使用钩子技术改进Android程序安全性上.docx

使用钩子技术改进Android程序安全性上.docx

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

使用钩子技术改进Android程序安全性(上篇)

一、简介

在Android开发世界中,开发人员通常利用第三方库(例如游戏引擎,数据库引擎或移动支付引擎)来开发他们的应用程序。通常情况下,这些第三方库是闭源代码库,因此开发商不能更改它们。有时,第三方库会给应用程序带来一定的安全问题。例如,用于调试目的内部日志打印可能会在用户登录和付款时泄漏凭据信息,或者是游戏引擎中一些存储在本地的明文形式的资源和脚本有可能轻易为攻击者所获得。

在本文中,我想和诸位分享一些近阶段的研究成果;具体地说是,使用钩子技术来提供一种简单有效的保护方案以应对某些针对Android应用的离线攻击。

二、Android应用中普遍存在的安全问题

(一)Android应用打包概述

Android应用程序通常是用Java编程语言编写的。当开发人员有高性能需求或低级API访问时,他们可以使用C/C++代码并编译为本机库,然后通过Java本机接口(JNI)调用它们。之后,AndroidSDK工具就会把所有已编译的代码、数据和资源文件打包到Android包(APK)中。

Android应用程序是以APK格式打包和发行的,其实这是一个标准的ZIP文件格式,可以使用任何ZIP工具解压缩。一旦解压缩,APK文件可能包含以下文件夹和文件(参考图1)︰

1.META-INF目录

MANNIFEST.MF :清单文件

CERT.RSA:应用程序证书

CERT.SF:相应于MANNIFEST.MF 文件的资源和SHA-1Digest清单2.classes.d:ex编译成DEX文件格式的Java类,为Dalvik虚拟机所理解和执行

li:b该目录包含特定于处理器的软件层的已编译代码,其下一般还包括如下子目录:

armeabi:包含所有基于ARM*处理器的编译代码

armeabi-v7:a包含所有基于ARMv7 及以上版本处理器的编译代码

x86:包含基于Intelx86处理器的编译代码mips:包含基于MIPS处理器的编译代码

asset:s该目录下包含应用程序资源,可以通过AssetManager来检索这个目录

AndroidManifest.x:mlAndroid配置文件,描述了程序的名称、版本、访问权限、应用程序引用的库文件等6.re:s所有应用程序资源都放置在此目录下

7.resources.a:rs该c文件中包含预编译资源

图1:一个典型的AndroidAPK包中的内容

一旦程序包被安装在用户设备上,它的文件将被提取并放置在以下目录中:1.整个应用程序的包文件复制到路径/data/app

2.Classes.de文x件被提取和优化,并将优化后的文件复制到路径/data/dalvik-cache3.本机库被提取并复制到路径/data/app-lib/package-name

4.创建一个名为/data/data/package-nam的e文件夹并分配给应用程序用以存储其私有数据。

(二)Android开发中的风险意识

通过在上一节中分析的文件夹和文件结构,作为开发人员必须应该知道应用程序中存在的几个弱点。攻击者可以利用这些弱点获得大量的有价值的信息。

例如,第一个脆弱点是,应用程序往往都把游戏引擎所使用的原始数据资源存储在assets文件夹中。这包括音频和视频材料、游戏逻辑脚本文件以及精灵和场景的纹理资源。因为Android应用程序的包并不加密,所以攻击者可以从应用程序商店或另一个Android设备中通过获得对应的包以后进而很容易地得到这些资源。

另一个易受攻击点是,针对根设备和外部存储的脆弱的文件访问控制。攻击者可以通过受害者设备的根特权来获取应用程序的私有数据文件,或者把应用程序数据写入例如SD卡这类外部存储上。如果不很好保护私有数据,攻击者可以从该文件中获得如用户帐户和密码等信息。

最后,调试信息可能是可见的。如果开发人员忘记在发布应用程序之前注释掉有关调试代码,攻击者可以通过使用Logcat工具来检索调试输出信息。

三、钩子技术概述

(一)何谓钩子

钩子是一系列用于更改代码技术的术语,用于修改原始代码运行序列的行为,其方式是通过在运行时代码段中插入一定的指令来实现。图2展示了钩子技术的基本实现流程。

图2:钩子可以更改程序的运行顺序

在这篇文章中,将研究两种类型的钩子技术:

符号表重定向

通过分析动态链接库的符号表,我们可以找到所有的外部调用函数Func1()的重定位地址。然后,我们把每个重定位地址修改到挂钩函数Hook_Func1()的起始地址(请参见图3)。

图3:符号表重定向流程示意图2.内联重定向

与符号表重定向必须修改每一个重定向地址不同的是,内联钩子只覆

文档评论(0)

tianya189 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档