DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구

Vol. 29, No. 1, pp. 45-55, 1월. 2019
10.13089/JKIISC.2019.29.1.45, Full Text:
Keywords: Android, Malware, Static Analysis
Abstract

DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
안진웅, 박정수, 응웬부렁 and 정수환, "Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering," Journal of The Korea Institute of Information Security and Cryptology, vol. 29, no. 1, pp. 45-55, 2019. DOI: 10.13089/JKIISC.2019.29.1.45.

[ACM Style]
안진웅, 박정수, 응웬부렁, and 정수환. 2019. Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering. Journal of The Korea Institute of Information Security and Cryptology, 29, 1, (2019), 45-55. DOI: 10.13089/JKIISC.2019.29.1.45.