原創|行業資訊|編輯:蔣永|2017-03-10 10:56:39.000|閱讀 277 次
概述:Android應用安全這個話題如今已經變為越來越熱門的話題,本文帶大家簡單梳理一下一些相關概念,如果有補充和看法, 歡迎在評論中指出來哦~
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
Android應用安全這個話題如今已經變為越來越熱門的話題,本文帶大家簡單梳理一下一些相關概念,如果有補充和看法, 歡迎在評論中指出來哦~
Android開發除了部分功能采用C/C++編碼外,其余主要都是采用Java進行編碼開發功能。Java應用非常容易被反編譯,Android自然也不例外。只要利用apktool等類似的反編譯工具,就可以通過安裝包獲取源代碼。Google為了保護開發者的知識產權,為Android提供了ProGuard混淆方案,以增加反編譯后源碼閱讀,但對于Android開發老司機和逆向工程師來說,解讀還原出源代碼只是時間問題。
ProGuard是針對Java應用的保護,并不是專門針對Android應用的,Android雖然使用Java開發,但是畢竟不是跑在JVM上,所以安裝包結構和普通的Java應用還是區別多多。如果你對免費的ProGuard放心不下,可考慮試試付費的混淆方案DexGuard,除了擁有ProGuard的功能外,還包含資源混淆,字符串加密,類加密和dex文件分割等。
雖然代碼混淆是最為基礎的保護措施,不過國內仍有不少應用還是裸奔的,其中還包括一些大廠應用(此處不表)。
Android黑產里面,有一個叫做二次打包,也稱為重打包。即通過反編譯正版應用后,可以獲得smali源碼,往其中注入代碼或者修改相應業務邏輯后,再利用新的簽名進行重新打包,并發布到應用市場去,很多無良開發者就是通過這種方式去破解一些付費應用或者往其中注入廣告代碼來獲利。簡單梳理一下重打包的基本流程:
為了與二次打包做對抗,可以在應用內的關鍵功能入口增加校驗簽名的檢測,如果發現應用簽名非正版,則強制關閉應用或者限制用戶使用。加簽名校驗代碼時,可以考慮:
當然,不要以為放在JNI就高枕無憂,對于JNI層,同樣可以進行代碼注入,來暴力破解你簽名校驗的邏輯,只不過相比Java層的,JNI層所需成本更高,這樣也就能攔截掉一部分逆向人員的歪主意。
加殼的原理是通過加密原應用的安裝包中的dex文件,其主要操作方式大致如下:
這種通過隱藏dex文件的方式加殼方式,最終是利用ClassLoader在內存中解密并進行動態加載運行。而如果是修改dex文件的加殼方式,其主要是抽取DexCode中的字節碼指令后用零去填充,或者修改方法屬性等操作,其修復時機則是運行時在內存中做相應的修正工作。
通過加殼得到的安裝包如果不進行脫殼操作,逆向人員就無法拿到真正的dex文件,也就無從分析。這里可以看看使用360加固的一個應用的結構在沒脫殼前的安裝包結構只有寥寥幾個類,而正真的安裝包中的dex文件則被藏起來了,這進一步加大了逆向的難度。關于加殼,市面上已經有很多成熟企業加固方案可以使用,如梆梆安全、愛加密、360加固保等,如果不是專門研究這塊的開發者去自行開發一套加殼方案,顯然不太現實。
加殼也只是提高被逆向的門檻,對于功力不夠的逆向開發者而言,只能就此作罷,而對于逆向老鳥來說,脫殼同樣這是外包時間問題罷了。此外,對應用加殼還要留意平臺兼容性問題,如此前某著名加固產品就出現過在ART虛擬機不兼容問題,以及將會影響項目使用某些熱修復技術。
你是不是曾以為沒有拿到源代碼就不可以調試Android應用了?然而并不是,只要反編譯后拿到smali代碼工程,再加上smalidea調試神奇,分分鐘在Android Studio調試應用給你看,具體操作并不復雜,可以參照我文末提供的資料。即使你把核心代碼放到了JNI層,我也可以祭出神器IDA Pro繼續調試給你看,更何況,實際開發中能放進JNI層實現的核心代碼實在有限。
為了對抗動態調試,可以考慮在源碼中隨意穿插相關的檢測代碼,在檢測到動態調試時,直接進程自殺,異常退出虛擬機,大致實現如下:
/**
* 檢測動態調試
*/
public void detectedDynamicDebug(){
if (!BuildConfig.DEBUG){
if (Debug.isDebuggerConnected()){
//進程自殺
int myPid = android.os.Process.myPid();
android.os.Process.killProcess(myPid);
//異常退出虛擬機
System.exit(1);
}
}
}
以上只是一個簡單的例子,市面上很多加固產品做了更多的動態調試對抗措施。
數據保護這個主要例舉以下幾點:
資源保護同樣可以提高逆向分析的難度,但個人覺得只對逆向小白有效,可以考慮引入試試,目前比較知名的方案就是微信和美團兩家的了。
應用安全的攻防就是這么一個相愛相殺又相輔相成的過程,對于客戶端能做到的安全防范也是有限的,更多的還是應該結合后臺業務分析來實現相應的對抗機制,對于中小企業而言,沒有專門的安全人員去研究對抗方案,選擇市面上成熟的加固方案是一個不錯的選擇。而對于大企業來說,內部早已有了自己的安全中心,自然也有自己的一系列對抗方案,包括在后端生成每個用戶的畫像來判別用戶類型等等。
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn