標籤:安全性 app 法律 移動互連網 惡意軟體
我們在講“移動互連網安全性測試技術”之前,先來瞭解下移動互連網安全測評服務!它的整個生命週期包含安全檢測、安全評估、安全強化和APP發布渠道監測。
安全檢測
對象:所有待上線的APP
目標:防止惡意軟體流入應用市場
內容:對APP進行安全性檢測,檢測APP是否存在病毒、木馬等惡意代碼
安全評估
對象:對安全性要求較高的APP
目標:發現通過APP給業務帶來的安全風險
內容:對APP進行安全性評測,評測APP和商務程序是否存在安全風險和漏洞
安全強化
對象:所有待上線的APP
目標:對APP進行二進位層級的保護,防止被非法修改,防止被插入惡意代碼等
內容:對APP安裝包進行安全強化和封裝,防止被非法破解、篡改和盜版等
APP發布渠道監測
對象:所有待上線的APP
目標:監測APP的被盜版和修改的現狀情況等
內容:監測與APP相關的發布渠道,監測app被盜版和篡改的情況
接下來,我們再來看看移動互連網安全性測試有哪些技術手段?
- 傳輸安全
- 明文流量
- 不當的會話處理
- 正確驗證SSL認證
- 編譯器的保護
- 反破解保護
- PIE編譯
- 用stack cookies編譯
- 自動引用計數
- uiwebviews
- 資料驗證(輸入,輸出)
- 分析UIWebView的實現
- 不安全的資料存放區
- SQLlite資料庫
- 檔案快取
- 檢查屬性列表檔案
- 請檢查記錄檔
- Logging
- 自訂日誌
- nslog報表
- 崩潰報告檔案
- 二元分析
- 分解應用
- 檢測的彙編代碼保護混淆
- 檢測防篡改保護
- 檢測反調試保護
- 通訊協定處理常式
- 用戶端注入
- 第三方的庫
最後,我們來瞭解下APP常見漏洞與風險:
- 靜態破解
通過工具apktool、dex2jar、jd-gui、DDMS、簽名工具,可以對任何一個未加密應用進行靜態破解,竊取源碼。
- 二次打包
通過靜態破解擷取源碼,嵌入惡意病毒、廣告等行為再利用工具打包、簽名,形成二次打包應用。
- 本地儲存資料竊取
通過擷取root許可權,對手機中應用儲存的資料進行竊取、編輯、轉存等惡意行為,直接威脅使用者隱私。
- 介面截取
通過adb shell命令或第三方軟體擷取root許可權,在手機介面截取使用者填寫的隱私資訊,隨後進行惡意行為。
- IME攻擊
通過對系統IME攻擊,從而對使用者填寫的隱私資訊進行截獲、轉存等惡意操作,竊取敏感資訊。
- 協議抓取
通過設定代理或使用第三方抓包工具,對應用發送與接收的資料包進行截獲、重發、編輯、轉存等惡意操作。
特此聲明:大家在學習實踐過程中,請遵守相關互連網法律法規,不要做違法違規行為!
著作權聲明:本文為博主原創文章,未經博主允許不得轉載。
移動互連網安全性測試技術簡介