App Safer 사용 가이드

Q. App Safer는 무엇인가요?

  • App Safer는 다양한 보안 위협으로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 신속하고 유연한 대응이 가능하도록 정책 설정 기능을 제공하는 모바일 보안 솔루션입니다.

Q. App Safer 사용 시 어떤 장점이 있나요?

  • 네이버와 LINE에서 사용중인 App Safer의 보안 기술을 쉽고 편리하게 적용할 수 있습니다.
  • 바이너리 위·변조, 메모리 변조, 후킹, 디바이스 환경 조작 등 다양한 보안 위협으로부터 고객의 애플리케이션을 보호할 수 있습니다.
  • 탐지된 보안 위협에 대한 정보를 실시간으로 확인할 수 있어, 신속한 대응이 가능하고 추가로 보안 사고를 예방하는데 용이합니다.

Q. App Safer는 어떤 기능을 제공하나요?

  • App Safer는 고객의 애플리케이션을 보호할 수 있는 다양한 보안 기능들을 제공합니다.

    • Android 애플리케이션 보호 기능

      • 난독화

        JAVA코드의 Class/Method명에 대한 난독화 및 String난독화를 적용하여 보안 위협의 원인이 되는 코드 분석을 어렵게 할 수 있습니다.

      • 암호화

        Dex, So, Unity 관련 바이너리를 암호화하여 코드 분석을위한 Decompile행위를 방어할 수 있습니다.

      • 실시간 환경 탐지

        아래와 같은 애플리케이션 실행 환경 탐지를 수행합니다.

        • 루팅 탐지 (Rooting 탐지)

          사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 루팅 행위를 탐지합니다.

        • 가상 머신 탐지 (Emulator 탐지)

          애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

        • 디버깅 탐지 (Debugging 탐지)

          애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

        • 비인가 서명 탐지 (Unauthorized Signature 탐지)

          등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

        • 메모리 변조 탐지 (Memory Tampered 탐지)

          제 3자에 의한 메모리 변조를 탐지합니다.

        • 애플리케이션 변조 탐지 (App Integrity Tampered 탐지)

          제 3자에 의해 변조된 애플리케이션인지 여부를 탐지합니다.

        • 스피드핵 탐지 (Speedhack 탐지)

          제 3자에 의한 시스템 시간 조작 행위를 탐지합니다.

  • iOS 애플리케이션 보호 기능
    • 탈옥 탐지 (Jailbreak 탐지)

      사용자가 운영 체제의 슈퍼 유저 권한을 강제로 획득하는 탈옥 행위를 탐지합니다.

    • 가상 머신 탐지 (Simulator 탐지)

      애플리케이션이 가상 머신에서 실행되는지 여부를 탐지합니다.

    • 디버깅 탐지 (Debugging 탐지)

      애플리케이션 프로세스에 접근하여 동적으로 분석하는 디버깅 행위를 탐지합니다.

    • 메모리 변조 탐지 (Memory Tampered 탐지)

      제 3자에 의한 메모리 변조를 탐지합니다.

    • 비인가 서명 탐지 (Unauthorized Signature 탐지)

      등록되지 않은 애플리케이션 실행을 탐지하여, 비정상 애플리케이션 유통에 대처할 수 있습니다.

    • 우회 툴 탐지

      탐지 기능을 우회하기 위한 우회 툴에 대해 탐지 및 상시 대응합니다.

Q. App Safer는 어떻게 적용하나요?

  • 고객이 API를 직접 포팅할 필요없이, APK 파일을 업로드하면 자동으로 App Safer의 보안 서비스가 적용됩니다.

  • 웹 기반의 서비스 콘솔에서 애플리케이션 등록, 설정 관리, 탐지 결과 조회를 한번에 진행할 수 있어 빠르고 간편하게 서비스를 이용할 수 있습니다.

    (※ 단, 현재 iOS 애플리케이션은 App Safer SDK를 고객이 직접 포팅하는 방식으로 제공됩니다.)

[ Android 적용 방법 ]

[콘솔] > [App Safer] > [Management] 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다.

Android 애플리케이션은 'APK 간편 적용' 방법과 'SDK 연동' 방법으로 AppSafer를 적용할 수 있습니다.

[ Android 앱 등록 - APK 간편 적용 방법 ]

총 6단계 과정을 거쳐 AppSafer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계

    • 등록하는 애플리케이션 정보를 입력할 수 있습니다.

