SDK不加固會存在哪些安全隱憂?
1.易被競品或惡意者窺視內部實作細節或內部呼叫流程,甚至有可能洩漏隱私資料
安卓平台SDK絕大部分都是Java語言寫,容易被反編譯。簡單的混淆可能會暴露內部實作細節,而SDK內部涉及隱私資料則更容易洩漏。如果這些細節揭示了關鍵技術的實現方法,那麼就等於洩漏了核心技術。
2.被惡意者透過字節碼注入等手段植入惡意廣告或惡意程式碼然後重打包發布
由於SDK的特殊性,不像App那樣存在簽名校驗邏輯,因此一旦惡意者在你的SDK中植入了一些惡意程式碼或惡意廣告然後重新發布的話,將很難察覺,嚴重影響開發廠商的品牌形象與口碑。
3.被破解者繞過關鍵邏輯造成經濟損失
如果SDK存在支付功能,被惡意者分析找到付費邏輯,恰巧涉及付費相關邏輯也未很好的做服務端校驗的話,一旦惡意者透過AOP手段去除這些付費邏輯,意味著將可免費使用付費服務。
4.SDK本身可能存在漏洞,易被惡意者利用
SDK開發者在開發中往往把開發重點聚焦在了功能的實現上,在安全性上一般不會太重視,因此很難保證自己開發的SDK不存在任何漏洞。因此一旦SDK出現一些安全漏洞,同時這些漏洞被惡意者知道進而利用,就如同埋下了一顆隨時可能引爆的地雷。 SDK開發廠商的口碑不僅會因資料及隱私安全受到威脅而受到影響,一旦出現問題還可能需要承擔經濟賠償責任。
如何解決
從上述安全隱患分析可以看出,問題的癥結在於惡意使用者可以輕鬆地取得SDK的實作邏輯。因此建議開發者做以下防護措施:
1.關鍵資料的修改必須透過服務端校驗:例如前面提到的付費相關邏輯,涉及餘額或支付的金額等資料的修改必須先透過服務端校驗,然後將結果同步到客戶端;
2.關鍵邏輯放到Native層實現:將Java層的一些關鍵邏輯轉移到JNI層用C/C 實現,提高反編譯門檻;
3.字串進行加密:程式碼中的字串,尤其是敏感資訊的字串必須加密,運行時解密。
但是做到了上面幾點還不夠,只能防住一般的開發者。我們辛苦開發的SDK可能會成為專業破解手中的砲灰,進而導致經濟損失。
因此建議接入第三方的安全服務,例如易盾的SDK加固服務。
易盾SDK加固介紹
在介紹易盾SDK加固之前,先介紹下目前市面上絕大部分開發者使用的混淆的方式-Proguard 。 Proguard是安卓平台使用最廣泛的混淆,透過抽象語法樹從語法層面處理,使得處理後的程式碼難以閱讀和理解。如下所示:
不過將類別名稱和方法名稱修改為一些無意義的隨機字串,例如“a,b,c”,雖然能夠提高破解者閱讀與理解成本,但是很顯然作用是極其有限的。對破解者而言,分析出程式碼的意圖只是時間的問題。
那麼易盾的SDK加固解決方案是什麼樣子呢?接下來為大家介紹:
1.易盾SDK加固VMP方案
#將待保護類別的方法進行抽空,並對抽取的指令加密處理,在運行時透過自訂虛擬機器執行,從而使得破解者無法獲得原始程式碼邏輯。
效果如下:
2.易盾SDK加固Java2c方案
#這個方案是將待保護類別的方法Native化,同時將原函數實作邏輯轉為Native層對應的C/C 程式碼,執行時直接執行對應的Native函數。效果如下:
加固前範例
加固後範例
從靜態分析角度看,和Proguard混淆相比,很明顯加固後的方法已Native化,實作邏輯在Java層已完全不可見。 Java層原函數邏輯轉換為JNI層的C/C 程式碼實現,同時會對產生的Native層SO進行加密,全方位提高破解難度。
(註:上圖為了更清楚的看到加固後的方法已經轉為對應Native層實現,未對生成的Native層SO進行加密,實際情況易盾SDK加固Java2c方案會對加固後生成的Native層SO進行加密)
以上是SDK不加固會有哪些安全隱患的詳細內容。更多資訊請關注PHP中文網其他相關文章!