KR20140098025A - 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법 - Google Patents

앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법 Download PDF

Info

Publication number
KR20140098025A
KR20140098025A KR1020140012207A KR20140012207A KR20140098025A KR 20140098025 A KR20140098025 A KR 20140098025A KR 1020140012207 A KR1020140012207 A KR 1020140012207A KR 20140012207 A KR20140012207 A KR 20140012207A KR 20140098025 A KR20140098025 A KR 20140098025A
Authority
KR
South Korea
Prior art keywords
application
code
attack
app store
software
Prior art date
Application number
KR1020140012207A
Other languages
English (en)
Inventor
에브게니 베스크로브니
아리 아이리스 레브
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140098025A publication Critical patent/KR20140098025A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(1) 특정 장치와 관련된 공격 사전, 장치의 서브 시스템의 보안 민감성 등급과 관련된 정보, 각 서브 시스템과 관련된 API?를 인식하고 코드의 각 라인을 검사하여 코드의 주어진 라인으로부터 나온 각 정보 흐름에 대한 최대 보안 민감성 등급을 계산하는데 적합한 식별자를 포함하는 보안 시스템을 제공하는 단계, (2) 공격 사전에 있는 각 특정 공격에 대하여, 공격이 시도되었는지 여부를 결정하기 위하여 코드를 검사하는 단계, (3) 공격에 대한 의심이 감지되면 교정 액션을 취하는 단계를 포함하는 앱 스토어에 업로드 될 어플리케이션의 보안 레벨을 평가하는 방법.

Description

앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법{System and Method For A SEcurity Assessment of an Application Uploaded to an AppStore}
본 발명은 보안 분야에 관한 것이다. 더 구체적으로 본 발명은 앱 스토어로 업로드 된 어플리케이션에 의한 잠재적 보안 위협을 평가하기 위한 향상된 방법과 시스템에 관한 것이다.
최근에 스마트 장치들을 위해 디자인된 소프트웨어(이후 '어플리케이션'이라고 한다)들은 삼성, 구글 및 애플에 의해 운영되는 소위 앱 스토어를 통하여 수없이 많이 유통되었다. 앱 스토어는 앱 스토어 소유자의 영향 아래에 있지 않은 독립적인 개발자들이 어플리케이션을 업로드 할 수 있게 하였다. 그 결과 몇몇 개발자들은 이 플랫폼을 이용하여 그들의 어플리케이션에 다양한 악성 활동에 사용될 수 있는 악성 코드를 포함시켰다.
이 어플리케이션의 컨텍스트에서 앱 스토어란 용어는 예를 들어, 스마트 tv 앱 스토어 또는 모바일 앱 스토어를 포함하는, 스마트 장치 에서 실행되기 적합한 소프트웨어를 판매하는 어떤 웹 기반의 상점을 포함하는 것을 의미한다.
매우 수많은 어플리케이션이 독립적으로 개발되기 때문에, 앱 스토어 소유자는 악성 개발을 방지하는데 매우 제한적인 능력을 가질 수 밖에 없다. 따라서 앱 스토어에 업로드 되는 어플리케이션이 악성이 아니라는 것을 보장할 긴급하고 분명한 필요가 있다.
지금까지의 기술은 위의 문제를 해결하기 위하여 두 가지 접근 방법을 시도해왔다.
(1) 스캐닝은 악성 활동의 패턴을 감지하기 위하여 어플리케이션을 실시간으로 분석하는 접근 방법이다.
(2) 시스템 파괴 소프트웨어는 설치된 어플리케이션의 보안 평가를 받기 위하여 모바일 장치가 서버에 접속하여, 만일 안전하지 않은 소프트웨어라면 그것을 삭제할 수 있게 하는 접근 방법이다.
위 접근 방법들은 어플리케이션이 악성인지 아닌지에 대한 결론에 도달하기 위하여 그 실행의 실시간 분석을 사용한다. 모든 어플리케이션의 작동이 다르고 어플리케이션을 기능할 수 있는 모든 상태로 이끄는 것이 어렵기 때문에 이러한 방법들은 많은 오류를 낳는다. 어플리케이션의 많은 악성 기능들은 미래의 어떤 시점이 올 때까지 잠복하여 실제 코드에 대하여 지식이 없는 근접 어플리케이션의 실시간 분석 동안에는 감지되지 않을 수 있다. 예를 들어, 시스템 파괴 소프트웨어는 외부로부터의 명령에 의하여 활성화될 수 있다. 이는 코드가 외부로부터 명령을 받을 수 있다는 것을 모르는 채로 실시간 분석을 하는 동안에는 감지되지 않을 수 있다.
예를 들어, 비정상적인 방법으로 받은 HTTP 요청을 수많은 URL로 전송하는 스마트 TV용 위젯(widget)을 개발하는 것은 가능하고 쉽다. 이는 의심을 일으키지 않는 장치로부터 발해지는 공격으로 고의적인 네트워크 마비를 일으킬 수 있다. 더 예를 들어, 프리미엄 전화 번호로 전화를 걸거나 유료 서비스에 등록하는 이동 전화기용 시스템 파괴 소프트웨어 어플리케이션을 개발하는 것도 가능하고 쉽다. 이는 고객 청구서의 청구액을 증가시키고 가입자가 이동 전화 공급자를 떠나는 결정을 하도록 할 수 있다.
따라서 이러한 선행 기술의 문제점을 극복하여 어플리케이션의 소프트웨어 코드에 포함될 수 있는 잠재적인 위험을 분석함에 있어 더 나은 분석을 가능하게 하는 시스템과 방법의 제공이 필요하다는 사실은 분명하다.
본 발명의 목적은 통계적 코드 분석(프로그램 분석으로 알려진)과 전체적인 코드 검사 방법 및 시스템을 제공하는 것이다.
시스템 파괴 소프트웨어를 활성화 시킬 수 있는 백도어(backdoor)를 감지할 수 있는 방법과 시스템을 제공하는 것은 발명의 또 다른 목적이다.
발명의 다른 목적과 장점은 설명이 진행됨에 따라 더 분명해질 것이다.
본 발명은 앱 스토어에 업로드 될 어플리케이션의 보안 레벨을 평가하기 위한 방법과 관련하여 a) 어플리케이션이 따라야 하는 SDK와 관련된 규칙을 제공하는 단계, b) 앱 스토어로 업로드 하기 위하여 개발자에 의하여 어플리케이션이 패키지화 될 때, 규칙에 맞게 소프트웨어 코드를 분석하는 단계, c) 각 규칙에 대한 소프트웨어의 준수 정도를 기초로 의심 또는 신뢰의 정도를 컴파일링 하는 단계, 그리고 d) 만약에 그러한 의심 혹은 신뢰를 대표하는 어플리케이션 코드 정보에서 각 규칙과 임베딩이 식별 된다면 의심 행동에 따라 어플리케이션의 의심 혹은 신뢰 비율을 컴파일링 하는 단계를 포함한다.
발명은 또한 앱 스토어를 통하여 악성 코드를 포함하는 어플리케이션의 확장을 방지하는 방법에 관하여 a)부터 d)까지를 실행하는 단계 및 e) 앱 스토어로 어플리케이션을 업로드하고 의심 비율을 분석하는 단계 및 f) 의심 비율에 대한 분석의 결과를 기초로 앱 스토어에 포함되는 것을 허락할지 거절할지를 결정하고/결정하거나 추가적인 또는 다른 교정 액션을 취하는 단계를 더 포함한다.
본 발명의 일 실시예에서 방법은 어플리케이션의 개발자와 접촉하여 소프트웨어 코드에서 발견된 의심 행동에 대한 해명을 얻는 단계를 더 포함한다. 이러한 추가적인 단계는 '가긍정 판단(false positives)' 즉, 자동 분석에서 마치 악성이거나 잠재적으로 악성이라고 판단된, 무해한 소프트웨어 코드가 나타날 수 있는 상황을 피하기 위하여 편리하게 사용된다.
발명은 어떤 특정한 장치를 위하여 개발된 어플리케이션에 한정되지 않고 스마트 폰, 테블릿 PC 또는 스마트 TV로부터 선택된 장치를 위한 그 중에서도 앱 스토어에 업로드 될 어플리케이션을 포함한다.
발명은 또한 앱 스토어를 통하여 어플리케이션을 배포하기 위한 시스템과 더불어,
1) 어플리케이션이 따라야 할 SDK와 관련된 규칙
2) 앱 스토어에 어플리케이션을 업로드 하기 위하여 회로를 패키징 하고 업로드 하는 회로
3) 위 규칙에 따르기 위한 소프트웨어 코드를 분석하는 소프트웨어 분석 장치
4) 규칙에 대한 소프트웨어 코드의 준수 정도를 기초로 의심 또는 신뢰의 수준을 각 규칙에 대하여 컴파일링 하기 위한 컴파일레이션(compilation) 수단.
5) 만약에 그러한 의심 혹은 신뢰를 대표하는 어플리케이션 코드 정보에서 각 규칙과 임베딩이 식별 된다면 의심 행동을 기초로 어플리케이션의 의심 혹은 신뢰의 비율을 컴파일링 하기 위한 소프트웨어
6) 앱 스토어로 어플리케이션을 업로드 하고 의심 비율을 분석하기 위한 업로더
7) 의심 비율에 대한 분석의 결과를 기초로 앱 스토어에 포함되는 것을 허락할지 거절할지를 결정하고/결정하거나 추가적인 또는 다른 교정 액션을 취하는 논리 회로를 포함한다.
도1은 스마트 TV 앱 스토어 용으로 개발된 어플리케이션의 업로딩과 분석을 개략적으로 도시한다.
본 발명은 어플리케이션의 개발 플랫폼에 대한 지식을 이용한다. 예를 들어, 삼성 스마트 TV의 위젯은 역시 개발 환경을 제공하는 특별한 스마트TV SDK(www. Samsungdforum.com)을 이용하여 개발되었다. 개발 환경은 개발된 어플리케이션의 코드를 볼 수 있고 전체 코드의 통계 분석을 실행하여 잠재적인 악성 패턴을 감지할 수 있다.
본 발명은 앱 스토어에 업로드 될 어플리케이션이 의심스러운지 아닌지를 감지하기 위하여 시스템에 관하여 앱 스토어의 소유자가 소유한 모든 지식을 이용한다. 시스템의 다양한 컴포넌트들은 앱 스토어 소유자가 부여한 기능이나 민감성에 따라 보안 민감성 등급이 부여된다. 예를 들어, 스마트 TV는 카메라, 마이크, 저장장치, 튜너, 디스플레이 등의 서브 시스템을 포함한다. 각 서브 컴포넌트에는 보안 민감도 등급이 부여된다. 예를 들어, 카메라와 저장장치에는 5등급(즉 가장 높은 등급)이 부여되었고, 튜너와 디스플레이에는 0등급(가장 낮은 등급)이 부여되었으며, 마이크에는 1등급이 부여되었다.
