-
Android Hacker's Handbook [번역]Mobile/Android 2019. 4. 6. 16:45
해당 번역글은 개인 공부를 위해 번역한 글로써, 다소 틀린 표현들이 있을 수 있으니 참고할 때 유의해주시길 바랍니다.
원문은 https://www.pdfdrive.com/android-hackers-handbookpdf-e39599871.html 여기에서 받으실 수 있습니다.
- 1장. Android 모바일 장치 주변의 시스템(ECO System)들을 알아본다. [1장 정리]
Android에 대한 소프트웨어의 구성, Public Circulation, 주요 업체 등의 역사적인 사실에 대해 알아본 후,고차원의 보안기법들과 Android보안 연구에 대해 토론하고 결론을 짓도록 한다.
- 2장. Android 운영 체제 기본 사항을 검토한다. [2장 정리]
Android 기기를 유지하는데 사용되는 핵심 보안개념을 소개한다.
- 3장. Android 기기에 액세스할 수 있는 방법을 설명한다. (광범위한 장치에 적용되는 기술)
12가지의 공개된 악용사례에서 보다 더 자세히 알아보도록 한다.
- 4장. Android 응용 프로그램의 특정한 보안개념과 기술에 관한 내용을 다룬다.
개발 과정에서 발생한 일반적인 보안 실수를 다루고, 해당 취약점을 도구와 프로세스를 이용하여 찾아야 한다.
- 5장. 모바일 장치에 대한 공격을 설명하는데 사용되는 핵심 용어들을 소개하고,Android장치가 수행 할 수 있는 여러가지 방법을 탐색한다.
- 6장. 퍼징기법을 사용하여 Android에서 실행되는 소프트웨어 취약점을 찾는 방법을 소개한다.
퍼징을 위한 전문 기술들을 소개하고, 퍼징 기법이 취약점을 찾는데 도움이 되는 방법에 대해 살펴본다.
- 7장. Android의 버그 및 취약점을 분석하고 이해하는 방법에 대해 다룬다.
먼저 Android에서 발견되는 여러 유형의 코드를 디버깅하는 기술을 소개하고, 웹킷 기반 웹 브라우저에서 패치되지 않은 보안 문제를 분석하여 마무리 한다.
- 8장. Android장치에서 Memory Corruption 취약점을 Exploit하는 방법에 대해 설명한다.
Android의 Heap 구현 및 ARM아키텍처와 같은 컴파일러 및 운영체제를 다룬다.
이 장의 마지막 부분에서는 몇 가지 공개된 Exploit이 어떻게 동작하는지 자세히 살펴본다.
- 9장. ROP(Return Oriented Programming)에 대해 설명한다.
ARM시스템과 여기서 ROP를 사용하는 방법을 설명한다.
특정 악용 사례를 자세히 분석하면서 마무리 한다.
- 10장. Android 운영체제의 내부 동작과 커널에 관한 정보를 더 자세히 다룬다.
커널 코드를 개발하고 디버깅 해보면서 안드로이드 커널을 Exploit하는 방법을 다룬다.
마지막으로 공개된 취약점을 분석하며 마무리 한다.
- 11장. 사용자 공간의 Android의 중요한 구성 요소인 RIL(Radio Interface Layer)을 다룬다.
아키텍처 세부사항을 다루고 RIL구성 요소와 상호작용하여 SMS(Short Memssage Service)메시지를 처리하는 코드를 다루는 방법을 설명한다.
- 12장. Android 운영 체제에 있는 보안 메커니즘에 대해 자세히 설명한다.
보안기법들이 어떻게 동작하는지 설명하고, 다양한 수준에서 우회하는 기술들을 소개한다.
- 13장. 하드웨어를 통해 Android 및 기타 내장 장치를 공격하기 위한 방법과 기술에 대해 설명한다.
먼저 다양한 레벨의 버스 통신을 식별하고 차단하는 방법을 설명한다.
이것을 통해 시스템 구성요소에 도달하기 어려울 때, 어떻게 공격을 하는지 알 수 있다.
하드웨어 해킹에 대한 팁과 트릭으로 마무리 한다.
원문
■ Chapter 1 introduces the ecosystem surrounding Android mobile devices.
After revisiting historical facts about Android, the chapter takes a look at
the general software composition, the devices in public circulation, and
the key players in the supply chain. It concludes with a discussion of
high-level diffi culties that challenge the ecosystem and impede Android
security research.
■ Chapter 2 examines Android operating system fundamentals. It begins
with an introduction to the core concepts used to keep Android devices
secure. The rest of the chapter dips into the internals of the most securitycritical
components.■ Chapter 3 explains the motivations and methods for gaining unimpeded
access to an Android device. It starts by covering and guiding you through
techniques that apply to a wide range of devices. Then it presents moderately
detailed information about more than a dozen individually
published exploits.■ Chapter 4 pertains to security concepts and techniques specifi c to Android
applications. After discussing common security-critical mistakes made
during development, it walks you through the tools and processes used
to fi nd such issues.■ Chapter 5 introduces key terminology used to describe attacks against
mobile devices and explores the many ways that an Android device can
be attacked.■ Chapter 6 shows how to fi nd vulnerabilities in software that runs on
Android by using a technique known as fuzz testing. It starts by discussing
the high-level process behind fuzzing. The rest of the chapter takes a look
at how applying these processes toward Android can aid in discovering
security issues.■ Chapter 7 is about analyzing and understanding bugs and security vulnerabilities
in Android. It fi rst presents techniques for debugging the different types of code found in Android. It concludes with an analysis of an unpatched security issue in the WebKit-based web browser.■ Chapter 8 looks at how you can exploit memory corruption vulnerabilities
on Android devices. It covers compiler and operating system internals, like
Android’s heap implementation, and ARM system architecture specifi cs.
The last part of this chapter takes a close look at how several published
exploits work.■ Chapter 9 focuses on an advanced exploitation technique known as
Return Oriented Programming (ROP). It further covers ARM system
architecture and explains why and how to apply ROP. It ends by taking
a more detailed look at one particular exploit.■ Chapter 10 digs deeper into the inner workings of the Android operating
system with information about the kernel. It begins by explaining how
to hack, in the hobbyist sense, the Android kernel. This includes how to
develop and debug kernel code. Finally, it shows you how to exploit a
few publicly disclosed vulnerabilities.■ Chapter 11 jumps back to user-space to discuss a particularly important
component unique to Android smartphones: the Radio Interface Layer
(RIL). After discussing architectural details, this chapter covers how you
can interact with RIL components to fuzz the code that handles Short
Message Service (SMS) messages on an Android device.■ Chapter 12 details security protection mechanisms present in the Android
operating system. It begins with a perspective on when such protections
were invented and introduced in Android. It explains how these protections
work at various levels and concludes with techniques for overcoming
and circumventing them.■ Chapter 13 dives into methods and techniques for attacking Android, and
other embedded devices, through their hardware. It starts by explaining
how to identify, monitor, and intercept various bus-level communications.
It shows how these methods can enable further attacks against hard-toreach
system components. It ends with tips and tricks for avoiding many
common hardware hacking pitfalls.'Mobile > Android' 카테고리의 다른 글
Android URL Scheme (0) 2019.08.11 Nexus 6P Rooting [TWRP/Magisk] (0) 2019.08.08 Apktools Gradle로 빌드하기 (.feat Facebook Decompile) (0) 2019.07.30 Android 루팅 후에도 Read-Only 발생할 때 (0) 2019.07.08 Android Hacker's Handbook_1장 [정리 및 번역] (0) 2019.04.06 댓글