Smart Phone Security 1
2012 년 10 대 IT 핵심전략기술 Gartner, Oct. 2011. 2
스마트폰운영체제점유율 1.9 11.7 8.8 2.1 0.8 14.9 4.6 4.1 46.3 50.9 23.8 0.5 8 0.8 0.5 30 전세계 (2011/4 분기, Gartner) 미국내 (2011/4 분기, Nielsen) 19.9 70.3 국내 (2011/2 분기, 방통위 ) 3
Increasing mobile threat 출처 : bloter.net 4
안드로이드보안 개발및배포과정 1 개발자등록 ( 최초등록시 $25) 개발자 Android Market 2 개발 인증기관인증서및자체서명허용 3 키생성및정식배포용서명 어플리케이션 서명된어플리케이션 서명된어플리케이션 사용자 2012-02-24 5
보안메커니즘 응용프로그램격리 설치되는시점에고유의 UID, GID 를부여받아각각의권한으로실행됨 응용프로그램은보안샌드박스에서실행되어서로의영역을침범할수없음 보안샌드박스 UID: app_11 GID: app_11 UID: app_8 GID: app_8 UID: app_12 GID: app_12 UID: app_9 GID: app_9 UID: app_10 GID: app_10 UID: app_13 GID: app_13 6
보안메커니즘 Permission Permission 확인 응용프로그램이설치되는시점에응용프로그램의권한을사용자가확인 일단설치되면권한에대한사용자확인은다시이루어지지않음 dangerous normal Permission 만명시하면하드웨어및개인정보등접근가능 7
보안메커니즘 Permission AndroidManifest.xml 어플리케이션에대한정보를포함하는파일 어플리케이션이사용가능한퍼미션에대해정의 인터넷사용을위한 Permission 정의 8
보안메커니즘 Permission Permission List 2012 년 2 월현재약 120 여개의 Permission 이정의되어있음 Permission RECEIVE_BOOT_COMPLETED 설명 부팅이완료되었음을알리는이벤트를받을수있는권한 INTERNET 네트워크소켓을열수있는권한 ( 인터넷사용 ) READ_CONTACTS READ_SMS READ_CALENDAR VIBRATE READ_PHONE_STATE CAMERA READ_CALENDAR BLUETOOTH BATTERY_STATS ACCESS_FINE_LOCATION 연락처정보를읽을수있는권한 SMS 메시지를읽을수있는권한일정정보를읽을수있는권한진동기능을사용할수있는권한전화기의상태를읽을수있는권한카메라장치에접근할수있는권한일정 ( 스케줄 ) 정보를읽을수있는권한연결되어있는블루투스장치를사용할수있는권한배터리상태를수집할수있는권한 GPS와같이정밀한위치정보를얻을수있는권한 2012-02-24 9
보안메커니즘 Content Provider Native DB App (C/P 등록 ) SMS DB 접근가능 DB 통화목록 주소록 Permission 명시후자유로운접근가능 App 일반 App. 개발시데이터제공여부를 C/P 에등록해야함 DB 일정 데이터읽기가능..... DB 접근불가 App (C/P 미등록 ) C/P 에미리등록된목록 사진 데이터 Permission 명시후데이터쓰기가능 DB 10
안드로이드보안취약점 어플리케이션배포취약점 개발자 어플리케이션개발환경취약점 1 어플리케이션개발 3 어플리케이션설치및이용 플랫폼취약점 어플리케이션 어플리케이션자체취약점 안드로이드기기 11
어플리케이션개발환경의취약점 안드로이드어플리케이션개발환경 SDK SDK 를이용하여제작 JAVA 언어사용 어플리케이션레벨에서만동작가능 JNI NDK NDK 를이용하여제작 C/C++ 언어사용 시스템레벨에서도동작가능 SDK (Software Development Kit) NDK (Native Development Kit) 12
SDK 개발환경취약점 트로이목마형태의악성코드 개인정보유출, 과금유도를수행하는악성코드발견 13
공격시나리오 SMS 수신다운로드설치실행작동 14
공격시나리오 통화목록 수집가능한목록 스마트폰정보 개인정보 제조사 통화내용 사진목록 제품명 IMEI ( 기기식별번호 ) IMSI ( 사용자식별번호 ) 타겟전화번호 사진동영상통화목록연락처 운영체제버전 GPS SMS/MMS ( 첨부파일제외 ) 일정 Cell ID 웹히스토리 설치된 App 목록 알람 - 15-15
공격시나리오 음성데이터유출가능 스케줄내용중 회의 라는단어가존재하는경우, 해당회의시간부터일정시간녹음후전송 2 스케줄내용중 회의 라는단어검색 1 음성데이터유출악성코드감염 2011 년 09 월 20 일 PM 04:00 회의 악성코드 2011 년 09 월 27 일 PM 07:00 회의 2011 년 10 월 05 일 PM 02:00 회의 4 녹음된파일을공격자의서버로전송 공격자서버 3 회의 단어가존재하는경우해당스케줄시간부터일정시간녹음시작 16
