결론 : 파일 이름 잘 바꾸면 우회가 가능하다!

1. 환경

어플 에뮬레이터 프로그램을 이용하여 rooting환경을 구성하고 어플이 이를 탐지하는가 안 하는가를 점검해 보겠습니다.

이번 들은 로컬 파일 변경 즉, SU파일 변경을 통한 우회를 알려드릴 생각입니다.

 

우선 단말기 혹은 에뮬레이터의 환경을 루팅 하는 것이 중요합니다.

기본적인 안드로이드 루팅은 녹스 에뮬레이터는 환경설정에서 변경이 가능하며 단말기는 루팅 어플(Kingroot, magisk, SuperSU 등등)을 이용하여 루팅하고 각각의 진단 환경을 구성해 줍니다.(안드로이드 루팅은 구글에 많습니다.)

 

단말기의 경우는 root explorer를 자주 사용하는 것으로 알고 있습니다.(굳이 언급한 어플이 아니더라도 파일 이름을 변경할 수 있는 어플은 정말 많습니다.)

 

2. 방법

이 방법은 정말 간단하지만 백신이 적용되어 있지 않거나 없는 경우에 가장 많이 발생하는 취약점입니다.

 

기본적인 SU파일은 루트 디렉터리의 system/bin과 system/xbin에 존재하며 비슷한 이름으로 감추어져 있는 경우도 있습니다.(system 디렉터리에 대부분 존재하므로 찾아보시면 발견하실 수 있습니다.)

 

우선 파일의 위치를 찾아가는 방법은 크게 두 가지로 말씀드릴 수 있습니다.

1) 안드로이드 파일 관리자

2) adb tool

 

1) 안드로이드 파일 관리자

파일 관리자는 루팅된 환경에서 권한은 높이는 작업이 필요하다.

대부분이 su파일의 이름을 바꿀 경우 rootroot 권한보다 높은 권한을 요구하지만 이는 권한을 허용해 주는 것으로 변경이 가능하다.

위의 그림의 su파일의 이름에 다른 문자를 붙이거나 이름을 변경하는 것 만으로 우회가 가능하다.

 

2) adb tool

adb의 커서 위치를 위에 말했던 system 디렉터리로 옮기고 rename을 통해 su파일의 이름을 변경해 주면 됩니다.

 

최근의 어플은 대부분 이 방법을 막아 두었지만 아직도 백신이 적용이 되어있지 않거나 백신이 없는 앱은 되는 경우가 많은 취약점이기도 합니다.

+ Recent posts