반응형

모바일 모의해킹에 처음 흥미를 느꼈던 순간을 떠올려 보면,

 

본격적으로 분석을 시작했던 대상이 바로 NSHC사의 libdxbase.so

 

Liapp이라는 모바일 보안 솔루션이였다.

 

당시 이 솔루션을 우회하는 데 정말 많은 시간이 들었던 것으로 기억한다.

 

어떻게 접근을 해야하는지도 몰랐고, 어디서부터 분석을 시작해야하는지 참 막막했던 기억이 있다.

 

많은 시도를 반복하며, 하나씩 문제를 해결하는 과정에서 자연스럽게

 

모바일 보안 솔루션에 대한 기술을 익히게 되었다.

 

최근에는 1차 테스트용으로 개발이 완료된 환경에서

 

NSHC사의 모바일 보안 솔루션(libdxbase.so)을 탑재한

 

SK 주파수3이라는 애플리케이션을 실행해보았다.

 

테스트 결과는 성공적이었다.

 

현재 대부분은 Magisk를 사용해서 루팅하기 때문에 Magisk로 루팅된 환경에서 실행해보았다.

 

Magisk를 사용하여 루팅된 환경에서 실행 시 루팅된 환경이 탐지됬다는 알림창을 볼 수 있다.

 

 

하지만 1차 개발이 완료된 환경에서는

 

아래의 그림에서 보는것처럼 루팅된 환경에서도 아무 문제 없이 정상적으로 동작하는 것을 확인할 수 있다.

 

 

또한, 원래 Frida를 사용하면 아래와 같이 바로 종료가 된다.

 

하지만 아래와 같이 Spwan으로 Frida를 실행한 후

 

1초마다 Frida Bypass........라는 문자열을 출력해보았다.


5분이 넘게 Frida가 종료되지 않는것으로 보아 Frida 탐지가 되지 않고 잘 실행되고 있다는것을 

 

확인할 수 있다.

반응형
반응형

어느덧 모의 해킹 직무를 맡은 지 약 3년이 넘게 흘렀다.


지난 세월을 되돌아보면 정말 많은 일들이 있었다.


특히 기억에 남는 것은 모바일 애플리케이션 진단 업무를 처음 맡았을 때의 경험이었다.

 

당시에는 진단 방법에 대해 감을 잡기가 어려웠다.

 

내가 가지고 있는 모바일 분석 스킬은


대학원 시절 보안 관련 과목 프로젝트에서 Frida를 사용해본 경험이 전부였다.


그때도 남이 작성한 Frida Script를 실행만 할 줄 알았지, 직접 작성하거나 구조를 이해하지 못했다.


그저 남이 작성한 Script를 복사하고 실행하는 수준이었다.

 

졸업 후 모의해킹 회사에 입사하면서 처음으로 모바일 보안 솔루션이라는 존재를 처음 알게 되었다.


운이 좋게도 입사한 회사에서 모바일 진단 프로젝트를 많이 진행했고,

 

모바일 분석에 관심이 많은 분이 계셨다.


그분 덕분에 처음보다 많이 성장했지만,

 

여전히 모바일 보안 솔루션완벽히 분석하고 우회하기는 쉽지 않다.


아직도 이해가 안 되는 부분과 부족한 점이 많다고 생각한다.

 


여기서부터는 정말 개인적인 생각이지만


 

모의 해킹 직무를 맡으면서 이런 저런 사람들을 많이 만났는데

 

모바일 애플리케이션 진단을 제대로 할 수 있는 사람은 드물었다.


웹 모의해킹은 어느 정도 가능한 사람이 많지만, 모바일 진단까지 수행할 수 있는 사람은 많이 없었다.

 

사실 모바일 보안 솔루션 시간만 충분하다면 대부분 우회가 가능하다.


하지만 모의 해킹 직무는 일정이 항상 정해져 있다.


모바일 애플리케이션 한 개를 진단하는 데 주어지는 시간은 짧게는 3일, 길게는 5일이다.


이 짧은 시간 동안 환경 설정, 모바일 보안 솔루션 우회, 애플리케이션 진단, 보고서 작성까지 해야 한다.


그러다 보니 모바일 보안 솔루션 우회에 시간을 많이 빼앗겨 서비스 진단에 깊게 집중하기 어렵다.

 

그때부터 이런 고민이 들었다.

 


"모바일 보안 솔루션 우회에 시간을 쓰지 않고, 해당 서비스 진단에만 집중할 수는 없을까?"


 

그렇게 퇴근 후 약 10개월간 혼자 공부하고 연구하며

 

대부분의 국내 모바일 보안 솔루션을 우회 없이 진단할 수 있는 방법을 발견했다.

 

아직까지 계속 연구와 개발이 진행중이며, 1차 테스트로 개발이 완료 되었다.


각각의 보안 솔루션 탐지 로직을 분석하고 우회하는 방식이 아니라,


모든 모바일 보안 솔루션 탐지 로직의 공통적인 특징을 분석해 일반화된 우회 방법을 찾아냈다.


이를 통해 정해진 기간 내에 빠르고 정확하게 서비스 진단에 집중할 수 있는 환경을 만들었다.

 

크게 보면 루팅 우회Frida 우회라는 두 가지 방법이다.


진단 중 우회가 덜 된 부분이나 예상치 못한 탐지 로직이 발견되면 즉시 추가 우회를 진행하였다.

 

이렇게 별다른 작업 없이 모바일 애플리케이션을 진단할 수 있다.


이를 통해 분석 시간을 크게 단축하고, 서비스 진단에만 집중할 수 있는 환경을 만들었다.

 

아래는 당근이라는 애플리케이션에서 루팅된 단말기에서 frida -U -f  com.towneers.www 명령어로

 

Frida를 실행 시킨 모습이다.

 

반응형

+ Recent posts