      • OS 정보
      • 적용 방법 선택('APK 간편 적용')
      • 알람 설정
      • 메모
    • "APK 간편 적용 방법" 을 선택하면 APK를 업로드 할 수 있습니다.

      파일 형식이 APK인 파일만 업로드 가능합니다.

      이미 보안 솔루션이 적용된 APK는 앱 등록에 실패할 수 있습니다.

      업로드될 APK의 최대 사이즈는 100MB입니다.

  1. 난독화 설정 단계

    • App Safer는 Class / Method / Field의 이름 및 문자열을 난독화하여 보안성을 높였습니다.

    • App Safer는 업로드된 APK에서 난독화 대상을 자동으로 추출합니다.

    • 아래 화면에 노출된 패키지들은 앱의 정상 동작을 위해 난독화 대상에서 제외 돼야 할 대상을 자동으로 예외 처리한 내용입니다.

      아래 대상들은 기본적으로 예외처리 대상입니다. 예외 대상 패키지 리스트에 노출되는지 확인해주세요.

      • Android Framework에서 호출하는 interface 관련 package들
      • 3rd party library
    • 추가로 예외처리가 필요하다면, 대상 패키지명을 위 화면에 입력 후 '예외 대상 추가' 버튼을 클릭해 주세요.

      존재하지 않는 패키지명은 추가되지 않습니다.

      입력한 패키지명의 하위 Class / Method / Field에도 난독화가 적용됩니다.

  1. 바이너리 보호 설정 단계

    App Safer는 업로드된 APK에서 바이너리 보호 대상을 자동으로 추출합니다.

    App Safer는 2가지 바이너리에 대해 보호할 수 있습니다.

    A. Native Library 보호

    • Android에서 사용되는 Native Library 바이너리에 대해 보호할 수 있습니다.

    • Native Library 바이너리 보호는 아래 아키텍쳐를 지원하고 있습니다.

      • armeabi
      • armeabi-v7a
      • arm64-v8a
      • x86
      • x86_64
    • 보호하고 싶은 Native Library는 체크박스를 선택해주세요.

      기본적으로 Native Library 보호 대상은 선택되지 않습니다.

B. Unity 바이너리 보호

  • Unity용 Android App에서 Unity 바이너리를 보호할 수 있습니다.

  • Native Library 바이너리 보호는 아래 아키텍쳐를 지원하고 있습니다.

    • Mono
    • IL2CPP
  • 보호하고 싶지 않은 Unity 바이너리는 체크박스를 해제해주세요.

    기본적으로 Unity 바이너리 보호 대상은 모두 선택됩니다.

    업로드된 APK에 Unity 바이너리 보호 대상 파일이 없으면, Unity 바이너리는 노출되지 않습니다.

  1. Log 수집 설정 단계

    • App Safer의 로그 저장 및 통계 조회는 Effective Log Search & Analytics(ELSA) 상품이 필수로 연동되어야 합니다.

    • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.

    • 상세 Log는 [콘솔] > [App Safer] > [Event Log][Effective Log Search & Analytics (ELSA)] 상품에서 조회할 수 있습니다.

      저장되는 Log에 대해서는 ELSA 상품 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

    • App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.

    • App Safer 상품에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.

    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재활용 할 수 있습니다.

  1. 최종 확인 단계

    • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
    • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.
    • 등록에는 수분이 소요 될 수 있습니다.

[보호된 애플리케이션 다운로드하기]

  • App Safer 적용 후 수분 내로 App Safer의 보안 솔루션이 적용된 APK 파일을 다운로드할 수 있습니다.

  • 콘솔 > App Safer > Management[APK] 버튼을 클릭하고, [APK 다운로드] 버튼을 누르면 App Safer가 적용된 APK 파일을 다운로드할 수 있습니다.

[보호된 애플리케이션 실행하기]

  • 보호된 Android 애플리케이션은 개발자 서명으로 서명한 뒤 모바일 기기에서 실행할 수 있습니다.

    ※ 실행 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

[ Android 앱 등록 - SDK 연동 방법 ]

[콘솔] > [App Safer] > [Management] 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 App Safer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계

    • 등록하는 애플리케이션 정보를 입력할 수 있습니다.

