안드로이드 보안 실링 옵션별 정보

실링항목 옵션 설명
실링 모드 테스트

테스트 모드는 릴리즈 모드와 동일한 보안 및 기능을 제공하지만 차이점과 한계가 있습니다

  • 무료 서비스
  • ADC 대시 보드를 통한 데이터 서비스 가능
  • AppSealing 워터마크(스플래시 화면 및 메세지)가 앱 실행중 주기적으로 노출
  • 기술 지원이 제공되지 않음

배포
(릴리즈)

  • 워터마크 비활성화
  • 이용료 청구를 위한 MAD (Monthly Active Device) 계산 시작
  • 기술지원 제공
DEX 암호화

앱파일의 모든 dex 파일들을 암호화하여 java / kotlin 소스 코드를 보호합니다. 소스 코드 분석 및 유출을 막기 위해 해당 옵션을 기본적으로 사용하는 것을 권장하고 있습니다.

아니오

dex 파일들을 암호화하지 않습니다. dex 파일을 보호하지 않으면 java / kotlin 소스 코드가 노출될 수 있고 코드 분석을 통해 앱 변조 공격으로 이어질 수 있으므로 dex 암호화 옵션을 사용하여 소스 코드를 보호하는 것을 권장합니다.

Dex 부분 암호화

dex 암호화 사용 시 저하되는 앱 실행 성능을 최적화하기 위해 사용할 수 있습니다. Dex 내부의 특정 클래스, 패키지 등 반드시 보호해야 하는 코드만 선택하여 암호화됩니다. 앱을 업로드하기 전 반드시 앱 설정 화면에서 dex를 선택해야 합니다.

아니오

Dex 전체 암호화가 그대로 적용됩니다.

루팅 차단

앱이 보안적으로 취약한 루팅 환경에서 실행되는 것을 탐지하고 안전하게 종료합니다. 루팅 된 기기에서는 치트 툴, 스피드핵, 메모리 변조, 후킹 등의 공격이 가능하게 됩니다.

AppSealing은 루팅 환경 탐지 기능 외에도 다양한 보안 기능으로 해커의 공격을 차단하지만, 안전한 앱 실행을 위협할 수 있는 환경을 원천적으로 막기 위하여 루팅 환경에서 앱 실행을 차단하는 것을 권장합니다.

AppSealing의 루팅 환경 탐지 기능은 Magisk, Suhide와 같은 Systemless 루트 킷에서 제공하고 있는 루팅 환경 숨김 기능을 활성화 하더라도 높은 수준으로 루팅 환경을 탐지합니다.

허용

루팅 된 기기에서도 앱을 실행할 수 있습니다.

루팅 환경에서 앱 실행을 허용하게 되면 해커가 더 쉽게 공격을 시도할 수 있으므로 루팅 차단 옵션을 선택하는 것을 권장합니다.

에뮬레이터 차단

앱이 보안적으로 취약한 에뮬레이터 환경에서 실행되는 것을 탐지하고 안전하게 종료합니다. 대부분의 에뮬레이터에 루팅, 매크로 기능이 탑재되어 있고, PC에서 실행되기 때문에 모바일에서 실행되는 경우보다 보안이 취약합니다. 위협적인 환경에서의 앱 실행을 차단하여 해킹 위협으로부터 앱을 보호할 수 있습니다.

허용

에뮬레이터 환경에서 앱을 실행할 수 있습니다. 에뮬레이터에서 앱 실행을 허용하면 다양한 해킹 공격에 노출될 수 있으므로 차단하는 것을 권장합니다.

매크로 차단

앱 실행 중 기기에 설치된 매크로(Auto Clicker) 툴을 탐지하고 앱을 안전하게 종료하여 매크로를 이용한 어뷰징 행위를 차단합니다. 앱 서비스 시나리오에 따라 매크로를 이용한 어뷰징 행위에 취약하다면 이 옵션을 사용하길 권장합니다.

AppSealing은 블랙리스트를 항상 최신 상태로 업데이트하여 잘 알려진 매크로 툴이 실행되는 환경에서 앱을 보호할 수 있습니다.

허용

기기에 매크로(Auto Clicker) 툴이 설치되어 있어도 앱을 실행할 수 있습니다.

패킷 공격 차단

앱 실행 중 기기에 설치된 패킷 공격 툴을 탐지하고 앱을 안전하게 종료하여 데이터 유출 및 변조를 차단합니다. 앱 서비스 시나리오에 따라 패킷 공격을 이용한 네트워크 공격에 취약하다면 이 옵션을 사용하길 권장합니다.

AppSealing은 블랙리스트를 항상 최신 상태로 업데이트하여 잘 알려진 패캣 공격 툴이 실행되는 환경에서 앱을 보호할 수 있습니다.

허용

기기에 패킷 공격 툴이 설치되어 있어도 앱을 실행할 수 있습니다. 네트워크로 주고받는 데이터가 유출 및 변조될 수 있습니다.

워크 프로파일 환경 차단

앱 실행 중 Work Profiles 환경을 탐지하여 앱을 안전하게 종료합니다.
Work Profiles 기능은 하나의 기기를 플랫폼 수준에서 분리하여 업무용과 개인용으로 분리하여 사용할 수 있게 해줍니다. 두 공간은 서로 별개의 영역으로 관리되는데 일부 치팅툴은 이 기능을 해킹에 이용하고 있습니다. 조금 더 구체적으로는 앱이 실행되는 영역과 해킹툴이 실행되는 영역을 달리하여 보안 기능을 우회하거나 해킹 공격이 시도될 수 있고 앱 서비스 시나리오에서 허용하지 않는 시나리오로 어뷰징이 시도될 수 있습니다.

앱 서비스 시나리오상 반드시 Work Profiles 환경에서 앱 실행을 허용해야 하지 않는다면, 이 옵션은 차단을 선택하시는 것을 권장합니다.

이 옵션이 활성화되면 아래와 같은 환경에서 실행되는 앱은 이 옵션의 영향으로 앱이 종료될 수 있습니다.

  • Work Profiles에 기반한 Android Isolate / Clone app에서 실행된 경우
  • Samsung SecureFolder에서 실행된 경우
  • 그 외 앱이 Android enterprise feature로 'work profiles' 환경을 지원하고 work profile이 설정된 기기에서 직장 앱으로 설치되어 실행된 경우
허용

Work Profile 환경에서도 앱을 실행할 수 있습니다. 앱이 Work Profile 환경에서 실행되어야 한다면 이 옵션을 허용해야 합니다.

안전한 앱 실행에 영향을 줄 수 있는 환경이므로 앱 서비스 시나리오상 반드시 Work Profile 환경에서 앱 실행을 허용해야 하지 않는다면 차단할 것을 권장합니다.

 

도움이 되었습니까?
0명 중 0명이 도움이 되었다고 했습니다.
comment section

0 댓글

댓글을 남기려면 로그인하세요.