시스템은 각 서브 시스템과 관련된 API?를 인식할 수 있는 식별자를 포함한다. 식별자는 장치에 속하는 각 시스템의 민감성 등급과 함께 일련의 노출된 API?를 포함하는 시스템 전체 설명서를 가지고 있는 엔티티(entity)이다. 식별자는 코드의 각 라인을 조사하여 라인으로부터 나오는 정보 흐름의 민감성 등급을 계산할 수 있다. 식별자는 또한 코드의 각 라인을 조사하여 주어진 코드 라인으로부터 나오는 각 정보 흐름의 최대 보안 민감성 등급을 계산할 수 있다. 다른 식별자들도 위에 언급한 역할을 충족하기만 하면 당업자에 의해 디자인 될 수 있다.
앱 스토어 보안 시스템은 또한 앱 스토어에서 다운로드 한 어플리케이션을 사용할 수 있는 각 장치와 관련된 총 공격 사전을 포함할 수 있다. 공격 사전은 앱 스토어 소유자에 의해 개발되거나 http://capec.mitre.org/data/slices/2000.html. 같은 유용한 외부 소스로부터 받을 수 있다.
사전의 각 공격에 대하여 앱 스토어 보안 시스템은 공격을 인식하기 위하여 알려질 필요가 있는 시스템에 관한 정보를 포함할 수 있다. 예를 들어, 만일 공격이 샌드박스(sandbox) 침입 시도라면, 앱 스토어 보안 시스템은 샌드박스가 어떻게 정의되었는지에 관한 정보를 포함한다. 예를 들어, 시스템에 설치된 각 위젯이 위젯 폴더라고 이름 지어진 폴더에서 파일 작동을 실행할 수 있고, 위젯과 관련된 모든 캐쉬(cache)는 위젯 이름으로 식별되는 고유의 키 아래에 저장된다. 또한 동일한 것이 임시 파일과 다운로드 디렉토리에도 저장된다. 위와 같은 역할을 하기만 한다면, 당업자에 의해 다른 감지기도 디자인 될 수 있다. 샌드박스 감지기라는 특정한 맥락에서 감지기는 허용 구역 밖에서 파일에 접근을 시도하는 API 파일 접근을 포함하여 최소한 하나의 정보 흐름을 감지할 필요가 있다.
이렇게 마이크, 카메라와 같은 하드웨어와 함께 스마트 TV의 예에서 발명에 따라 스크린 등으로부터 SDK를 기록하는 능력은 제한된 언어와 앱 스토어 소유자에게 널리 알려진 의미(semantic )를 사용하는 개발자에 의해 사용되는 API를 사용한다. 환경의 기능 설명서를 앎에 따라 모든 기록된 위젯은 샌드박스 환경에서 실행된다. 관련된 모든 지식은 앱 스토어 보안 시스템이 카메라나 마이크와 같은 시스템의 다양한 엔티티를 사용하여 샌드박스 침입을 시도하는 어플리케이션을 감지할 수 있게 한다.
발명에 따라, 개발 환경(예를 들어, 스마트 TV)은 코드의 통계 분석을 실행하는 규칙 기반의 엔진과 함께 논의된다. 그러한 통계 분석은 사용자에게 어플리케이션의 어떠한 비일상적인 행동/실행을 감지하고 알려준다. 예를 들어:
- 해커의 공격을 가능하게 하는 것으로 커뮤니티에 의해 보고된 어떤 라이브러리 API?의 이용을 찾는 규칙
- 패턴 탐사(pattern mining)를 실행하는 규칙. 이는 백도어(backdoor)로 의심되는 비표준 포트(non-standard port )를 청취할 위협을 감지할 수 있다. 그리고 또한 어플리케이션을 파일들과 함께 의도적으로 느린 네트워크 교환 또는 작업에 속하게 하는 코드를 감지한다.
여기 상세한 설명에서 명확히 설명되지 않은 다른 규칙들도 당업자에게 명백하면 개발된 어플리케이션의 코드를 면밀히 조사하기 위하여 적용될 수 있다.
본 발명의 방법은 다음 단계들을 보여주는 도1을 참조하여 설명될 수 있다.
(1) 코드에서 무엇을 찾아야 하는지 설명하는 규칙을 가진 파일을 수용하는 개발 환경. 규칙 엔진에 의해 감지될 수 있는 공격의 예시, 예를 들어:
1) SDK에 의해 공급된 오픈드(opened) APIs를 통한 샌드박스 위반. APIs는 파일 조작과 같은 명백한 APIs와 명백하지 않은 APIs 즉, 침입자에 의해 컨트롤되는 데이터를 포함하고 저장장치에 저장된다. (자바스크립트)
