Android应用安全风险与防范
<p>最近一段时间在做Android应用安全方面的功课,本文进行简单梳理方便以后Review,有错误和遗漏之处还请大家指出。</p> <p><strong>代码混淆</strong></p> <p>Android开发除了部分功能采用C/C++编码外,其余主要都是采用Java进行编码开发功能。Java应用非常容易被反编译,Android自然也不例外。只要利用apktool等类似的反编译工具,就可以通过安装包获取源代码。Google为了保护开发者的知识产权,为Android提供了ProGuard混淆方案,以增加反编译后源码阅读,但对于Android开发老司机和逆向工程师来说,解读还原出源代码只是时间问题。</p> <p>ProGuard是针对Java应用的保护,并不是专门针对Android应用的,Android虽然使用Java开发,但是毕竟不是跑在JVM上,所以安装包结构和普通的Java应用还是区别多多。如果你对免费的ProGuard放心不下,可考虑试试付费的混淆方案DexGuard,除了拥有ProGuard的功能外,还包含资源混淆,字符串加密,类加密和dex文件分割等。</p> <ul> <li>关于ProGuard,详见: <a href="/misc/goto?guid=4959740914203112959" rel="nofollow,noindex">https://www.guardsquare.com/en/proguard</a></li> <li>关于DexGuard,详见: <a href="/misc/goto?guid=4959740914291769935" rel="nofollow,noindex">https://www.guardsquare.com/en/dexguard</a></li> <li>关于反编译工具,详见我一篇旧文: <a href="/misc/goto?guid=4959740914374189229" rel="nofollow,noindex">那些值得你试试的Android竞品分析工具</a></li> </ul> <p>虽然代码混淆是最为基础的保护措施,不过国内仍有不少应用还是裸奔的,其中还包括一些大厂应用(此处不表)。</p> <p><strong>签名校验</strong></p> <p>Android黑产里面,有一个叫做二次打包,也称为重打包。即通过反编译正版应用后,可以获得smali源码,往其中注入代码或者修改相应业务逻辑后,再利用新的签名进行重新打包,并发布到应用市场去,很多无良开发者就是通过这种方式去破解一些付费应用或者往其中注入广告代码来获利。简单梳理一下重打包的基本流程:</p> <ul> <li>对正版应用用apktool类逆向工具进行解包;</li> <li>在某处地方注入smali代码;</li> <li>利用IDE生成签名文件,再通过jarsigner进行签名;</li> <li>上传应用市场;</li> </ul> <p>为了与二次打包做对抗,可以在应用内的关键功能入口增加校验签名的检测,如果发现应用签名非正版,则强制关闭应用或者限制用户使用。加签名校验代码时,可以考虑:</p> <ul> <li>在JNI层中加校验代码,相比在Java层的代码,JNI层的逆向难度更大;</li> <li>如果要在Java层加校验代码,不要在一个地方暴露一段长串字符串,对于逆向工程师是来说,这是非常明显的提示。可以考虑将字符串打散存放在各处,这样会增加破解分析的难度;</li> </ul> <p>当然,不要以为放在JNI就高枕无忧,对于JNI层,同样可以进行代码注入,来暴力破解你签名校验的逻辑,只不过相比Java层的,JNI层所需成本更高,这样也就能拦截掉一部分逆向人员的歪主意。</p> <p><strong>加壳</strong></p> <p>加壳的原理是通过加密原应用的安装包中的dex文件,其主要操作方式大致如下:</p> <ul> <li>准备要进行加壳的原应用安装包(以下简称原apk)、用于做壳的安装包(以下简称壳apk);</li> <li>对原Apk进行拆解获取各个部分,并将dex文件进行算法加密(以下简称加密原dex);</li> <li>将加密原dex和壳Apk中的dex进行组合,合并成为新的dex文件;</li> <li>利用特制的打包工具合并生成加密后的apk;</li> </ul> <p>这种通过隐藏dex文件的方式加壳方式,最终是利用ClassLoader在内存中解密并进行动态加载运行。而如果是修改dex文件的加壳方式,其主要是抽取DexCode中的字节码指令后用零去填充,或者修改方法属性等操作,其修复时机则是运行时在内存中做相应的修正工作。