      • OS 정보
      • 적용 방법 선택 (SDK 연동)
      • 패키지명
      • 앱 버전
      • 메모
  1. Log 수집 설정 단계

    • App Safer의 로그 저장 및 통계 조회는 Effective Log Search & Analytics(ELSA) 상품이 필수로 연동되어야 합니다.

    • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.

    • 상세 Log는 [콘솔] > [App Safer] > [Event Log][Effective Log Search & Analytics (ELSA)] 상품에서 조회할 수 있습니다.

      저장되는 Log에 대해서는 ELSA 상품 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

    • App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.
    • App Safer 상품에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재활용 할 수 있습니다.
  1. 최종 확인 단계

    • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
    • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

[App Safer Android SDK 다운로드하기]

[콘솔] > [App Safer] > [Management] 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드 할 수 있습니다.

[SDK] 버튼 클릭 시 노출되는 [App Safer Key]는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

상세한 App Safer Android SDK 연동 방법은 App Safer Android SDK 적용 가이드를 참고해주세요.

[ iOS 적용 방법 ]

iOS 애플리케이션은 'SDK 연동' 방법으로 AppSafer를 적용할 수 있습니다.

[ iOS 앱 등록 - SDK 연동 방법 ]

[콘솔] > [App Safer] > [Management] 에서 [앱 등록] 버튼을 눌러 보호가 필요한 애플리케이션을 등록할 수 있습니다. 총 4단계 과정을 거쳐 AppSafer를 간편하게 적용할 수 있습니다.

  1. 앱 정보 입력 단계

    • 등록하는 애플리케이션 정보를 입력할 수 있습니다.

      • OS 정보

      • 적용 방법 선택 (SDK 연동)

      • 패키지명 (iOS 앱의 번들 ID를 입력합니다.)

        ※ "앱 이름"과 "앱 패키지 이름"은 등록된 후에는 변경이 불가합니다.

        ※ 실제 배포되는 앱과 동일한 패키지명을 기입해주세요.

      • 앱 버전

      • 메모

  1. Log 수집 설정 단계

    • App Safer의 로그 저장 및 통계 조회는 Effective Log Search & Analytics(ELSA) 상품이 필수로 연동되어야 합니다.

    • 상품 이용 동의 시 App Safer Log를 확인할 수 있는 ELSA 프로젝트가 자동으로 생성됩니다.

    • 상세 Log는 [콘솔] > [App Safer] > [Event Log][Effective Log Search & Analytics (ELSA)] 상품에서 조회할 수 있습니다.

      저장되는 Log에 대해서는 ELSA 상품 정책에 따른 별도 요금이 부과됩니다.

  1. 차단 정책 설정 단계

    • App Safer는 애플리케이션 비즈니스 특성에 맞춰 적용할 수 있는 유연한 정책 관리 기능을 제공합니다.
    • App Safer 상품에서 제공하는 탐지 타입을 기준으로 차단 조건을 설정할 수 있습니다.
    • 다른 애플리케이션에 적용된 차단 정책을 [불러오기] 기능으로 재활용 할 수 있습니다.
  1. 최종 확인 단계

    • App Safer 설정 내용을 최종적으로 확인할 수 있습니다.
    • 등록 버튼을 클릭하면, App Safer의 보안 솔루션 적용 및 등록이 진행됩니다.

[App Safer iOS SDK 다운로드]

[콘솔] > [App Safer] > [Management] 화면 접속 후 [SDK] 버튼을 통해 App Safer SDK를 다운로드 할 수 있습니다.

[SDK] 버튼 클릭 시 노출되는 [App Safer Key]는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.

상세한 App Safer iOS SDK 연동 방법은 App Safer iOS SDK 적용 가이드를 참고해주세요.

Q. App Safer의 차단정책은 어떻게 설정하나요?

  • App Safer가 적용된 앱은 정책 설정이 추가된 보안 이벤트에 한해 탐지/차단이 수행됩니다.
  • 차단 정책을 설정하는 방법은 다음과 같습니다.

  • 차단 정책을 설정하는 방법은 다음 두가지가 있습니다.

    • 앱 등록 과정 중 차단 정책 설정이 가능합니다.
  • 앱 리스트에서 특정 라인 클릭 시 해당 앱에 적용된 차단 정책을 확인할 수 있으며, 설정 버튼으로 차단정책 수정이 가능합니다.
  1. 차단 정책 불러오기 버튼으로 다른 앱에 적용된 차단 정책을 불러올 수 있습니다.
  1. 직접 차단 정책을 추가하는 방법은 다음과 같습니다.

