RESEARCH
보안 및 샌드박스 리서치
권장 격리 전략: 하이브리드
- Phase 1-2: Process Isolation (android:isolatedProcess=true, AIDL IPC)
- Phase 3+: ClassLoader Isolation + Process Pool (신뢰도 기반 분기)
Dash 권한 모델: Fine-grained (4등급)
- NORMAL: 설치 시 자동 (COMM_PUBLISH, SYSTEM_VIBRATE)
- SENSITIVE: 설치 시 동의 (SENSOR_LOCATION_COARSE, DATA_CALENDAR_READ)
- DANGEROUS: 사용 시 동적 승인 (SENSOR_LOCATION_FINE, DATA_PAYMENT_READ)
- RESTRICTED: Orchestrator만 접근 (생체 원본, 앱 사용 패턴)
코드 서명: APK v2/v3 방식 적용, The Universe CA 체인, EdDSA
무결성: checksum.sha256 -> signature.sig -> MANIFEST.MF 개별 해시 -> 정적 분석
Seamless Injection 위협 모델 (6건)
- T-INJ-01 악성 Dash 자동 설치 -> Store 검증 완료 Dash만 허용, 30일 신뢰 축적
- T-INJ-02 공급망 공격 -> TLS Pinning, CDN SRI
- T-INJ-03 권한 에스컬레이션 -> NORMAL만 자동, DANGEROUS는 명시적 승인
- T-INJ-04 리소스 고갈 -> 일 3회 제한, Wi-Fi 전용 옵션, 10MB 제한
- T-INJ-05 동의 없는 실행 -> 다운로드/실행 분리, 사용자 승인 필수
- T-INJ-06 프라이버시 유출 -> isolatedProcess + Orchestrator 프록시
OWASP Mobile Top 10: 전 항목 대응 계획 수립 완료