辛苦開發的 App 被山寨?阿里幫你為 APK 上把加固鎖


封面圖1014.png

根據國家互聯網金融風險分析技術平台監測數據顯示:截至 2020 年 5 月底,共發現 2801 個互聯網金融仿冒 App ,仿冒 App 下載量高達 3343.7 萬次。

 

 

“李逵”和“李鬼”

互聯網環境下,盜用和剽竊能有多簡單?

先看一波新聞標題感受下:

  • 《北斗衛星導航系統全球免費,卻因山寨app收費20元連中國人都誤會》
  • 《500萬人用山寨12123查違章?高仿APP不只是坑錢》
  • 《關注:小米金融被騙子盯上遭假冒,真假難辨山寨APP要警惕!》
  • ……

根據國家互聯網金融風險分析技術平台監測數據顯示:截至 2020 年 5 月底,共發現 2801 個互聯網金融仿冒 App ,仿冒 App 下載量高達 3343.7 萬次。

伴隨着移動應用數量的井噴式增長,對於一個 App 來說,被山寨和盜版無疑成為了每一個應用開發者最頭疼與煩惱的問題之一。

移動端黑產日益壯大,伴隨而來的逆向攻擊手段也越來越高明,基於 java 開發的 Android 應用因其語言的特性和系統的開源屬性,大量 Android 應用程序面臨着應用程序遭逆襲破解、知識產權被侵犯、被二次打包簽名等安全問題。

為解決上述問題,在 APK 上傳至應用市場之前,需要先對 APK 進行加固並對加固后的 APK 進行兼容性測試,可最大限度保障應用不被破解。

 

 

加固技術的演進與優化

傳統加固

1.png
第一代加固技術采用的是Dex加密存儲,解密時落地;落地之后通過自定義的DexClassLoader將解密出的Dex加載到內存中,然后程序運行該文件(Dex是APK的Java代碼經過編譯后生成的文件,可以簡單理解為Java的邏輯)。

其脫殼方式很簡單:因為Dex加密是整體進行的,解密時還會落地。可以通過HOOK文件操作(Read、Write、Delete)將Dex文件脫殼出來,通過反編譯工具分析,從而得到APP的核心邏輯。

 

2.png
之后對第一代版本進行了升級,與未升級版相比:Dex加密存儲方式相同,但解密時不落地;解密之后在內存中通過自定義DexClassLoader進行加載。升級版本的脫殼方法也比較簡單,主要采用內存Dump方法,將文件寫到磁盤中,通過HOOK dvmDexFilePartial的方式達到脫殼目的。

 

3.png
第二代加固方式采用的是Dex Method方法抽離,Dex在內存中加載時不連續。其原理是:Method方法通過一些加固方法抽離,APK在運行時,整個Dex會一並修復,然后在內存中運行,也就說在內存中有着完整的Dex代碼。第三代方式與第二代相比同樣是采用Dex Method方法抽離,但Dex執行中動態解密。兩者的差異在於:后者在APK運行時,Dex文件是不進行修復的,而是等到Class被執行時才進行解密。

 

4.png
對第二代和第三代進行脫殼前,需要先了解Dex結構。Dex結構從dex_header開始,在頭部存在Dex的標志位;然后逐步按結構指向Method結構體,Method結構中的code_off字段最終指向可執行代碼。因此在第二代和第三代的脫殼過程中,需要HOOK DVM虛擬機中很底層的函數,從而拿到需要執行的APK的類,進而得知Class object全部方法;然后在內存中對DEX進行重建,重建之后再將其Dump到本地,得到脫殼之后的Dex文件,便於后續采用工具分析。

 

5.png
除了上述的脫殼方式之外,通用的脫殼機(開源的Zjdroid、DexHunter)也可以輕松脫掉大部分殼;並且,由於傳統的加固方式容易被脫殼,導致目前脫殼類教程非常之多。因此,傳統的加固方式面臨着很大的挑戰。

 

全量混淆

針對層出不窮的脫殼方式。阿里內部經過多次討論后,認為傳統的加固方式已過時,需要轉變思路:混淆。

 