    ① 탐지 타입 선택

    • Rooting / Jailbreak : 앱이 실행되는 Device가 Rooting(Android) / Jailbreak(iOS) 되어있습니다.
    • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지되었습니다.
    • Emulator / Simulator : 앱이 Emulator(Android) / Simulator(iOS) 환경에서 실행되었습니다.
    • Memory Tampered : 앱 실행 중 메모리 변조가 탐지되었습니다.
    • App Integrity Tampered : 앱의 변조가 탐지되었습니다.
    • Unauthorized Signature : 미등록된 서명으로 앱이 실행되었습니다.

    ② 차단 조건 입력

    • 탐지 횟수를 카운트하여 하나 이상의 탐지 조건에 해당되면 차단합니다.

    ③ 각 탐지 타입 마다 차단 조건을 입력하여 추가 할 수 있습니다.

  2. 적용된 정책의 탐지 및 차단 로그는 콘솔 > App Safer > Event Log 에서 확인할 수 있습니다.

Q. 서명관리는 어떻게 하나요?

  • App Safer가 적용된 앱은 자동으로 서명정보를 수집합니다.
  • 차단 정책 설정 시 Unauthorized Signature 정책을 추가하면 등록되지 않은 서명으로 실행된 앱을 차단할 수 있습니다.
  • 서명 등록 방법은 다음과 같습니다.

  • 콘솔 > App Safer > Management > 서명 관리 탭에서 등록 버튼을 클릭합니다.

  • "서명 불러오기" 버튼으로 미등록된 서명을 불러올 수 있습니다.

    • AppSafer가 적용된 앱을 실행하면 서명정보를 자동으로 수집하며, 서명관리에 등록되지 않은 서명은 미등록 서명으로 저장됩니다.
    • "Signature is empty (Unsigned)"로 표시되는 서명은 안드로이드 디버거에 의해 서명없이 실행 된 경우 입니다.
    • 불러오기를 선택하면 OS/서명/소유자 정보가 자동으로 입력되며 서명 종류만 선택하면 등록 가능합니다.
  • 직접 추출한 서명을 추가할 수 있습니다.

    ① 서명은 OS에 따라 다음을 의미합니다.

    • Android : SHA-1 인증서 지문
    • iOS : Team ID

    ② 서명 추출 방법

    • Android SHA-1 인증서 지문 확인 방법 : [Window] keytool -list -v -alias androiddebugkey -keystore %USERPROFILE%.android\debug.keystore [Mac/Linux] keytool -list -v -alias androiddebugkey -keystore ~/.android/debug.keystore

    • iOS Team ID 확인 방법 : [Window] type [USER_PROJECT_PATH]/[PROJECT_NAME].xcodeproj/[PROJECT_NAME].pbxproj | find "DEVELOPMENT_TEAM" [Mac/Linux] cat [USER_PROJECT_PATH]/[PROJECT_NAME].xcodeproj/[PROJECT_NAME].pbxproj | grep "DEVELOPMENT_TEAM"

    • 구글 플레이 사이닝을 사용하는 경우 : 앱 서명 키는 구글이 관리하기 때문에 이 방식으로 키 해시를 얻을 수 없습니다. 구글 플레이 콘솔의 "출시 관리 > 앱 서명" 메뉴를 통해서 앱 서명 인증서를 확인할 수 있습니다.

    • 서명 입력 시 콜론(:)을 제외한 해시값만 입력해야합니다.

    ③ 소유자는 별도 입력없이 해당 서명이 적용된 앱을 실행하면 자동으로 수집되므로 직접 입력받지 않습니다.

    ④ 서명 종류

    • Debug key : 개발용 APK 서명에 사용하는 키입니다.
    • Release Key : Google Play Store 출시를 위한 APK 서명에 사용하는 키입니다. Upload Key, App Signing key와 달리 개발자가 직접 관리하는 앱 서명 키입니다.
    • Upload key : Google Play에서 대신 관리하는 앱 서명 키로 Google Play Store에 출시할 경우, Google Play Store에 업로드하기 전에 App Bundle이나 APK에 서명하는데 사용하는 키입니다.
    • App signing key Google Play에서 대신 관리하는 앱 서명 키로 Google Play Store에 출시할 경우, Google Play Store에서 사용자 기기로 전달되는 APK 서명에 사용하는 키입니다.

