅필요 26

안드로이드보안성강화 출처 : 데일리시큐 안드로이드보안성강화를위해구글의정책또한변화됨 출처 : 베타뉴스 27

아이폰보안 철저한어플리케이션검증 1 개발자프로그램가입 ($99/ 년, App. 등록개수제한없음 ) 2 개발기기등록및개발인증서발급요청 개발자 3 개발인증서발급 애플 4 개발용프로비전생성 7 App. 검증 5 개발 App. 의아이콘, 간단한설명, 가격, 판매지역, 결제정보입력 8 앱스토어에등록 Application 9 다운로드 / 설치 사용자 개발용프로비전 : - 개발인증서, 기기 ID, App. ID 를한데묶은패키지 - 이를아이폰에설치해야개발이가능 앱스토어 28

아이폰보안 애플의앱리뷰방법및기준 Reviewer Executive Review Board 40 명이상의 Reviewer 로구성 최소 2 명이상의 Reviewer 가동일앱을학습하여별도로승인여부를결정 Reviewer 가모두승인해야통과됨 1 주일에 1 회열림 앱스토어의운영에책임이있는 Senior Manager 로구성 Review 정책과절차를정의 복잡도가높거나새로운앱의검토 Review 기준 Main Rule - 소비자개인정보를침해하지않아야함 - 아이들에게부적절한정보를제공하지말아야함 -iphone 의 UX( 사용자경험 ) 를저하시키지말아야함 - 앱에결함이있으면안됨 -Pornography 는전면적으로인정하지않음 -OS X 상에서안정적으로동작해야함 - 승인받지않은프로토콜을사용하지않아야함 기타상세 Reject 기준은개발자계약에명시되어있음 Reject 되는경우사용자의동의없는인터넷연결 - - - -비공개 API 사용 -제한된기능사용 - 상표이미지의사용 -불쾌한컨텐츠 -스토어외부거래 -사용자데이터의처리 - 셀룰러네트워크를통한과도한대역폭사용 사용자의동의없는디바이스접근 저작권으로보호되는컨텐츠 29

정책적보안통제 Sandbox Don t Background job Many restrictions - 개발자 / 개발사등록관리 (Cert) - 제품기능 Test/ 배포 - 배포후중앙제거가능 안전한 OS, 보안기능 But, 보안 = 설계 + 정책 + 운영 - Device 도 - 서비스도 - 배포도 - 통제도 내가 30

Conclusions 사용자주의어플리케이션검증백신설치 Trust Zone 기술을이용한칩레벨보안 MDM(Mobile Device Management) 솔루션도입 기존기술과추가적인기술의융합을통한보안성강화필요 31