admin 管理员组

文章数量: 1086019


2024年4月20日发(作者:中国大学mooc慕课网)

Android应用安全风险与防范

/ 邮件群发

Hello,大家好,我是Clock。最近一段时间在做Android应用安全方面的功课,本

文进行简单梳理方便以后Review,有错误和遗漏之处还请大家指出。

代码混淆

Android开发除了部分功能采用C/C++编码外,其余主要都是采用Java进行编码开

发功能。Java应用非常容易被反编译,Android自然也不例外。只要利用apktool等

类似的反编译工具,就可以通过安装包获取源代码。Google为了保护开发者的知

识产权,为Android提供了ProGuard混淆方案,以增加反编译后源码阅读,但对

于Android开发老司机和逆向工程师来说,解读还原出源代码只是时间问题。

ProGuard是针对Java应用的保护,并不是专门针对Android应用的,Android虽然

使用Java开发,但是毕竟不是跑在JVM上,所以安装包结构和普通的Java应用还

是区别多多。如果你对免费的ProGuard放心不下,可考虑试试付费的混淆方案

DexGuard,除了拥有ProGuard的功能外,还包含资源混淆,字符串加密,类加密

和dex文件分割等。

关于ProGuard,详见:/en/proguard关于DexGuard,详

见:/en/dexguard关于反编译工具,详见我一篇旧文:

那些值得你试试的Android竞品分析工具虽然代码混淆是最为基础的保护措施,不

过国内仍有不少应用还是裸奔的,其中还包括一些大厂应用(此处不表)。

签名校验

Android黑产里面,有一个叫做二次打包,也称为重打包。即通过反编译正版应用

后,可以获得smali源码,往其中注入代码或者修改相应业务逻辑后,再利用新的

签名进行重新打包,并发布到应用市场去,很多无良开发者就是通过这种方式去破

解一些付费应用或者往其中注入广告代码来获利。简单梳理一下重打包的基本流程:

对正版应用用apktool类逆向工具进行解包;在某处地方注入smali代码;利用IDE

生成签名文件,再通过jarsigner进行签名;上传应用市场;为了与二次打包做对抗,

可以在应用内的关键功能入口增加校验签名的检测,如果发现应用签名非正版,则

强制关闭应用或者限制用户使用。加签名校验代码时,可以考虑:

在JNI层中加校验代码,相比在Java层的代码,JNI层的逆向难度更大;如果要在

Java层加校验代码,不要在一个地方暴露一段长串字符串,对于逆向工程师是来说,

这是非常明显的提示。可以考虑将字符串打散存放在各处,这样会增加破解分析的

难度;当然,不要以为放在JNI就高枕无忧,对于JNI层,同样可以进行代码注入,

来暴力破解你签名校验的逻辑,只不过相比Java层的,JNI层所需成本更高,这样

也就能拦截掉一部分逆向人员的歪主意。

加壳

加壳的原理是通过加密原应用的安装包中的dex文件,其主要操作方式大致如下:

准备要进行加壳的原应用安装包(以下简称原apk)、用于做壳的安装包(以下简

称壳apk);对原Apk进行拆解获取各个部分,并将dex文件进行算法加密(以下

简称加密原dex);将加密原dex和壳Apk中的dex进行组合,合并成为新的dex

文件;利用特制的打包工具合并生成加密后的apk;这种通过隐藏dex文件的方式

加壳方式,最终是利用ClassLoader在内存中解密并进行动态加载运行。而如果是

修改dex文件的加壳方式,其主要是抽取DexCode中的字节码指令后用零去填充,

或者修改方法属性等操作,其修复时机则是运行时在内存中做相应的修正工作。

通过加壳得到的安装包如果不进行脱壳操作,逆向人员就无法拿到真正的dex文件,

也就无从分析。这里可以看看使用360加固的一个应用的结构在没脱壳前的安装包

结构

只有寥寥几个类,而正真的安装包中的dex文件则被藏起来了,这进一步加大了逆

向的难度。关于加壳,市面上已经有很多成熟企业加固方案可以使用,如梆梆安全、

爱加密、360加固保等,如果不是专门研究这块的开发者去自行开发一套加壳方案,

显然不太现实。

加壳也只是提高被逆向的门槛,对于功力不够的逆向开发者而言,只能就此作罢,

而对于逆向老鸟来说,脱壳同样这是外包时间问题罢了。此外,对应用加壳还要留

意平台兼容性问题,如此前某著名加固产品就出现过在ART虚拟机不兼容问题,

以及将会影响项目使用某些热修复技术。

对抗动态调试

你是不是曾以为没有拿到源代码就不可以调试Android应用了?然而并不是,只要

反编译后拿到smali代码工程,再加上smalidea调试神奇,分分钟在Android

Studio调试应用给你看,具体操作并不复杂,可以参照我文末提供的资料。即使你

把核心代码放到了JNI层,我也可以祭出神器IDA Pro继续调试给你看,更何况,

实际开发中能放进JNI层实现的核心代码实在有限。

为了对抗动态调试,可以考虑在源码中随意穿插相关的检测代码,在检测到动态调

试时,直接进程自杀,异常退出虚拟机,大致实现如下:

/**

* 检测动态调试

*/

public void detectedDynamicDebug(){

if (!){

if (ggerConnected()){

//进程自杀

int myPid = ();

ocess(myPid);

//异常退出虚拟机

(1);

}

}

}

以上只是一个简单的例子,市面上很多加固产品做了更多的动态调试对抗措施。

数据保护

数据保护这个主要例举以下几点:

不要在客户的存放登录密码(即使你加密了),最好采用token的形式;数据传输

记得加密;重要数据存放内置存储中,不要存放在外置存储;加密存放在xml和

数据库中的重要信息;

资源保护

资源保护同样可以提高逆向分析的难度,但个人觉得只对逆向小白有效,可以考虑

引入试试,目前比较知名的方案就是微信和美团两家的了,具体参见:

安装包立减1M–微信Android资源混淆打包工具美团Android资源混淆保护实践

总结

应用安全的攻防就是这么一个相爱相杀又相辅相成的过程,对于客户端能做到的安

全防范也是有限的,更多的还是应该结合后台业务分析来实现相应的对抗机制,对

于中小企业而言,没有专门的安全人员去研究对抗方案,选择市面上成熟的加固方

案是一个不错的选择。而对于大企业来说,内部早已有了自己的安全中心,自然也

有自己的一系列对抗方案,包括在后端生成每个用户的画像来判别用户类型等等。

大致就是这么些了,文末附上一些不错的资料,希望本文能对你有所启发!

资料

《Android软件安全与逆向分析》Android反编译之二–Smali语法简介Android反编

译-smali语法浅析Android打包流程Smalidea无源码调试apkAndroid逆向分析学习

路线?DEX文件混淆加密DEX文件格式分析android-security-awesome360显微镜,

扫描App安全漏洞如何从技术上全面分析一款android app?


本文标签: 应用 逆向 代码 进行 分析