Q. App Safer의 탐지 로그는 어디서 조회 가능한가요?

App Safer의 탐지 로그는 콘솔 > App Safer > Event Log 화면을 통해 실시간으로 확인할 수 있습니다.

App Safer는 기본적으로 ELSA(Effective Log Search & Analytics) 상품과 연동되어 제공되며, ELSA 상품에서는 아래와 같은 기능을 제공합니다.

  • 실시간 로그 조회
  • 로그 검색
  • 차트 및 그래프 제공

ELSA 상품과 연동된 콘솔 > App Safer > Event Log 화면은 아래와 같은 기능을 제공합니다.

① Event Log의 검색 조건을 설정할 수 있습니다. 아래와 같은 내용에 대해 조회할 수 있습니다.

  • 패키지: App Safer에 등록된 앱의 패키지 명으로 조회할 수 있습니다.
  • 조회 기간: 특정 기간을 선택하여 Event Log 조회할 수 있습니다.
  • 탐지 타입: 7가지 Type에 대해 조회할 수 있습니다.
    • Rooting/Jailbreak : 앱이 Rooting(Android)/Jailbreak(iOS)된 기기에서 실행 되었습니다.
    • Emulator/Simulator : 앱이 Emulator(Android)/Simulator(iOS) 환경에서 실행 되었습니다.
    • Debugging : 앱 실행 중 Debugging이 탐지 되었습니다.
    • Memory Tampered : 앱 실행 중 메모리 변조가 탐지 되었습니다.
    • Speedhack : 앱 실행 중 Speedhack의 사용이 탐지 되었습니다.
    • App Integrity Tampered : 앱의 변조가 탐지 되었습니다.
    • Unauthorized Signature : 인가되지 않은 서명이 탐지 되었습니다.
  • OS: Mobile OS Type 설정(Android, iOS)
  • 국가코드: 국가별 Event Log를 조회할 수 있습니다.
  • 앱 버전: App Safer에 등록된 앱의 버전으로 조회할 수 있습니다.
  • User ID: App Safer의 setUserId API를 통해 입력된 사용자 ID입니다.
  • UDID: App Safer에서 자체적으로 생성한 기기 식별자입니다.
    • User Id 값과 비교하여 Multi device User 식별에 이용 가능합니다.
    • 패키지 이름과 비교하여 앱 설치 현황 확인이 가능합니다.
  • ELSA 프로젝트 ID: AppSafer 로그가 저장되는 ELSA 프로젝트 ID를 확인할 수 있습니다.

② "실행 횟수 대비 탐지 수" 그래프: 실제 디바이스가 실행된 횟수 대비 탐지된 보안 이벤트를 기간별로 보여줍니다.

③ "탐지타입별 탐지추이" 그래프: 보안 이벤트의 종류별 탐지 추이를 확인할 수 있습니다.

④ "탐지타입별 탐지비율" 차트: 보안 이벤트별 탐지 비율을 한눈에 파악할 수 있습니다.

➄ 탐지 상세 내역: Event Log의 자세한 내용을 확인할 수 있습니다.

A: 해당 영역을 클릭하면 UserId, 서명, UDID, 차단 현황을 확인할 수 있습니다.

B: 등록되지 않은 서명일 경우 빨간색으로 표시되며, 서명 등록 버튼을 통해 서명등록 페이지로 이동할 수 있습니다. 서명 등록 페이지에서는 미등록 서명 불러오기 버튼으로 해당 서명을 불러올 수 있습니다.

C: 차단 현황에서는 탐지 타입과 차단 정책, 현재 탐지된 횟수를 확인 할 수 있으며 차단 된 정책은 빨간색으로 표시됩니다.

D: 차단 로그인 경우 차단 해제 버튼이 활성화 되며, 클릭하여 해당 디바이스의 차단해체가 가능합니다. 차단 해제는 탐지현황이 0으로 초기화된 로그가 추가로 쌓입니다.

Q. App Safer는 마켓에 배포된 특정 애플리케이션 제어가 가능한가요?

App Safer는 사용자 및 앱 인증을 위해 내부적으로 'App Safer Key'를 사용하고 있습니다.

App Safer의 App Safer Key를 통해 특정 애플리케이션의 상태를 변경할 수 있습니다.

