ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Android Hacker's Handbook [번역]
    Mobile/Android 2019. 4. 6. 16:45

     

    Android Hacker's Handbook Athor.Joshua J

    해당 번역글은 개인 공부를 위해 번역한 글로써, 다소 틀린 표현들이 있을 수 있으니 참고할 때 유의해주시길 바랍니다.

    원문은 https://www.pdfdrive.com/android-hackers-handbookpdf-e39599871.html 여기에서 받으실 수 있습니다.


    - 1장. Android 모바일 장치 주변의 시스템(ECO System)들을 알아본다. [1장 정리]
    Android에 대한 소프트웨어의 구성, Public Circulation, 주요 업체 등의 역사적인 사실에 대해 알아본 후, 

    고차원의 보안기법들과 Android보안 연구에 대해 토론하고 결론을 짓도록 한다.

    - 2장. Android 운영 체제 기본 사항을 검토한다. [2장 정리]
    Android 기기를 유지하는데 사용되는 핵심 보안개념을 소개한다.

    - 3장. Android 기기에 액세스할 수 있는 방법을 설명한다. (광범위한 장치에 적용되는 기술)
    12가지의 공개된 악용사례에서 보다 더 자세히 알아보도록 한다.

    - 4장. Android 응용 프로그램의 특정한 보안개념과 기술에 관한 내용을 다룬다.
    개발 과정에서 발생한 일반적인 보안 실수를 다루고, 해당 취약점을 도구와 프로세스를 이용하여 찾아야 한다.

    - 5장. 모바일 장치에 대한 공격을 설명하는데 사용되는 핵심 용어들을 소개하고, 

           Android장치가 수행 할 수 있는 여러가지 방법을 탐색한다.

    - 6장. 퍼징기법을 사용하여 Android에서 실행되는 소프트웨어 취약점을 찾는 방법을 소개한다.
    퍼징을 위한 전문 기술들을 소개하고, 퍼징 기법이 취약점을 찾는데 도움이 되는 방법에 대해 살펴본다.

    - 7장. Android의 버그 및 취약점을 분석하고 이해하는 방법에 대해 다룬다.
    먼저 Android에서 발견되는 여러 유형의 코드를 디버깅하는 기술을 소개하고, 웹킷 기반 웹 브라우저에서 패치되지 않은 보안 문제를 분석하여 마무리 한다.

    - 8장. Android장치에서 Memory Corruption 취약점을 Exploit하는 방법에 대해 설명한다.
    Android의 Heap 구현 및 ARM아키텍처와 같은 컴파일러 및 운영체제를 다룬다.
    이 장의 마지막 부분에서는 몇 가지 공개된 Exploit이 어떻게 동작하는지 자세히 살펴본다.

    - 9장. ROP(Return Oriented Programming)에 대해 설명한다.
    ARM시스템과 여기서 ROP를 사용하는 방법을 설명한다.
    특정 악용 사례를 자세히 분석하면서 마무리 한다.

    - 10장. Android 운영체제의 내부 동작과 커널에 관한 정보를 더 자세히 다룬다.
    커널 코드를 개발하고 디버깅 해보면서 안드로이드 커널을 Exploit하는 방법을 다룬다.
    마지막으로 공개된 취약점을 분석하며 마무리 한다.

    - 11장. 사용자 공간의 Android의 중요한 구성 요소인 RIL(Radio Interface Layer)을 다룬다.
    아키텍처 세부사항을 다루고 RIL구성 요소와 상호작용하여 SMS(Short Memssage Service)메시지를 처리하는 코드를 다루는 방법을 설명한다.

    - 12장. Android 운영 체제에 있는 보안 메커니즘에 대해 자세히 설명한다.
    보안기법들이 어떻게 동작하는지 설명하고, 다양한 수준에서 우회하는 기술들을 소개한다.

    - 13장. 하드웨어를 통해 Android 및 기타 내장 장치를 공격하기 위한 방법과 기술에 대해 설명한다.
    먼저 다양한 레벨의 버스 통신을 식별하고 차단하는 방법을 설명한다.
    이것을 통해 시스템 구성요소에 도달하기 어려울 때, 어떻게 공격을 하는지 알 수 있다. 
    하드웨어 해킹에 대한 팁과 트릭으로 마무리 한다.


    원문

     

    ■ Chapter 1 introduces the ecosystem surrounding Android mobile devices.
    After revisiting historical facts about Android, the chapter takes a look at
    the general software composition, the devices in public circulation, and
    the key players in the supply chain. It concludes with a discussion of
    high-level diffi culties that challenge the ecosystem and impede Android
    security research.


    ■ Chapter 2 examines Android operating system fundamentals. It begins
    with an introduction to the core concepts used to keep Android devices
    secure. The rest of the chapter dips into the internals of the most securitycritical
    components.

     

    ■ Chapter 3 explains the motivations and methods for gaining unimpeded
    access to an Android device. It starts by covering and guiding you through
    techniques that apply to a wide range of devices. Then it presents moderately
    detailed information about more than a dozen individually
    published exploits.

     

    ■ Chapter 4 pertains to security concepts and techniques specifi c to Android
    applications. After discussing common security-critical mistakes made
    during development, it walks you through the tools and processes used
    to fi nd such issues.

     

    ■ Chapter 5 introduces key terminology used to describe attacks against
    mobile devices and explores the many ways that an Android device can
    be attacked.

     

    ■ Chapter 6 shows how to fi nd vulnerabilities in software that runs on
    Android by using a technique known as fuzz testing. It starts by discussing
    the high-level process behind fuzzing. The rest of the chapter takes a look
    at how applying these processes toward Android can aid in discovering
    security issues.

     

    ■ Chapter 7 is about analyzing and understanding bugs and security vulnerabilities
    in Android. It fi rst presents techniques for debugging the different types of code found in Android. It concludes with an analysis  of an unpatched security issue in the WebKit-based web browser.

     

    ■ Chapter 8 looks at how you can exploit memory corruption vulnerabilities
    on Android devices. It covers compiler and operating system internals, like
    Android’s heap implementation, and ARM system architecture specifi cs.
    The last part of this chapter takes a close look at how several published
    exploits work.

     

    ■ Chapter 9 focuses on an advanced exploitation technique known as
    Return Oriented Programming (ROP). It further covers ARM system
    architecture and explains why and how to apply ROP. It ends by taking
    a more detailed look at one particular exploit.

     

    ■ Chapter 10 digs deeper into the inner workings of the Android operating
    system with information about the kernel. It begins by explaining how
    to hack, in the hobbyist sense, the Android kernel. This includes how to
    develop and debug kernel code. Finally, it shows you how to exploit a
    few publicly disclosed vulnerabilities.

     

    ■ Chapter 11 jumps back to user-space to discuss a particularly important
    component unique to Android smartphones: the Radio Interface Layer
    (RIL). After discussing architectural details, this chapter covers how you
    can interact with RIL components to fuzz the code that handles Short
    Message Service (SMS) messages on an Android device.

     

    ■ Chapter 12 details security protection mechanisms present in the Android
    operating system. It begins with a perspective on when such protections
    were invented and introduced in Android. It explains how these protections
    work at various levels and concludes with techniques for overcoming
    and circumventing them.

     

    ■ Chapter 13 dives into methods and techniques for attacking Android, and
    other embedded devices, through their hardware. It starts by explaining
    how to identify, monitor, and intercept various bus-level communications.
    It shows how these methods can enable further attacks against hard-toreach
    system components. It ends with tips and tricks for avoiding many
    common hardware hacking pitfalls.

    댓글

Designed by Tistory.