• Title/Summary/Keyword: 인텐트

Search Result 35, Processing Time 0.051 seconds

A Runtime Inspection Technique with Intent Specification for Developing Robust Android Apps (강건한 안드로이드 어플리케이션 개발을 위한 실행시간 인텐트 명세 검사 기법)

  • Ko, Myungpil;Choi, Kwanghoon;Chang, Byeong-Mo
    • Journal of KIISE
    • /
    • v.43 no.2
    • /
    • pp.212-221
    • /
    • 2016
  • Android apps suffer from intent vulnerabilities in that they abnormally stop execution when Android components such as, activity, service, and broadcast receiver, take malformed intents. This paper proposes a method to prevent intent vulnerabilities by allowing programmers to write a specification on intents that a component expects to have, and by checking intents against the specification in runtime. By declaring intent specifications, we can solve the problem that one may miss writing conditional statements, which check the validity of intents, or one may mix those statements with another regular code, so making it difficult to maintain them. We perform an experiment by applying the proposed method to 7 Android apps, and confirm that many of abnormal termination of the apps because of malformed intents can be avoided by the intent specification based runtime assertion.

Study on Security Vulnerabilities of Implicit Intents in Android (안드로이드 암시적 인텐트의 보안 취약점에 대한 연구)

  • Jo, Min Jae;Shin, Ji Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1175-1184
    • /
    • 2014
  • Android provides a message-passing mechanism called intent. While it helps easy developments of communications between intra and inter applications, it can be vulnerable to attacks. In particular, implicit intent, differing from explicit intent specifying a receiving component, does not specify a component that receives a message and insecure ways of using implicit intents may allow malicious applications to intercept or forge intents. In this paper, we focus on security vulnerabilities of implicit intent and review researched attacks and solutions. For the case of implicit intent using 'developer-created action', specific attacks and solutions have been published. However, for the case of implicit intent using 'Android standard action', no specific attack has been found and less studied. In this paper, we present a new attack on implicit intent using Android standard action and propose solutions to protect smart phones from this attack.

Intent based Component Interaction Testing for Android Applications (안드로이드 어플리케이션의 인텐트 기반 컴포넌트 상호작용 테스팅 기법)

  • Baek, Tae-San;Lee, Woo Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.955-957
    • /
    • 2013
  • 안드로이드의 인텐트를 이용하여 주소록 어플리케이션에서 이메일 어플리케이션을 실행시킬 수 있다. 또한 어플리케이션 동작 중 배터리 부족 경고 또는 충전 케이블이 연결됨과 같은 시스템에서 브로드캐스트를 발생시킨다. 다른 어플리케이션의 컴포넌트를 실행시키고 시스템의 브로드캐스트를 처리하는 모든 것이 컴포넌트들 간의 상호작용이다. 컴포넌트들 간의 상호작용이 올바르게 이루어지지 않을 경우 다른 어플리케이션이 시작되거나, 보안상의 문제점 등이 발생할 수 있다. 본 논문에서는 위와 같은 문제점을 발견하기 위해 인텐트 기반의 안드로이드 상호작용 테스트를 위한 테스트 시나리오를 설계하는 기법에 대한 연구이다. 어플리케이션 내부의 컴포넌트 상호작용에 사용되는 명시적 인텐트와 다른 어플리케이션 또는 시스템의 컴포넌트들과의 상호작용에 사용되는 암시적 인텐트를 함께 고려하여 인텐트 목록을 생성하고 컴포넌트 상호작용 테스팅에 사용할 테스트 시나리오를 생성한다.

An Automatic Method for Grouping Identical Error Logs in Random Intent Testing on Android Apps (안드로이드 앱의 랜덤 인텐트 테스트에서 동일한 에러 로그를 자동으로 그룹화하는 방법)

  • Kim, Hyunsoon;Yoon, Sungbin;Choi, Jisun;Ko, Myungpil;Choi, Kwanghoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1007-1010
    • /
    • 2015
  • 안드로이드 앱의 인텐트 취약점을 테스트하는 인텐트 퍼저에서 에러 확인 방법을 효율적으로 개선한 새로운 아이디어를 제안한다. 인텐트 퍼저는 랜덤 인텐트를 생성하여 앱을 실행한 다음 앱이 비정상 종료되는지 확인하는 테스트 도구이다. 이 논문에서 동일한 에러로 인해 발생한 다수의 비정상 종료 로그들을 하나의 그룹으로 만드는 자동 분류 방법을 제안한다. 테스터는 각 그룹의 대표 로그만 확인하면 된다. 최장 공통 부분 수열을 구하는 알고리즘을 응용하여 이 방법을 설계하였고, 이 방법을 상용 안드로이드 앱 10개에 적용해 실험하였다. 모든 로그를 분석하는 대신 대표 로그를 분석하는 것으로 대체할 수 있음을 확인하였다. 그 결과 분석 대상 로그의 수가 크게 줄었다.

Detection and Blocking Techniques of Security Vulnerability in Android Intents (안드로이드 인텐트의 보안 취약성 탐지 및 차단 기법)

  • Yoon, Chang-Pyo;Moon, Seok-jae;Hwang, Chi-Gon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.666-668
    • /
    • 2013
  • Recently, the kind and number of malicious code, which operates in Operation System of smart devices, are rapidly increasing along with the fast supplement of smart devices. Especially, smart devices based on Android OS have high potential of danger to expose to malicious code as it has an easy access to system authority. When using intent, the global message system provided from Android, inter approach between applications is available, and possible to access to created data by the device. Intent provides convenience to application development in the aspect of reusability of component however, it could be appointed as a risk element in security-wise. Therefore, if intent is used in malicious purpose, it is easy to lead the condition where is weak on security. That is, it is possible to control as accessing to resources which application is carrying to operate by receiving intents as making smart device uncontrollable or consuming system resources. Especially, in case of system authority is achieved, the risks such as smart device control or personal information exposure become bigger when misusing broadcast intent through malicious code. This paper proposes a corresponding method of security vulnerability of Android intent that monitors the appearance of intent with intent pattern inspection, detects and blocks unidentified pattern intent.

  • PDF

Response Technique for the Vulnerability of Broadcast Intent Security in Android (안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법)

  • Lim, Jae-Wan;Ryu, Hwang-Bin;Yoon, Chang-Pyo
    • Convergence Security Journal
    • /
    • v.12 no.6
    • /
    • pp.61-67
    • /
    • 2012
  • Accordingly the number of smart-phone-based malicious codes is also increasing and their techniques for malicio us purpose are getting more clever and evolved. Among them, the malicious codes related to Android take the major portion and it can be estimated that they are based on open source so that the access to the system is easy. Intent is a technique to support the communication between application's components by transmitting message subjects in Android. Intent provides convenience to developers, but it can be utilized as security vulnerability that allows the developer with a malicious purpose to control the system as intended. The vulnerability of intent security is that personal information can be accessed using discretionally its proper function given to application and smart phone's functions can be maliciously controlled. This paper improves with the Intent security vulnerability caused by the smart phone users' discretional use of custom kernel. Lastly, it verifies the malicious behaviors in the process of installing an application and suggests a technique to watch the Intent security vulnerability in realtime after its installation.

Remote Message Sending Framework to other Android Devices based on Android (안드로이드 기반의 장치 간 원격메시지 전송을 위한 프레임워크)

  • Baek, Kwang-Il;Park, Sang-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.76-78
    • /
    • 2011
  • 안드로이드 모바일 애플리케이션을 개발할 때 안드로이드 지원 서비스인 인텐트는 로컬 장치 내에서 애플리케이션간 메시지를 전송하고 받을 수 있다. 그러나 서로 다른 장치간의 인텐트를 이용한 메시지 전송은 지원되지 않고 있다. 만약 서로 다른 장치간에 인텐트가 지원이 된다면 끊김 없는 서비스가 가능해진다. 끊김없는 서비스란 사용자가 스마트폰으로 워드나 인터넷검색 등을 하고 있다가 자신이 가진 다른 장치인 TabletPC로 스마트폰에 있던 정보 그대로 이어서 사용하고 싶을 때 끊김 없이 이어서 할 수가 있는 것이다. 본 논문에서는 다른 장치간의 원격 메시지 전송을 위하여 RISP 애플리케이션을 제안한다. RISP 애플리케이션은 구글의 C2DM 서비스를 이용하여 다른 장치간의 원격 메시지 전송을 서비스하는 애플리케이션이다. 개발자가 애플리케이션을 개발할때 RemoteIntent 코드를 작성하면 RISP 애플리케이션은 이 RemoteIntent를 구글의 C2DM을 통해 다른 장치로 메시지를 전송하여 그 장치내의 RISP 애플리케이션이 RemoteIntent를 분석하여 해당 애플리케이션에 인텐트를 넘겨준다. 이렇게 해서 인텐트는 서로 다른 장치간에 인텐트를 넘길 수 있는 것이다. 본 논문에서는 안드로이드 모바일 플랫폼을 대상으로 하여 RISP애플리케이션을 제안한다. 제안하는 RISP는 장치에 애플리케이션으로 설치되며 장치의 안드로이드 버전2.2 이상에서만 구동된다.