2) 캐시 감염, 임시 폴더 감염, 다운로드 폴더 감염과 같은 내부 수단을 통한 샌드박스 위반. 위젯은 TV에 저장된 리소스와 동일한 이름을 가진 그러나 더 오래되고 취약하다고 알려진 외부 소스를 다운로드 하거나 포함할 수 있다. 만일 이 리소스들이 공격자 서버로부터 다운로드 되면, 그들은 TV 리소스들을 압도할 것이다. 예를 들어, 만약 TV가 J쿼리와 같은 자바스크립트 라이브러리를 위한 단일 저장 공간을 가진 경우, 동일한 이름이지만 이전 버전을 다운로드 하여 최신 버전을 압도할 수 있을 것이다. (자바스크립트)
3) JSON 평가. JSON 평가는 외부에서 수신되고 어프라이오리( apriori )로 알려지지 않은 코드를 실행한다. 우리는 이를 감지할 수 있다. (자바스크립트)
4) 의심스러운 방식의 URL(파라미터 및/또는 의심스러운 사이트를 포함하는 것과 같은)을 지닌 IFrame 공격, CSS 공격, IMG 공격을 포함하는 위험한 HTML. 이는 HTML을 분석함으로써 이루어 진다.
5) 주 도메인과 다른 도메인을 가진 외부 엔티티와의 통신
6) 클릭재킹( clickJacking ) 등과 같은 UI 리드레싱( redressing ) 공격
7) 악성 소프트웨어에 의해 행해진 포트 스캐닝 공격
(2) 어플리케이션 개발 중에 사용자는 어플리케이션 패키징을 필요로 하고 이는 코드의 통계적 분석을 적용하는 데 사용될 수 있는 단계이다. 패키징은 통상 코딩이 완료되고 버전이 더 혹은 덜 안정적일 때의 단계이므로 위젯이 그것을 앱 스토어로 전송하기 전에 패키징 될 필요가 있다.
(3) 보안 분석은 정보를 수집하여 그에 따라 어플리케이션에 신뢰/의심의 등급을 부여한다. 모든 공격 패턴은 어떤 적당한 시스템에 따라 등급화 될 수 있다. 예를 들어, CVSS( Common Vulnerability Scoring System ) 와 유사한 등급이 사용될 수 있다. (CVSS는 IT 기술의 취약성을 평가하기 위한 표준 방법을 제공하도록 디자인된 취약성 측정 시스템이다 - http://www.first.org/cvss) 이 등급은 잠재적 공격의 심각도를 평가한다. 등급은 동적일 수 있고, 예를 들어, 앱 스토어에 의해 수집된 폴스 포지티브(false positive)에 대한 통계를 사용할 수 있으며 그로부터 등급을 도출할 수 있다.
(4) 환경은 분석된 파일과 발견된 이슈들에 대한 자세한 설명을 포함하는 메타데이터를 신호로 보낸다. 비록 다른 신호 스키마가 사용될 수도 있지만, 보통 신호는 컨텐츠의 해쉬 값(hash)을 계산하여 프라이빗 키를 신호로 사용한다. 해쉬 값은 수정될 수 없었음을 보장한다.
(5) 만일 어플리케이션이 앱 스토어로 업로드 될 예정이면, 서버는 패키지의 모든 파일이 어플리케이션의 의심 등급이 무엇인지, 통계 분석 단계를 통과하였는지를 알게 해 주는 정보를 수신할 것이다.
개발 환경에 의해 생성된 메타데이터는 어플리케이션의 개발자에 대한 설명 정보를 포함할 수 있다. 그 정보는 원래의 IP, 도메인 명, 미래에 개발자를 식별할 수 있게 도와줄 수 있는 다른 정보를 포함한다.
<예시>
아래에 도시한 예시에서 위젯은 스마트 TV에 존재하는 보안 버그를 활용함으로써 제한된 파일에 접근하려고 시도한다. 통계 분석자는 위젯에 있는 모든 파일을 분석하여 잠재적으로 위험한 값을 포함하는 파라미터 센드URL( sendUrl ) 을 감지할 것이다.
var sendUrl = " file :/// RestrictedFolder / PasswordFile ";
request = new XMLHttpRequest ();
var sendUrl = " file :/// RestrictedFolder / PasswordFile ";
request = new XMLHttpRequest ();
위 모든 묘사는 설명을 위하여 제공되었고, 어떤 방식으로도 본 발명을 한정하지 않을 것이다. 본 발명은 선행 기술에 비하여 현저한 장점을 보인다. 예를 들어, 코드 전체를 살피기 때문에 어떠한 공격 발생으로부터도 어플리케이션 상태를 놓치지 않을 것이다.

Claims (8)

  1. 특정 장치와 관련된 공격 사전(attack dictionary), 상기 장치 서브 시스템의 보안 민감성 등급과 관련된 정보, 상기 각 서브 시스템과 관련된 API?를 인식하고 코드의 각 라인을 검사하여 상기 코드의 주어진 라인으로부터 나온 각 정보 흐름에 대한 최대 보안 민감성 등급을 계산하는데 적합한 식별자를 포함하는 보안 시스템을 제공하는 단계;
    상기 공격 사전에 있는 각 특정 공격에 대하여, 상기 공격이 시도되었는지 여부를 결정하기 위하여 상기 코드를 검사하는 단계; 및
    만일, 공격에 대한 의심이 감지되면, 보정 액션을 취하는 단계를 포함하는 앱 스토어에 업로드 될 어플리케이션에 대한 보안 레벨 평가 방법.
  2. 제1항에 있어서,
    상기 식별자는 상기 코드의 각 라인을 검사하고 상기 코드의 주어진 라인으로부터 나온 각 정보 흐름에 대한 상기 최대 보안 민감성 등급을 계산하는데 적합한 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 어플리케이션이 따라야 하는 SDK와 관련된 규칙을 제공하는 단계;
    상기 어플리케이션이 상기 앱 스토어로 업로드 되기 위하여 개발자에 의해 패키징 될 때 상기 규칙에 따라 상기 소프트웨어 코드를 분석하는 단계;
    각 규칙에 대하여 상기 규칙에 대한 상기 소프트웨어 코드의 준수 정도를 기초로 의심 혹은 신뢰의 레벨을 컴파일링 하는 단계;
    만약에 그러한 의심 혹은 신뢰 비율을 대표하는 상기 어플리케이션 코드 정보에서 각 규칙과 임베딩이 식별 된다면 상기 의심 행동을 기초로 상기 어플리케이션의 의심 혹은 신뢰 비율을 컴파일링 하는 단계를 포함하는 것을 특징으로 하는 시스템.
  4. 제1항에 있어서,
    상기 앱 스토어로 상기 어플리케이션을 업로드 하고 상기 의심 비율을 분석하는 단계; 및
    상기 의심 비율의 상기 분석 결과에 따라 상기 앱 스토어에 상기 어플리케이션의 진입을 수용하거나 거절하는 단계 및/ 또는 다른 교정 액션을 취하는 단계를 더 포함하는 앱 스토어를 통하여 악성 코드를 포함하는 어플리케이션의 배포를 방지하는 방법.
  5. 제1항에 있어서,
    상기 소프트웨어 코드에서 발견된 의심 행동에 대한 해명을 얻기 위하여 상기 어플리케이션 개발자와 접촉하는 단계를 더 포함하는 것을 특징으로 하는 방법
  6. 제1항에 있어서,
    상기 앱 스토어에 업로드 될 상기 어플리케이션은 스마트폰, 테블릿 PC 또는 스마트 TV 중 선택된 장치를 위한 것을 특징으로 하는 방법.
  7. 특정 장치와 관련된 공격 사전(attack dictionary), 상기 장치의 서브 시스템의 보안 민감성 등급과 관련된 정보, 상기 각 서브 시스템과 관련된 API?를 인식하고 코드의 각 라인을 검사하여 상기 코드의 주어진 라인으로부터 나온 각 정보 흐름에 대한 최대 보안 민감성 등급을 계산하는데 적합한 식별자를 포함하는 보안 시스템; 및
    상기 공격 사전에 있는 각 특정 공격에 대하여, 상기 공격이 시도되었는지 여부를 결정하기 위하여 상기 코드를 검사하는 식별자
    를 포함하는 앱 스토어를 통하여 어플리케이션을 배포하는 시스템.
  8. 제7항에 있어서,
    상기 어플리케이션이 따라야 할 SDK와 관련된 규칙;
    상기 앱 스토어로 상기 어플리케이션을 업로드 하기 위하여 패키징 하고 업로드 하는 회로;
    상기 규칙을 준수하기 위하여 상기 소프트웨어를 분석하는 소프트웨어 분석 장치;
    상기 규칙에 대한 상기 소프트웨어의 준수 레벨을 기초로 의심 또는 신뢰의 레벨을 컴파일링 하기 위한 컴파일레이션(compilation) 수단;
    만약에 그러한 의심 혹은 신뢰 비율을 대표하는 상기 어플리케이션 코드 정보에서 각 규칙과 임베딩이 식별 된다면 상기 의심 행동을 기초로 상기 어플리케이션의 의심 또는 신뢰의 비율을 컴파일링 하기 위한 소프트웨어;
    상기 앱 스토어로 상기 어플리케이션을 업로드 하고 상기 의심 비율을 분석하기 위한 업로더; 및
    상기 의심 비율에 대한 상기 분석 결과를 기초로 상기 앱 스토어에서 상기 어플리케이션의 진입을 수용 또는 거절 및/또는 다른 교정 액션을 취하기 위한 논리 회로
    를 포함하는 보안 시스템.
KR1020140012207A 2013-01-30 2014-02-03 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법 KR20140098025A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/753,555 US20140215614A1 (en) 2013-01-30 2013-01-30 System and method for a security assessment of an application uploaded to an appstore
US13/753,555 2013-01-30

Publications (1)

Publication Number Publication Date
KR20140098025A true KR20140098025A (ko) 2014-08-07

Family

ID=51224596

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140012207A KR20140098025A (ko) 2013-01-30 2014-02-03 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US20140215614A1 (ko)
KR (1) KR20140098025A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024035430A1 (en) * 2022-08-10 2024-02-15 Visa International Service Association Isolating application and software development kit sandboxes for security protection

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
WO2015108330A1 (en) * 2014-01-20 2015-07-23 Samsung Electronics Co., Ltd. Electronic device for controlling an external device using a number and method thereof
CN104992116B (zh) * 2014-09-27 2018-10-23 武汉安天信息技术有限责任公司 基于intent sniffer的监测方法及系统
US20160142437A1 (en) * 2014-11-17 2016-05-19 Samsung Electronics Co., Ltd. Method and system for preventing injection-type attacks in a web based operating system
US9619649B1 (en) * 2015-03-13 2017-04-11 Symantec Corporation Systems and methods for detecting potentially malicious applications
CN106709333B (zh) * 2015-11-16 2019-11-22 华为技术有限公司 一种应用编程的安全性检测方法及装置
US10163112B2 (en) 2016-07-14 2018-12-25 International Business Machines Corporation Assessing penalties for SDKs that violate policies in mobile apps
CN106201889A (zh) * 2016-07-15 2016-12-07 国云科技股份有限公司 一种检查程序代码编写规范的系统及其实现方法
US10708283B2 (en) * 2017-06-30 2020-07-07 Fortinet, Inc. Detection and mitigation of time-delay based network attacks
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN111563257B (zh) * 2020-04-15 2023-07-21 成都欧珀通信科技有限公司 数据检测方法及装置、计算机可读介质及终端设备
US11537914B2 (en) * 2020-05-11 2022-12-27 Capital One Services, Llc Systems and methods for determining developed code scores of an application
US20220067168A1 (en) * 2020-08-28 2022-03-03 Secure Code Warrior Limited Method and apparatus for detecting and remediating security vulnerabilities in computer readable code
CN113688392A (zh) * 2021-09-07 2021-11-23 南方电网科学研究院有限责任公司 一种基于电力物联网的恶意代码攻击抵御方法和相关装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
CN102141956B (zh) * 2010-01-29 2015-02-11 国际商业机器公司 用于开发中的安全漏洞响应管理的方法和系统
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US8995339B2 (en) * 2012-06-08 2015-03-31 At&T Intellectual Property I, L.P. Network control of applications using application states

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024035430A1 (en) * 2022-08-10 2024-02-15 Visa International Service Association Isolating application and software development kit sandboxes for security protection

Also Published As

Publication number Publication date
US20140215614A1 (en) 2014-07-31

Similar Documents

Publication Publication Date Title
KR20140098025A (ko) 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법
Stock et al. How the Web Tangled Itself: Uncovering the History of {Client-Side} Web ({In) Security}
US10915659B2 (en) Privacy detection of a mobile application program
US8572750B2 (en) Web application exploit mitigation in an information technology environment
US9158919B2 (en) Threat level assessment of applications
Zhongyang et al. DroidAlarm: an all-sided static analysis tool for Android privilege-escalation malware
US9081959B2 (en) Methods and apparatus for control and detection of malicious content using a sandbox environment
US11882134B2 (en) Stateful rule generation for behavior based threat detection
Fass et al. Doublex: Statically detecting vulnerable data flows in browser extensions at scale
US10771477B2 (en) Mitigating communications and control attempts
CN110855642B (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN112749088B (zh) 应用程序检测方法、装置、电子设备和存储介质
CN113177205A (zh) 一种恶意应用检测系统及方法
Yang et al. {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities
Kaur et al. Spyware detection in android using hybridization of description analysis, permission mapping and interface analysis
US10827349B2 (en) SEALANT: security for end-users of android via light-weight analysis techniques
CN107122664B (zh) 安全防护方法及装置
CN117032894A (zh) 容器安全状态检测方法、装置、电子设备及存储介质
Agarwal et al. First, Do No Harm: Studying the manipulation of security headers in browser extensions
Nazzal et al. Vulnerability classification of consumer-based IoT software
Sufatrio et al. Accurate specification for robust detection of malicious behavior in mobile environments
Gokkaya et al. Software supply chain: review of attacks, risk assessment strategies and security controls
Anuar et al. Mobile Malware Behavior through Opcode Analysis
Sentana et al. Measuring the Security of Indonesian Local Goverment Mobile Apps
Khullar et al. Static Method to Locate Risky Features in Android Applications

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid