通付盾推出Android应用安全加固服务(效果实测)

1安卓应用威胁

安卓系统开放性、免费性等特征让开发者和用户趋之若鹜。当人们渐渐习惯安卓应用免费模式,在免费背后显露出巨大的安全阴影。

由于Google官方市场国内访问的不稳定性,95%以上的国内用户选择从第三方应用市场下载应用。由于手机应用可以通过升级等方式更改程序内容,第三方应用市场几乎很难通过技术手段智能识别。虽然部分第三方市场开启定期人工抽查模式,一经发现就及时下架,但耗时耗力并非就能逐一查到。根据资料显示,国内的第三方应用市场已经变成了鱼龙混杂,流氓、病毒软件丛生之地。

“二次打包”是安卓应用市场特有的现象,是指不怀好意的人从安卓市场下载正规安卓应用,破解后注入恶意代码重新打包。二次打包的安卓应用不管从性能、体验、外观都跟正规应用一致,但是背后执行不为人所知的程序,会在不知不觉中消耗手机电量和流量、恶意扣费、偷窥隐私、植入广告等。

除了“二次打包”之后,黑客通过攻击反编译获得安卓应用的源代码,刺探应用的内部逻辑,寻找可能的代码漏洞并加以利用,危害应用的安全。尤其是针对金融类应用,这种反编译操作不仅危害应用安全,而且可能发现接口漏洞,从而对整个核心业务系统产生威胁。

而在传播途径上,第三方应用商店仍是手机病毒传播的重要途径,这主要源于在国内越来越多的软件被制毒者二次打包,然后重新上传至第三方应用商店混淆用户;而且现在除一些大型的第三方应用商店采用与安全厂商联合认证外,一部分应用商店还存在安全审核机制不严谨的问题,使一些制毒者有机可乘。如下图,显示了Android平台的病毒传播路径分布情况。

2013 年上半年,在 Android 平台,大部分恶意软件仍以伪装成热门游戏和手机工具类应用进行传播,这主要是由于热门游戏类应用拥有海量用户,病毒传播速度快,规模大,盈利见效快,这也非常符合制毒者逐利的本性。而之所以这些病毒制造者有机可乘的原因就是Android应用程序没有应有的安全保护。

2安全加固原理

之前我对梆梆安全的加固后应用进行了分析和破解;目前,很多安全企业都推出了各自的安全加固产品,像通付盾、360加固保、爱加密等。他们的目的都是以下两个方面:

防逆向:通过加、解密阻止反编译,防止黑客窃取代码,刺探漏洞;

防篡改:加入完整性检查,防止黑客注入代码;

由于Android程序都使用java编写,只要一个反编译工具,就能很容易的分析源码。另一方面,Java的灵活性也使通过加密保护代码变得相对容易。虽然有技术可以“模糊”Java类文件,使得反编译器处理类文件的效果大打折扣,但是高级反编译工具能够处理经过模糊处理的类文件,因此不能简单地依赖模糊技术来保证源代码的安全。

在通付盾的主页上,他们的应用加固产品包括以下几个方面:

(1)安全评估

(2)安全加固

(3)密信

(4)风控


下面我们使用典型的几种逆向工程工具来对比加固前和加固后应用,来测试通付盾安全加固的效果

(1) ApkTool

安全加固前,程序可分析,源码目录结构清晰。


安全加固后,无法得到源码目录结构。


(2) Baksmali

因为ApkTool对可执行文件的解析就是调用的Baksmali,所以效果和ApkTool相同,在此不再赘述。

(3) VTS(Virtuous Ten Studio)

安全加固前,程序可分析,源码目录结构清晰。


安全加固后,无法得到源码目录结构。


(4)  dex2jar + jd-gui

安全加固前,程序可分析,源码目录结构清晰。


安全加固后,无法得到源码目录结构。


从效果上看,通付盾的应用加固较好的保护了可执行文件的逻辑和代码,

此外,似乎还提供了密信、风控等后台控制,有待后续研究。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值