Meta Service for Data Transfer between Applications on Android Platform (안드로이드 플랫폼에서 애플리케이션 간 데이터 전송을 위한 메타서비스)

  • Choe, Hwa-Young;Park, Sang-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.104-107
    • /
    • 2011
  • 최근 이슈가 되고 있는 안드로이드 플랫폼은 높은 개방성을 지니고 있다. 이러한 안드로이드 플랫폼에서 애플리케이션을 개발할 때 애플리케이션 간의 데이터 처리는 매우 중요한 이슈이다. 안드로이드 플랫폼에서 데이터를 전송할 때 활용할 수 있는 메커니즘에는 클립보드, 인텐트 그리고 컨텐트 프로바이더 등이 있다. 클립보드는 윈도우즈의 클립보드와 동일한 기능을 가지지만 스트링 타입의 데이터만을 전송할 수 있어 다양한 데이터 처리에는 활용하기가 어렵다. 그리고 인텐트는 데이터 전송에 사용할 수 있지만 인텐트 메커니즘의 주목적은 어떤 액션이 수행되어야 할 메시지를 전달하는 것이기 때문에 다양한 타입의 데이터를 전달하는 데는 적합하지 않다. 또한 데이터를 전달하더라도 데이터의 정보를 포함해야하고 이를 구현하기는 까다롭다. 컨텐트 프로바이더는 애플리케이션 간 데이터 전송을 위해 제공하는 메커니즘이지만 양 애플리케이션 간에는 같은 형식의 레코드를 포함해야 한다. 데이터 저장소로 데이터베이스를 사용하기 때문에 컨텐트 프로바이더를 사용하기 위해서 데이터베이스의 연결 및 질의에 대한 구현도 개발자의 작업에 추가가 된다. 이러한 안드로이드 플랫폼에서 애플리케이션 간의 데이터 전송을 하기 위한 방법의 문제점을 보완하고 해결하기 위하여 본 논문에서는 메타서비스를 설계하고 구현하였다. 메타서비스는 클립보드의 간단한 활용방법에 착안하여 텍스트 데이터뿐만 아니라 다른 타입의 데이터도 전송이 가능하도록 지원해주는 서비스이다. 또한 애플리케이션 개발 과정에서 데이터 처리에 대한 구현 시 복잡성을 주여 효율적이며 높은 가독성을 제공한다. 본 논문에서는 메타서비스의 구조와 디자인 그리고 활용 방법에 대해서 자세히 다룬다.

Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism (안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석)

  • Kim, Young-Dong;Kim, Ikhwan;Kim, Taehyoun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1145-1157
    • /
    • 2012
  • Google Android employs a security model based on application permissions to control accesses to system resources and components of other applications from a potentially malicious program. But, this model has security vulnerabilities due to lack of user comprehension and excessive permission requests by 3rd party applications. Broadcast intent message is widely used as a primary means of communication among internal application components. However, this mechanism has also potential security problems because it has no security policy related with it. In this paper, we first present security breach scenarios caused by inappropriate use of application permissions and broadcast intent messages. We then analyze and compare usage patterns of application permissions and broadcast intent message for popular applications on Android market and malwares, respectively. The analysis results show that there exists a characteristic set for application permissions and broadcast intent receiver that are requested by typical malwares. Based on the results, we propose a scheme to detect applications that are suspected as malicious and notify the result to users at installation time.

Asynchronous Message Pushing Framework between Android Devices using Remote Intent (Remote Intent를 이용한 안드로이드 장치 간 비동기식 메시지 푸싱 프레임워크)

  • Baek, Jihun;Nam, Yongwoo;Park, Sangwon
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.8
    • /
    • pp.517-526
    • /
    • 2013
  • When developing an android mobile application the androids intent is used as a mechanism to send messages between local equipment of androids application inner part and other applications. But the androids intent does not support sending messages via each android products intent. If there is a way to support each androids equipments to send messages, it will be easier to make non-stopping services. Non-stopping service is used when the user is using the android to do word or searching services and suddenly changes to a different android product but still maintains the progress what was currently being done without waiting the programs to be loaded. It is possible to send messages to each android products by using the socket, but the connection must be maintained stably which is the weak point. In this paper, I am suggesting a BRIF(Broadcasting Remote Intent Framework) framework to send messages to different android products. BRIF is a framework that uses the Googles C2DM service which services asynchronous transmissions to different android products. This is organized with the C2DM server, RemoteContext Api, web server and RISP(Remote Intent Service Provider) which is will be easy to be used for the developers since there are no big changes for coding compared to the intent code.