Android设备风控知识

1.设备风控不仅仅包含设备指纹这一项,还有例如对设备是否ROOT、设备是否被修改(Xposed/rida/等等更全面的信息采集。

2.设备指纹在高强度对抗的情况下,确实意义不大。从定制Hook框架到定制ROM,以致于到了更底层Linux内核的修改后,设备指纹其实已经失去了原本的意义。但不可否认的是,设备指纹对于增加黑产对抗难度和某些特定场景的标识,还是具有一定作用的。

任何一层均有黑产作案的可能性。

3、从实际业务出发点来看,很多的地方是需要依靠设备风控来实现的。最常见的场景莫过于广告和电商及社交,这种场景下可以采集用户的信息比较少,也不可能采用交互式的风控方法(你总不可能用户看个广告让人家输个验证码吧 -_-),就只能依靠于设备风控做对抗。

问题2:在高强度对抗的场景下,设备风控该怎么做?

在上升到对ROM和Linux内核的修改以及专门针对App风控采集的行为去分析的对抗强度后,从理论上来说貌似App风控系统从用户端采集的如何参数都已经不可信了,因为从理论上来说一切可以采集的参数均是来自于系统接口、内核接口以及特定的行为痕迹,综上所述一切参数在特定情况下都是可伪造的。

在设备风控这个领域,从最初简单的设备指纹、存储ID到本地文件这种简单方法,到后来出现的采集很多ID参数云端识别,再到现在的基于设备的非标识性参数进行关联分析的方案,黑产和风控的对抗是一步步不断进化和不断迭代的过程。

问题3:什么是基于非标识性参数的关联分析识别?

所谓的基于非标识性参数的关联分析识别,就是基于多个不带标识类的参数进行配合识别的技术,行业内常称为‘关联检测’。

3.1 什么是非标识类参数?

举个粒子,IMEI、MAC地址、Android ID这一类本身对设备的具有唯一性、标识性的参数,称为标识符类参数,或者称为唯一标识码。非标识类参数就是除了上述类型以外的,不具有唯一性或者标识性的设备参数。

常见的非标识性参数:

通用:网络类型(WiFi/4G/3G)、WiFi接入点名称(Wifi SSID)、移动网络信息(运营商、接入点名称)、GPS/基站定位、电池电量信息、文件系统信息(空间大小)、内存大小

Android特有:boot_id、存储分区大小/inodes/block数量、getPackageInfo()->firstInstallTime、设备名称

3.2 怎么关联分析?

理论原理:

1.假设一台设备的IMEI和MAC地址被人为抹去修改了(数据库中无法找到这个imei曾经存在过),但是数据库中有一台设备的bootId、电池电量、GPS定位信息与这个数据高度重合了,是可以判定为同一台设备。

2.基于假设1出现另一台基于标识性参数去识别而无历史数据的手机,并且数据库中也无其他数据能和该设备数据重合,则判定为新设备。

3.基于概率学理论,只要你采集的可比对参数越多,那么同一台设备重合性就越大,相应的不同一台设备重合的可能性就越小。所以假设1和假设2都可以基于一个固定的重合度的阈值,通过程序来计算是否达到阈值而判定是否重合。

基于以上理论大家应该就能很好的理解该方法的原理,其实无非就是尽可能的采集更多的参数,在云端生成设备指纹的时候把该设备指纹的数据存储起来,在下一次遇到没有标识性数据的时候,则采用对比非标识性数据的重合度的。

识别原理

来自参考:《知物由学 | 从应用端到服务端,设备指纹生成算法大变革》 --网易

3.3 关联检测的意义在于什么?

随着Google对Android的隐私权限管理的一步步收紧,未来从Android端能够采集的标识性参数将会越来越少,加上本身iOS端就没有多少可以采集的标识性参数,未来设备风控将会逐步转向到基于非标识性参数的关联检测方向中去。

安卓10后的全新权限控制框架:

Android新权限框架

而且目前现有的关联检测还仅仅是停留在固定算法判定的简单模式下,如果有机器学习/深度学习这类能力的人,完全可以通过引入AI模型去代替重合算法,做出更强的识别方式。

结语

黑产对抗是一个不断更新迭代的过程,要用创新的思维去看待问题,才能使自己不断进步,固步自封只会让自己立于尴尬之地。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安导师小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值