</p> <p>通过加壳得到的安装包如果不进行脱壳操作,逆向人员就无法拿到真正的dex文件,也就无从分析。这里可以看看使用360加固的一个应用的结构在没脱壳前的安装包结构</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/273b78d7a68c32348fe3cd03e865e69a.png"></p> <p>只有寥寥几个类,而正真的安装包中的dex文件则被藏起来了,这进一步加大了逆向的难度。关于加壳,市面上已经有很多成熟企业加固方案可以使用,如梆梆安全、爱加密、360加固保等,如果不是专门研究这块的开发者去自行开发一套加壳方案,显然不太现实。</p> <p>加壳也只是提高被逆向的门槛,对于功力不够的逆向开发者而言,只能就此作罢,而对于逆向老鸟来说,脱壳同样这是外包时间问题罢了。此外,对应用加壳还要留意平台兼容性问题,如此前某著名加固产品就出现过在ART虚拟机不兼容问题,以及将会影响项目使用某些热修复技术。</p> <p><strong>对抗动态调试</strong></p> <p>你是不是曾以为没有拿到源代码就不可以调试Android应用了?然而并不是,只要反编译后拿到smali代码工程,再加上smalidea调试神奇,分分钟在Android Studio调试应用给你看,具体操作并不复杂,可以参照我文末提供的资料。即使你把核心代码放到了JNI层,我也可以祭出神器IDA Pro继续调试给你看,更何况,实际开发中能放进JNI层实现的核心代码实在有限。</p> <p>为了对抗动态调试,可以考虑在源码中随意穿插相关的检测代码,在检测到动态调试时,直接进程自杀,异常退出虚拟机,大致实现如下:</p> <pre> <code class="language-java">/** * 检测动态调试 */ public void detectedDynamicDebug(){ if (!BuildConfig.DEBUG){ if (Debug.isDebuggerConnected()){ //进程自杀 int myPid = android.os.Process.myPid(); android.os.Process.killProcess(myPid); //异常退出虚拟机 System.exit(1); } } }</code></pre> <p>以上只是一个简单的例子,市面上很多加固产品做了更多的动态调试对抗措施。</p> <p><strong>数据保护</strong></p> <p>数据保护这个主要例举以下几点:</p> <ul> <li>不要在客户的存放登录密码(即使你加密了),最好采用token的形式;</li> <li>数据传输记得加密;</li> <li>重要数据存放内置存储中,不要存放在外置存储;</li> <li>加密存放在xml和数据库中的重要信息;</li> </ul> <p><strong>资源保护</strong></p> <p>资源保护同样可以提高逆向分析的难度,但个人觉得只对逆向小白有效,可以考虑引入试试,目前比较知名的方案就是微信和美团两家的了,具体参见:</p> <ul> <li><a href="/misc/goto?guid=4959740914461302458" rel="nofollow,noindex">安装包立减1M–微信Android资源混淆打包工具</a></li> <li><a href="/misc/goto?guid=4958969142289678693" rel="nofollow,noindex">美团Android资源混淆保护实践</a></li> </ul> <p><strong>总结</strong></p> <p>应用安全的攻防就是这么一个相爱相杀又相辅相成的过程,对于客户端能做到的安全防范也是有限的,更多的还是应该结合后台业务分析来实现相应的对抗机制,对于中小企业而言,没有专门的安全人员去研究对抗方案,选择市面上成熟的加固方案是一个不错的选择。而对于大企业来说,内部早已有了自己的安全中心,自然也有自己的一系列对抗方案,包括在后端生成每个用户的画像来判别用户类型等等。大致就是这么些了,文末附上一些不错的资料,希望本文能对你有所启发!</p> <p> </p> <p> </p> <p> </p> <p>来自:http://www.iteye.com/news/32203</p> <p> </p>
本文由用户 8z6o5a1s4t 自行上传分享,仅供网友学习交流。所有权归原作者,若您的权利被侵害,请联系管理员。
转载本站原创文章,请注明出处,并保留原始链接、图片水印。
本站是一个以用户分享为主的开源技术平台,欢迎各类分享!