ProGuard混淆

6.png
在APP發布前,通常會對應用進行ProGuard混淆,類似上圖的配置。圖中的proguard-android.txt/proguard-rules.pro是ProGuard的混淆規則。在Java中,某些特性如反射調用以及可序列化類等是需要保留的,因此需要人工配置一些復雜的規則。當規則全部配置成功后,對APK進行反編譯,從上圖可以看到某些邏輯被混淆成了a、b、c等,進而大大增加了黑客逆向分析的難度。

 

7.png
通過混淆可以增加逆向分析的難度,但並不代表着不能分析。上圖是對金山隱私保險箱逆向分析的案例,通過反編譯工具分析,得知金山隱私保險箱對其核心代碼進行了混淆,例如它的類名是a、b、c等形式。由於ProGuard混淆時需要配置很多規則,很多開發人員為了保障兼容性會保持很多類,導致APK內的邏輯並不全部混淆,進而導致安全性的降低,通常ProGuard混淆率在10%-30%。

 

8.png
為了解決ProGuard混淆需要配置很多規則導致混淆效率低下的問題,阿里內部研發了全量混淆技術。上圖左側是手淘在未混淆之前的反編譯情況,其中的類、函數名都是一目了然的;經過全量混淆之后的效果圖如右側所示:類名全部變成了a、b、c的類型,並且全量混淆幾乎是不用任何配置的,大大降低了使用成本。目前,全量混淆已在線上對外發布。

 

優化瘦身

隨着APK功能的增加,其體積也在不斷地增大,例如手淘、支付寶等應用達到五十幾兆、游戲類的APK達到幾百甚至上千兆,進而引發了手機資源存儲、用戶下載流量浪費等問題。因此APK優化瘦身勢在必行。

 

9.pngAPK優化瘦身的實現邏輯主要包括:首先,清除Dex文件Debug信息,減少編譯器自動產生函數,優化性能,減少體積;其次,通過Java層攔截技術,對SO進行重新打包壓縮,減少體積;同時,修改Android應用資源名稱,通常資源名稱是帶有實際意義的,通過將帶有實際意義的長文件名修改成上文所示的a、b、c等形式既減少應用體積,又提高了資源保護強度;此外,通過自行開發的7z工具,對簽名后的APK包重新壓縮,達到進一步減少體積的目的。

 

10.png上圖是阿里內部應用優化瘦身之后對比效果圖,從圖中可以看到手淘、支付寶、釘釘瘦身前后的對比,瘦身效果可以達到10%左右。

 

11.png上圖是市場上常見應用瘦身前后的對照表,微博、百度地圖等應用優化后的減少百分比可達到百分之十幾;華為賬號等應用優化瘦身減少率甚至達到40+%。通常應用優化瘦身減少率在15%-20%,具體數值和APK的開發質量有關。

 

 

開發不易,阿里”固“你

針對市面上移動應用普遍存在的破解、篡改、盜版、釣⻥欺詐、內存調試、數據竊取等各類安全風險,mPaaS 「移動安全加固」依賴於阿里雲集團的移動安全加固技術,經歷了淘系等億級應用的安全性考驗。

能夠有效為移動應用提供穩定、簡單、有效的安全保護,提高 App 的整體安全水平,力保應用不被逆向破解,在安全性上具有非常可靠的保障。

 

基本原理

「移動安全加固」通過對 Android 應用重新編譯、加殼保護、修改其指令調用順序等手段來增強應用的反破解能力。在加固過程中,注重加固強度與兼容性並重,避免一般加固功能由於盲目追求加固強度而導致加固后應用完全不可用的問題。

 

產品優勢

能力優勢.png

 

核心能力

① App 自身安全保護

自身安全保護.png

② 深度安全檢測

深度安全檢測.png

 

✨點擊此處立即接入✨

如有更多接入相關問題,歡迎使用釘釘掃碼或搜索33417739入群交流

釘釘.jpg

 

延伸閱讀.png

mPaaS 移動安全加固正式公測上線:公有雲限時免費體驗


動態-logo.gif

底部banner.png

關注公眾號「mPaaS」,回復“安全加固”,獲取《APP加固新方向——混淆和瘦身》完整講義


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM