안드로이드 금융취약점 분석 및 개발보안 연구
- 최초 등록일
- 2019.10.26
- 최종 저작일
- 2019.10
- 43페이지/ 어도비 PDF
- 가격 13,000원
* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.
소개글
목차를 보고 관심있는 부분을 구매하시길 바랍니다.
안드로이드 앱 개발을 실제로 진행 후 에 4가지의 금융취약점에 대한 쟁점들을 작성했으며,
실제 모의해킹, 보안 담당자, 보안 컨설턴트의 경우 유용한 정보가 담겨 있습니다.
목차
1.개요
1.1.목적
1.2.수행 대상
1.3.수행 기기
1.4.수행 인력
1.5.수행 항목
1.5.1.모바일 개발/분석 항목
2.앱 설계
2.1.1.루팅체크 개발로직
3.상세결과
3.1.OS 변조 탐지 기능 적용 여부
3.1.1.상세 결과
3.1.2.취약점 상세결과
3.1.3.대응방안
3.2.디버깅 탐지기능 적용 여부
3.2.1.진단 환경구성
3.2.2.취약점 상세결과
3.2.3.대응방안
3.3.단말기 내 중요정보 저장 여부
3.3.1.상세결과
3.3.2.취약점 상세결과
3.3.3.애플리케이션 저장소 특징
3.4.화면 강제실행에 의한 인증단계 우회
3.4.1.상세 결과
3.4.2.취약점 상세결과
3.4.1.쟁점
본문내용
3.3.3. 애플리케이션 저장소 특징
Step1. 애플리케이션에서 데이터를 저장하는 방법
Shared Preferences
원시 데이터를 저장하는 XML 파일로 다양한 타입(boolean, float, int, long, string등)을 지원한다.
내부저장소
안드로이드 플랫폼, 시스템 도구, 앱 그리고 앱에서 사용하는 데이터가 저 내부 저장소 장되는 공간이다. 안드로이드 보안 모델에 따라 보호하는 공간으로, 각 앱 은 자신의 패키지 이름과 일치하는 디렉터리를 생성하여 해당 디렉터리 안의 파일을 읽고 쓸 수 있다.
외부 저장소
외부 저장소는 앱 간의 데이터 공유가 가능하며, 저장되는 파일들은 어디 서든 읽고 쓰기가 가능하다.
SQLite 데이터베이스
안드로이드에서 사용하는 로컬 데이터베이스로, 확장자가 ".DB"로 끝나는 파일 기반 데이터베이스이다. 파일은 /data/data/" 애플리케이션 패키지명 SQLite 데이터베이스 "/databases 경로에 생성되며, 가상 디바이스를 사용할 경우 DDMS를 이 용해 파일구조를 확인할 수 있다. 실제 디바이스(실제 단말기, 실제 휴대 폰)의 경우 보안상의 이유로 접근이 불가능하며, 주로 서버와 통신하지 않 는 간단한 앱을 만들 경우, SQLite를 사용한다.
Network Connection
네트워크로 데이터를 저장하거나 불러오는 방법으로, SQLite 데이터베이스 와 간단한 텍스트 파일 등을 보낼 수 있다
Step2. 애플리케이션 내부 디렉터리 정보들
files
관리자가 내부적으로 사용하는 파일을 저장(shares object 파일, data 파일, ini 파일 등이 포함된다.)
lib
애플리케이션에 요청하는 라이브러리 파일 저장(so 파일이 존재함.)
databases
설정 파일, 콘텐츠 파일 등의 쿼리 정보가 포함된 SQLite 데이터베이스 파 일(db 파일이 존재함.)
cache
쓰기 읽기 권한이 있고 브라우저 캐시와 같이 일시적인 사용자의 상태정 보가 포함된다.
참고 자료
참고자료는 산출물 내에 기재되어 있습니다.