NDK 개발환경 현재까지발견된악성코드없음 시스템레벨의접근이가능하여보안위험성증가 백도어및루트킷설치, DDoS 공격등이가능 ( 루팅환경테스트 ) 안드로이드 OS Application Level 1 공격코드생성 2 설치 인터넷 공격자 어플리케이션 Linux Kernel 3 악성행위수행 백도어를통한스마트폰접근 루트킷을통한스마트폰제어 타겟스마트폰 DDoS 공격수행 백도어 (Backdoor) 리눅스서버에특정포트를열어쉘 (shell) 을띄워주도록하는것 루트킷 (Rootkit) 운영체제의관리자권한을획득하기위해만들어진소프트웨어 대상서버 17
NDK 개발환경 DDoS 공격 안드로이드 NDK 를이용한크로스컴파일 안드로이드리눅스에서공격수행 공격대상 PC 상의패킷캡쳐 18
NDK 개발환경 - DDoS 사용자 DDoS SMS 폭탄 C&C 제어명령 C&C 서버 (Apache WebServer) SMS 스팸 SMS 제어명령 좀비스마트폰 강제통화 공격자휴대전화 C&C : Command & Control 19
NDK 개발환경 - DDoS 서버 DDoS 망대역폭소진 C&C 제어명령 동영상, 파일등대용량다운로드 C&C 서버 (Apache WebServer) 컨텐츠서버 SMS 제어명령 서버리소스소진 좀비스마트폰 URL 반복요청 HTTP Keep/Alive TCP SYNflood 공격자휴대전화 일반웹서버 20
플랫폼취약점 루팅 (Rooting) 안드로이드폰의운영체제를해킹해관리자의권한을얻는행위 루팅시가능한작업 CPU 클럭을조절을통한속도개선및배터리의효율적사용 폰트수정을통한글꼴변경 불법몰카방지를위한카메라셔터음해제 원하는키패드위치값수정 불필요한어플리케이션삭제및구동정지 부팅애니메이션및기타환경수정 외장메모리카드에어플리케이션설치가능 21
플랫폼취약점 - Rooting 루팅위협 22
어플리케이션배포취약점 1. 앱스토어를통한감염 2. 악성 URL 링크를통한감염 3. PC 를통한감염 QR 코드 URL 접속 공격자 SMS 해킹 스마트폰 악성 URL PC 23
어플리케이션자체취약점 - mvoip 새로운 mvoip 보안위협 기존 VoIP 보안위협 스마트폰의취약점을이용한공격 도청 DoS 유선 VoIP 폰 인터넷 정보유출과금우회 인터넷보안위협 + VoIP 프로토콜취약성 무선의취약점을이용한공격 mvoip 앱의취약점을이용한공격 스팸 일반전화 / 핸드폰 24
Skype 공격유형단말도청 ( 음성통화 ) skype 버전 2.0.0.45 플랫폼안드로이드 2.3 비고 루팅필요없음 25
Skype 공격유형 skype 버전 2.0.0.45 개인정보탈취및재사용 플랫폼안드로이드 2.3 비고 루팅필요 26
안드로이드보안성강화 출처 : 데일리시큐 안드로이드보안성강화를위해구글의정책또한변화됨 출처 : 베타뉴스 27
아이폰보안 철저한어플리케이션검증 1 개발자프로그램가입 ($99/ 년, App. 등록개수제한없음 ) 2 개발기기등록및개발인증서발급요청 개발자 3 개발인증서발급 애플 4 개발용프로비전생성 7 App. 검증 5 개발 App. 의아이콘, 간단한설명, 가격, 판매지역, 결제정보입력 8 앱스토어에등록 Application 9 다운로드 / 설치 사용자 개발용프로비전 : - 개발인증서, 기기 ID, App. ID 를한데묶은패키지 - 이를아이폰에설치해야개발이가능 앱스토어 28
아이폰보안 애플의앱리뷰방법및기준 Reviewer Executive Review Board 40 명이상의 Reviewer 로구성 최소 2 명이상의 Reviewer 가동일앱을학습하여별도로승인여부를결정 Reviewer 가모두승인해야통과됨 1 주일에 1 회열림 앱스토어의운영에책임이있는 Senior Manager 로구성 Review 정책과절차를정의 복잡도가높거나새로운앱의검토 Review 기준 Main Rule - 소비자개인정보를침해하지않아야함 - 아이들에게부적절한정보를제공하지말아야함 -iphone 의 UX( 사용자경험 ) 를저하시키지말아야함 - 앱에결함이있으면안됨 -Pornography 는전면적으로인정하지않음 -OS X 상에서안정적으로동작해야함 - 승인받지않은프로토콜을사용하지않아야함 기타상세 Reject 기준은개발자계약에명시되어있음 Reject 되는경우사용자의동의없는인터넷연결 - - - -비공개 API 사용 -제한된기능사용 - 상표이미지의사용 -불쾌한컨텐츠 -스토어외부거래 -사용자데이터의처리 - 셀룰러네트워크를통한과도한대역폭사용 사용자의동의없는디바이스접근 저작권으로보호되는컨텐츠 29
정책적보안통제 Sandbox Don t Background job Many restrictions - 개발자 / 개발사등록관리 (Cert) - 제품기능 Test/ 배포 - 배포후중앙제거가능 안전한 OS, 보안기능 But, 보안 = 설계 + 정책 + 운영 - Device 도 - 서비스도 - 배포도 - 통제도 내가 30
Conclusions 사용자주의어플리케이션검증백신설치 Trust Zone 기술을이용한칩레벨보안 MDM(Mobile Device Management) 솔루션도입 기존기술과추가적인기술의융합을통한보안성강화필요 31