애플리케이션은 아래와 같이 4가지의 상태를 가질 수 있습니다.

운영중

  • App Safer를 적용한 앱을 정상 실행할 수 있습니다.

  • 정지 버튼을 클릭할 경우 정지 상태로 변경되며, 앱이 실행되지 않습니다.

정지

  • App Safer를 적용한 앱이 실행되지 않습니다.

  • 시작 버튼을 클릭하여 운영중 상태로 변경하면 앱이 정상 실행됩니다.

등록중

  • App Safer 보안솔루션을 적용 중입니다.

등록 실패

  • App Safer 보안솔루션 적용에 실패 했습니다.

    ※ 앱 등록 시 문제가 발생할 경우 Help Center를 통해 문의 주시면 최대한 빠르게 문제를 해결할 수 있도록 하겠습니다.

Q. App Safer 관련 용어 정리

용어 설명
App Safer 네이버 클라우드 플랫폼이 제공하는 모바일 보안 솔루션의 명칭으로, 모바일 기기나 서비스에 위협이 되는 행위로부터 모바일 애플리케이션의 안전한 실행 환경을 유지하기 위해, 애플리케이션의 변조 여부와 모바일 보안 침해 시도들을 탐지하고, 그 결과를 분석하여 제공하는 모바일 보안 솔루션입니다.
SDK App Safer에서는 모바일 단말의 루팅/악성앱/위조앱 감시가 가능한 보안 SDK(Software Development Kit, SDK)를 제공하고, SDK가 탑재된 단말의 API Call을 시스템에서 받아 보안 검사를 진행하도록 합니다.
App Safer에서는 Android 및 iOS용 SDK를 별도로 제공하고 있습니다.
루팅(rooting) Android의 경우 해당되며, Android의 시스템의 권한을 얻는 것을 '루팅'이라고 합니다. Android의 시스템 권한을 얻으면 모든 앱(사용자)이 민감한 파일을 수정/삭제할 수 있으며 하드웨어 성능을 조절하는 행위가 가능해집니다. 이러한 권한 사용으로 서비스 침해를 발생시킬 수 있으며 사용자 역시 보안적으로 취약해질 수 있기 때문에 App Safer에서는 루팅 여부를 판단하여 감지할 수 있도록 합니다.
탈옥(jail breaking) iOS의 경우 해당되며, Android의 루팅과 유사한 내용입니다. iOS에서 사용자에게 지원하지 않는 시스템 파일에 대한 접근, 애플 정책에 위배되는 프로그램 설치, 테마 변경 등을 가능하도록 하는 행위를 뜻하며, 루팅과 동일하게 서비스와 사용자 보호를 위해 App Safer에서는 탈옥 여부를 판단하여 감지할 수 있도록 합니다.
앱변조 / 변조 검사 원본 대비 변조된 앱이 실행되고 있는지 검사합니다.
개발자 공개키 Android 개발자가 앱에 서명할 때 사용하는 공개키를 의미합니다. Android 개발자 등록 시 개발자마다 부여되는 Android Keystore에 저장되며, App Safer에서는 사용자 및 앱 인증을 위한 App Safer Key 발급에 이용됩니다.
App Safer Key App Safer Key는 App Safer SDK의 초기화 및 연동상품에 사용할 수 있는 인증 키 입니다.
메모리 변조 탐지 '메모리 변조'란 동작하는 Application Process의 메모리를 변경하는 행위입니다. 메모리 변조는 변수 조작, 결제 우회 등 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 메모리 변조 행위를 실시간으로 감지할 수 있도록 합니다.
스피드 핵 탐지 '스피드 핵'이란 Device의 System 시간을 변경하는 기능으로, Device의 System 시간을 변경하면 Application의 동작 속도를 자유롭게 조절할 수 있습니다. 스피드 핵은 게임 진행 속도를 변경하여 부당한 이득을 취하는 데 사용될 수 있습니다. App Safer에서는 이러한 스피드 핵 사용 행위를 실시간으로 감지할 수 있도록 합니다.
참고 사항

본 상품은 글로벌 리전 서비스로도 제공됩니다.

연관 정보 바로가기

아래 가이드에서 연관 정보를 확인할 수 있습니다.

""에 대한 건이 검색되었습니다.

    ""에 대한 검색 결과가 없습니다.

    처리중...