Android应用加固技术分析

加固技术分析

这个apk文件中包含了一个classes.des文件,如下所示

请出神器JEB,反编译后的程序结构如下所示。

怎么什么都能看到?没道理啊,明明之前得知这个应用是加固了的,经常看到的“Proxy”,“Wrapper”等关键词呢(普及一下,安全加固的开发人员经常这样命名加固程序逻辑)?仔细又看了一眼,猛地发现“secneo.apkwrapper”,打开一看,醍醐灌顶,原来在这。

下面我们分析一下加固效果,怎么想分析什么就分析什么呢?

在下花了一下午时间从Application分析到Activity再到各种逻辑代码,终于发现原来保护的是指定package下的“网络通信”和“数据库操作”模块。

从一名移动安全从业人员的角度讲,我们分析一个应用一般主要分析的Activity等四大组件的逻辑功能,从而找到应用的安全弱点。而数据操作部分在四大组件被分析的情况下再保护起来还能起到多大的保护效果有待考证。

与我的“老师”(也是行业中的大牛了)就该问题仔细讨论了一下,发现这家公司这么做的原因可能是:

大多数移动安全厂商其实的加固方案是整体dex加密技术,定制版加固与免费版加固方案上没有区别,都是可执行文件的加密保护。

这种应用加固方案在Android  Art模式和Android5.0上兼容性不好,只能采用“预编译”的方式来兼容,但这种预编译的方式会带来严重的程序效率问题(设想一下应用一执行到受保护的程序逻辑的时候要先编译一下)。而secneo(其实就是棍棍加固)采用保护部分逻辑的方式来躲避这种效率低下的影响(需要预编译的代码块变少)。带来的不良影响不言而喻:

(1)应用只能受到部分保护,仍然可以被逆向分析,程序敏感逻辑被分析,即使不能“二次打包”,也可以轻易的分析程序弱点。
(2)应用在运行到被加固的功能模块需要经过编译过程,程序运行效率大大变低。应用中关于数据的操作响应效率大大受到了影响。

形象化的加固方案思路如下

整体dex加固(笑脸)

定制版dex加固(哭脸)

终于分析完了,总结一下。我觉得这种方式的保护效果有限,有糊弄客户的嫌疑。Android 系统在迭代,安全加固的方案也要迭代,而不是逃避。

发表评论

电子邮件地址不会被公开。 必填项已用*标注