1、頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-12023 年車企 App 安全研究白皮書北京頂象技術有限公司2023 年 6 月頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-2目錄目錄一 車企 App 面臨雙重風險.41.1 車企 App 的技術威脅.51.1.1 ROOT 風險.51.1.2 模擬器攻擊風險.61.1.3 驗證碼爆破風險.61.1.4 系統 API Hook 風險.61.1.5 代理環境風險.61.1.
2、6 反編譯風險.61.1.7 二次打包風險.61.1.8 通信風險.71.1.9 密碼爆破風險.71.1.10 so 文件風險.71.1.11 簽名校驗風險.71.1.12 動態調試風險.71.1.13 進程注入風險.71.1.14 數據明文儲存風險.71.1.15 Logcat 日志風險.81.1.16 任意文件上傳風險.81.1.17 SQL 注入風險.81.1.18 XSS 漏洞風險.81.2 車企 App 合規風險.8二 車企 App 遭遇威脅攻擊的原因.92.1 從封閉到聯網的變化.92.2 軟件與通信的漏洞.102.3 攻擊者愈加專業.10三 車企 App 安全解決思路.113.1
3、 監管指導建議.113.2 技術解決思路.123.2.1 安全加固.123.2.2 安全檢測.12四車企 App 安全方案.124.1 App 加固.124.2 App 隱私合規檢測.13五 基于虛機源碼保護的頂象 App 加固.135.1 頂象 App 加固介紹.135.2 虛機源碼保護技術.145.2.1 運作流程.145.2.2 技術特點.155.3 頂象 App 加固后的安全性能.15六 汽車行業案例.16助東風雪鐵龍防范黃牛黨.16保障飛凡汽車 App 安全.17頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingding
4、xiang-3保障神州優車 App 賬戶安全.17保障理想汽車用戶賬戶安全.17增強如期出行營銷服務品質.17保障比亞迪售后服務系統安全.17助力 T3 出行防范營銷欺詐.17七 附錄.18關于頂象.18聯系我們.19頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-4一一 車企車企 App 面臨雙重面臨雙重風險風險自有 App 成為各品牌汽車的標配,也成為車企必爭的新戰場。車企 App 不僅能夠實現遠程開啟空調、門鎖、啟動車輛等功能,還提供購車、購買配件、維修、保養等基礎服務,更承載著優化車主用車體驗、構建品
5、牌私域流量池的新任務,成為車企與用戶關系運營的重要渠道。車企 App 最核心的功能可以概括為三個部分:服務、社區、商城。服務是用戶使用 App 的 基礎需求;商城通過積分兌換提升用戶粘性,通過商品售賣進行獲利;社區則承擔了增強用戶粘性,提高用戶活躍的重要功能。隨著“以用戶為中心”的市場戰略和運營策略也在加快落地,車機互聯、車友社區、購物娛樂等功能不斷完善,車企 App 用戶規模實現快速增長。除了以上服務,對車輛軟硬件的操控,如解鎖車門、升降車窗、遠程啟動、查看車輛行駛軌跡或當前位置等最“原始”的功能。隨著車企 App 成為汽車交互的主要入口之一,隱私、安全問題頻頻爆出。隨著智能網聯技術逐步完善
6、,汽車網絡安全的各種隱患也逐步浮現出水面,車企 App 需要應對各種威脅。2022 年 4 月,通用汽車通報檢測到了惡意登錄活動,黑客在某些情況下將客戶獎勵積分兌換為禮品卡,針對此次事件,通用汽車也及時給受影響的客服發郵件并告知客戶。當年 12月,蔚來汽車就用戶數據遭竊取發表致歉聲明,證實了此前其用戶數據被泄露的傳聞,并表示公司承諾對因數據泄露給用戶造成的損失承擔責任。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-5此外,監管部門對保障 App 用戶合法權益非常重視,自 2019 年來,聯合開展 App 專
7、項整治工作,與 App 治理相關的法律文件也相繼出臺。違法違規的 App 不僅收到監管機構的通報批評,還面臨被下架等監管處罰??傮w來說,汽車 App 面臨兩重風險:技術威脅、合規風險。1.1 車企車企 App 的技術的技術威脅威脅一輛智能網聯汽車每天會產生大約 10TB 的數據,駕乘人員的出行軌跡、駕乘習慣、車內語音圖像等個人信息都面臨著被泄露的風險。攻擊者可以通過網絡漏洞攻擊劫持或控制車輛行駛,實施關閉引擎、突然制動、開關車門等操控。數據顯示,2020 年全球針對智能網聯汽車的攻擊達到 280 余萬次。綜合來看,車企 App 主要以下安全威脅。1.1.1 ROOT 風險風險Root 代表絕大
8、部分移動設備的使用者能夠掌握到的最高權限,使用戶擁有了修改系統文件的權限,甚至可以控制賬戶、增加或刪除硬件等。在 ROOT 環境下,App 可以隨意訪問任意頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-6應用儲存的任何數據,造成數據泄露、數據非法篡改等風險。1.1.2 模擬器攻擊風險模擬器攻擊風險模擬器是一種“仿真”程序,可以在電腦安模擬出一個獨立的手機環境,最初是用于開發過程中調試、測試、模擬運行等。模擬器可以讓攻擊者監控應用關鍵函數、獲取應用敏感數據、破解應用的目的,也可以采用多開方式手動操作或是結合模
9、擬點擊,成為黑灰產牟利的工具。1.1.3 驗證碼爆破風險驗證碼爆破風險用戶使用手機號+驗證碼的方式進行登錄時,短信驗證碼大部分情況下是由 46 位數字組成,如果沒有對驗證碼的失效時間和嘗試失敗的次數做限制,攻擊者就可以通過嘗試這個區間內的所有數字來進行暴力破解攻擊。同時,如果沒有對驗證碼的發送次數進行限制,可以對同一手機號或者不同手機號無限次發送,存在惡意調用接口發送短信的風險,造成短信發送平臺花費大量的短信費用,且易造成騷擾短信,影響用戶的正常使用。1.1.4 系統系統 API Hook 風險風險Hook 技術是一門廣泛用于計算機攻防對抗的技術??梢员O視系統或者進程中的各種事件消息,截獲發往
10、目標窗口的消息進行處理。攻擊者利用 hook 手段對 App 進行脫殼、內存截取/修改等操作。1.1.5 代理環境風險代理環境風險App 應用運行在代理環境下,通信過程能被中間人截獲,造成用戶請求偽造、重放攻擊、敏感信息泄露等威脅。1.1.6 反編譯風險反編譯風險反編譯就是逆過程,高級語言源程序經過編譯變成可執行文件,反編譯出的 App 代碼未做任何保護,信息數據、功能流程等都被暴露,攻擊者能夠完整地分析 App 的運行邏輯,尤其是相關業務接口協議、和通信加密的實現,給業務帶來極大的風險。1.1.7 二次打包風險二次打包風險使用 apktool 對 App 進行解包,添加自定義的代碼,回編譯后
11、,將 App 重新安裝到手機中可以正常運行。App 被輕易的二次打包,很容易被攻擊者添加惡意的代碼或者添加廣告,從而竊取登錄賬號密碼、支付密碼等,嚴重威脅用戶隱私安全,也給公司的形象帶來不利的影響。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-71.1.8 通信風險通信風險App 與服務器進行交互時,使用不安全的 HTTP 協議,或關鍵數據明文傳輸,或互相不驗證證書,攻擊能夠竊聽、篡改、統信數據甚至篡改,進而影響數據的安全性,或者發動中間人攻擊。1.1.9 密碼爆破風險密碼爆破風險App 上的用戶賬號,如果
12、密碼簡單存在被暴力破解風險;如果如果沒有對登錄錯誤次數、請求時間進行校驗,同時密碼等敏感數據未進行加密處理,則可遭遇暴力破解的風險。1.1.10 so 文件風險文件風險so 文件是 Linux 下的程序函數庫,即編譯好的可以供其他程序使用的代碼和數據。攻擊者可以通過工具進行破解,使用調試工具對其動態調試,分析代碼中的業務邏輯以及加密算法。1.1.11 簽名校驗風險簽名校驗風險App 簽名機制是對 APK 包完整性和發布機構唯一性的一種校驗機制,需要對 APK 進行簽名后才能后進行安裝。大部分的安卓 App 沒有對正盜版進行校驗,重新簽名后的 App 在手機中安裝后可以正常運行,車企 App 面
13、臨被攻擊者二次打包、惡意篡改、山寨的風險。1.1.12 動態調試風險動態調試風險App 在運行的過程中,攻擊者通常會使用調試器對程序進行動態調試,如果 App 未做防動態調試保護,則程序運行過程中,攻擊者可以通過動態調試技術,利用 gdb/ida 等調試工具對程序進行內存調試跟蹤,可以竊取目標進程的數據信息,從而獲取用戶的隱私數據信息。1.1.13 進程注入風險進程注入風險如果程序本身對運行時的內存沒有做任何的保護措施,攻擊者通過反編譯對源代碼進行分析,定位到可以程序外 Hook 類似操作的關鍵位置,完全不需要修改程序本身,當程序運行到敏感的界面 Activity 時,從程序外獲取用戶輸入的證
14、件號、姓名、手機號和密碼等敏感的信息,并從內存中進行修改,尤其是對于涉及到支付等操作時,將嚴重威脅用戶的財產安全。1.1.14 數據明文儲存風險數據明文儲存風險車輛 VIN、安全碼、車輛所有者等敏感信息如果直接明文存儲在數據庫或其他存儲介質中,而不加任何加密或哈希處理。攻擊者可以使用這些 token 來獲取授權或模擬用戶身份進行惡頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-8意操作。1.1.15 Logcat 日志風險日志風險App 在運行的過程中,如果日志的輸出沒有做好等級控制,查看日志時,用戶名、密碼
15、等敏感信息可能被泄露。1.1.16 任意文件上傳風險任意文件上傳風險很多 App 具有文件上傳功能,如果服務器對用戶文件上傳部分的控制不足或者處理缺陷,導致用戶可以越過其本身權限向服務器上傳可執行的惡意腳本文件,從而控制服務器,造成重要數據的丟失。1.1.17 SQL 注入風險注入風險如果 App 在編寫時沒有對用戶提交至服務器的數據的合法性進行校驗,可以將 SQL 命令插入到 Web 表單進行提交,從而達到欺騙服務器執行惡意 SQL 命令的目的,實現對數據的任意讀寫,造成核心機密數據被竊取和篡改的安全風險。1.1.18 XSS 漏洞風險漏洞風險在使用投訴、建議等功能時,如果在 App 編寫時
16、沒有對用戶輸入數據的合法性以及在將數據輸出到網頁時數據的合法性進行校驗,攻擊者可以向 Web 頁面里面插入惡意 JavaScript、HTML 代碼,并且將構造的惡意數據顯示在頁面,從而泄露客戶端的 cookie 或者其他敏感信息。車企 App 一旦出現安全風險,將會給汽車造成難以估量的安全威脅,嚴重危及財產安全乃至生命安全。未知攻焉知防,只有先了解有哪些風險才能夠有效防范。1.2 車企車企 App 合規合規風險風險2023 年,工業和信息化部通報了 2023 年第 2 批侵害用戶權益行為的 App(SDK)名單,共有 55 款 App 被通報,涉及強制、頻繁、過度索取權限等問題。這些 App
17、 存在著一些消費者難以察覺的問題,如頻繁自啟動和關聯啟動、超范圍索權、應用分發平臺信息不到位等,給用戶的安全和隱私帶來了風險。根據 2019 年到 2023 年關于侵害用戶權益行為的 App通報顯示,共有 2142 款 App/SDK遭到處罰。這些 App 主要存在違規收集、使用用戶個人信息、不合理索取用戶權限、為用戶賬號注銷設置障礙等問題,嚴重侵犯了用戶的隱私和合法權益,給用戶的生活和工作帶來了不小的影響。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-9為了解決以上問題,工業和信息化部正在加強監管力度,多
18、次發布關于侵害用戶權益的通知和指導意見,并按照網絡安全法、個人信息保護法等法律法規,對違規行為進行打擊和處罰。二二 車企車企 App 遭遇遭遇威脅威脅攻擊攻擊的原因的原因媒體不完全統計,2019 年,攻擊者通過入侵汽車 App、改寫程序和數據的方式,盜走包含奔馳 CLA、GLA 小型 SUV、Smartfortwo 微型車在內的 100 多輛汽車。相比于以盜竊汽車為目的的黑客攻擊,智能汽車在網絡安全和行駛過程中遭到黑客攻擊帶來的危險性顯然更為嚴重。知名汽車網絡安全公司 UpstreamSecurity 發布的 2020 年 汽車網絡安全報告 顯示,自 2016年至 2020 年 1 月份,汽車
19、網絡安全事件增長了 605%,僅 2019 年一年就增長 1 倍以上。按照目前的發展趨勢,隨著汽車聯網率的不斷提升,預計未來此類安全問題將更加突出。2.1 從封閉到聯網的變化從封閉到聯網的變化車聯網的概念源于物聯網,即車輛物聯網,是以行駛中的車輛為信息感知對象,借助新一代信息通信技術,實現車與 X(即車與車、人、路、服務平臺)之間的網絡連接。車聯網能夠提升車輛整體的智能駕駛水平,為用戶提供安全、舒適、智能、高效的駕駛感受與交通服務,同旪提高交通運行效率,提升社會交通服務的智能化水平。汽車原本沒有考慮聯網需求,隨著汽車產業向智能化、網聯化、共享化、電動化為特征的“新四化”方向狂飆邁進,汽車不再只
20、是孤立的交通工具,而是成為融入互聯互通體系的信息終端,車與車、終端應用、路邊基礎設施以及云端之間的聯通也隨之大大增強,由此導致更多的信息安全接入點和風險點被暴露出來。業務、數據、用戶信息、運營過程等均處于邊界模頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-10糊且日益開放的環境中,存在各類風險。伴隨著新能源汽車的蓬勃發展和互聯網+空間的延伸,以及新一代信息通信技術的發展,車聯網從簡單的車機系統逐步成長為汽車和外界之間的網絡連接平臺和大腦。數字化、網聯化、智能化的發展趨勢已經成為未來汽車業轉型升級的方向,也讓
21、智能化車輛駕駛和決策成為可能。車聯網采用了傳感器、處理器等大量的設備,但是其硬件安全遠沒有我們想象的那么安全。從汽車鑰匙、車載娛樂系統到遠程信息處理器,可逆向的點多如牛毛,通過硬件逆向而入侵系統的事件比比皆是。車聯網設備種類多樣,廠商的安全意識薄弱,大多關注功能疊加,較少有安全防護措施。同時,設備上使用的操作系統,大多基于開源的操作系統改編過來,廠商依賴于這些操作系統本身的進步來增強安全性,通常不會積極主動提供升級的能力。2.2 軟件與通信的漏洞軟件與通信的漏洞資料顯示,一輛智能汽車的車載智能設備數量不小于 100 臺,所有程序代碼不小于 5000 萬行,因此整個智能駕駛代碼將達 2 億多行。
22、Karamba Security 公司首席執行官阿米多坦曾表示:“每 1800 行代碼就存在一些錯誤,其中 80%是安全漏洞。一輛聯網汽車和一輛自動駕駛汽車的潛在安全漏洞數目分別為 5000 和 15000。其中,自動駕駛汽車的代碼可能超過3 億行,這大約是擁有 1500 萬行代碼的波音 787 夢幻客機的 20 倍??梢哉f,自動駕駛汽車是目前最復雜的運輸平臺?!北娝苤?,代碼數量越是龐大,軟件越是復雜,那么其中包含的漏洞就越多,由此被攻擊的概率也就越高。按照目前汽車平均擁有一億行代碼來計算,每輛智能汽車就可能存在 10 萬個缺陷或漏洞。而這些缺陷以及漏洞會造成什么樣的風險,沒有人可以預測。漏
23、洞是威脅的爆發源頭,無論是病毒攻擊還是黑客入侵大多是基于漏洞,業務、軟件、系統、設備都要漏洞,只是有的被發現有的沒被發現。軟件漏洞、接口漏洞、管理漏洞等等。2.3 攻擊者愈加專業攻擊者愈加專業網絡攻擊者呈現專業化、產業化、組織化的形態,他們熟悉業務流程以及防護邏輯,能夠熟練運用自動化、智能化的新興技術,不斷開發和優化各類攻擊工具,不斷發起各類攻擊。2021 年機械工業出版社出版的攻守道-企業數字業務安全風險與防范一書和中國信通院2022 年發布的業務安全白皮書中有詳細地分析:網絡黑灰產彼此分工明確、合作緊密、協同作案,每一環節都有不同的牟利和運作方式,形成一條完整的產業鏈。以大規模牟利為目的網
24、絡黑灰產,熟悉業務流程以及防護邏輯,能夠熟練運用自動化、智能化的新興技術,不斷開發和優化各類攻擊工具,不斷發起各類欺詐攻擊。相關數據顯示,目前網絡黑灰產從業人員近 200 萬之眾,每年造成的損失達數千億元。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-11三三 車企車企 App 安全解決思路安全解決思路汽車企業應該加強自身 App 的安全保障措施,確保用戶數據的安全和隱私不受侵犯。企業應該制定完善的信息安全管理制度和流程,對員工進行安全教育和培訓,采用安全的技術手段和方法,有效防范和打擊惡意攻擊、惡意軟件等
25、安全威脅。3.1 監管指導建議監管指導建議網絡安全等級保護網絡安全等級保護 2.0“應采用密碼技術保證通信過程中數據的完整性”;“應對移動終端應用軟件惡意代碼防范要求做出規定,包括防惡意代碼軟件的授權使用、惡意代碼庫升級、惡意代碼的定期查殺等”移動金融客戶端應用軟件安全管理規范移動金融客戶端應用軟件安全管理規范客戶端應用軟件應具備基本的抗攻擊能力,能抵御靜態分析、動態調試等操作??蛻舳舜a應使用代碼加殼、代碼混淆、檢測調試器等手段對客戶端應用軟件進行安全保護??蛻舳藨密浖惭b、啟動、更新時應對自身的完整性和真實性進行校驗,具備抵御篡改、替換或劫持的能力。移動金融客戶端應用軟件安全檢測規范移動
26、金融客戶端應用軟件安全檢測規范“檢查客戶端軟件是否可以抵御靜態分析、動態調試;是否使用技術手段對客戶端軟件進行安全保護;是否具有保持自身完整性、真實性,防止篡改及注入的功能;輸入控件是否具有抵御一定程度攻擊的能力;是否具有已知漏洞的防范能力等”?!皺z查客戶端應用軟件是否具有檢測運行環境的能力,是否在檢測到運行環境處于 ROOT 或者已越獄、非可信環境(如模擬器或虛擬機)等異常環境時向后臺系統反饋設備環境信息等”。網上銀行系統信息安全通用規范網上銀行系統信息安全通用規范客戶端程序在啟動和更新時應進行真實性、完整性校驗(例如,聯機動態校驗等),防范客戶端程序被篡改或替換??蛻舳顺绦驊扇〈a混淆、
27、加殼等安全機制,防止客戶端程序被逆向分析,確??蛻舳说拿舾羞壿嫾皵祿臋C密性、完整性??蛻舳顺绦驊WC自身的安全性,避免代碼注入、緩沖區溢出、非法提權等漏洞。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-123.2 技術解決思路技術解決思路3.2.1 安全加固安全加固針對 App 普遍存在的破解、篡改、盜版、調試、數據竊取等各類安全風險提供的有效的安全防護手段,其核心加固技術主要包含防逆向、防篡改、防調試及防竊取這四大方面,不僅保護了 App 自身安全,同時對 App 的運行環境及業務場景提供了保護。3.2
28、.2 安全檢測安全檢測通過自動化檢測和人工滲透測試法對 App 進行全面檢測,并挖掘出系統源碼中可能存在的安全風險、漏洞等問題,幫助開發者了解并提高其應用開發程序的安全性,有效預防可能存在的安全風險。四四車企車企 App 安全安全方案方案4.1 App 加固加固App 加固能夠為 App 提供移動應用運行進行安全監測,對移動應用運行時終端設備、運行環境、操作行為進行實時監測,幫助 App 建立運行時風險的監測、預警、阻斷和溯源安全體系。全方位保障 App 安全。能夠針對已有應用進行安全性檢測,發現應用存在的風險漏洞并針對性進行修復整改,對敏感數據、代碼混淆、代碼完整性、內存數據等進行保護,從源
29、頭上避免系統漏洞對于應用本身造成的安全影響,保障 App 信息安全。為 App 提供實時風險預警。能夠為 App 提供移動應用運行進行安全監測,對移動應用運行時終端設備、運行環境、操作行為進行實時監測,幫助 App 建立運行時風險的監測、預警、阻斷和溯源安全體系。為 App 建立全生命周期防控體系。App 應用安全加固呈現常態化、泛邊界化和專業化的趨勢,這意味著企業自身簡單的防護已經無法滿足當前網絡安全防護的新趨勢,亟待建立更為全面的安全防御體系。頂象端加固從 App 的設計、開發、發布、維護等全生命周期環節解決移動應用在核心代碼安全、邏輯安全、安全功能設計、數據傳輸鏈路安全等多個維度的問題,
30、助力筑牢安全防線。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-134.2 App 隱私合規檢測隱私合規檢測App 隱私合規檢測服務幫助開發者發現 App 可能存在的各類隱私安全漏洞,提供詳細的檢測報告,并給出專業的合規整改建議。同時,頂象專業的隱私安全專家團隊,還為開發者提供一對一專家咨詢服務,幫助開發者高效檢測,快速識別 App 潛在的隱私風險,構建安全可信的高質量 App。App 隱私合規檢測服務可以應用于上架前和合規檢測。App 上架前隱私檢測。在各個移動應用市場在應用上架前,對 App 進行隱私檢
31、測,確保安全合規、發現存在的風險。App 合規檢測?;诙鄠€監管文件,進行 App 日常合規檢測、整改、二次檢測和抽檢等,防止對客戶信息過度收集。應用隱私合規檢測服務提供個人信息保護現狀,威脅定位分析和可視化結果報告。五五 基于虛機源碼保護的基于虛機源碼保護的頂象頂象 App 加固加固5.1 頂象頂象 App 加固加固介紹介紹頂象 App 加固基于虛機源碼保護技術,良好兼容 Java、Kotlin、C/C+等多種語言??梢员WoAndroid 的 DEX、配置、SO 等 16 種數據和文件安全,可有效偵測對抗動態調試、代碼注入、內存 dump、root 環境、多開環境、模擬器、重打包等風險。頂象
32、 App 加固提供了一套完整的工具鏈,首先把 App 代碼編譯成中間的二進制文件,隨后生成獨特的虛機源碼保護執行環境以及只能在該環境下執行的運行程序。也就是虛機源碼保護會在 App 內部隔離出獨立的執行環境,該核心代碼的運行程序在此獨立的執行環境里運行。即便 App 本身被破解,這部分代碼仍然不可見。頂象 App 加固通過技術和管理手段來增強實際系統的安全防護能力),可以通過自身的探針感知到環境的變化,實時探測到外界對本環境的調試、注入等非正常執行流程變化,將調試動作引入程序陷阱,并發出警報,進而進行實時更新,進一步提高安全強度。此外,頂象App 加固率先支持對 iOS 免源碼加固,提供代碼混
33、淆、字符串混淆、符號混淆、指令虛化、防調試、反編譯、防 Class dump 的保護,并支持 Bitcode 輸出。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-14產品架構5.2 虛機源碼保護技術虛機源碼保護技術機源碼保護是頂象完全自主知識產權的技術,對 App、IoT 等進行安全加固。虛機源碼保護將核心代碼編譯成中間的二進制文件,隨后生成獨特的虛機源碼保護執行環境,將所有高風險操作在該環境內執行,操作完成環境立即釋放,不給攻擊者可乘之機。5.2.1 運作流程運作流程在準備階段,虛機源碼保護為用戶提供一套
34、完整的工具鏈,首先把用戶待保護的核心代碼編譯成中間的二進制文件,隨后生成獨特的虛機源碼保護執行環境和只能在該環境下執行的運行程序。在 App 運行階段,虛機源碼保護會在 App 內部隔離出獨立的執行環境,該核心代碼的運行程序在此獨立的執行環境里運行。生成的虛機源碼保護擁有獨特的可變指令集,極大的提高了指令跟蹤、逆向分析的難度。同時,虛機源碼保護還提供了反調試能力和監控能力。虛機源碼保護可以通過自身的探針感知到環境的變化,實時探測到外界對本環境的調試、注入等非正常執行流程變化,將調試動作引入程序陷阱,并發出警報,進而進行實時更新,提高安全強度。頂象頂象業務安全引領者業務安全引領者2023 年車企
35、年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-155.2.2 技術技術特點特點代碼虛擬化:代碼虛擬化:在運行時使用頂象獨創的虛擬 CPU 直接運行加密的代碼。這些加密的代碼完全不同于常見的 x86 或 ARM 指令,從而任何逆向工具均無法直接逆向破解。一機一密的安全性:一機一密的安全性:為每位用戶動態生成不同的加密指令,大大增加逆向破解的難度。保護強度更高保護強度更高:源碼保護提供比傳統加固更健壯的保護強度,從編譯過程開始保護代碼中的核心邏輯、關鍵算法、重要數據結構。良好的兼容良好的兼容:源碼級別保護不使用任何操作系統未公開的 API,不使用任何系統版本升級
36、可能引起的不穩定機制,受保護的代碼仍經正常編譯打包流程生成 App,避免兼容性問題。全平臺支持:全平臺支持:不僅 Android、iOS 雙平臺支持,還支持各種定制化操作系統甚至無操作系統的 IoT 設備。支持包括 Java,Kotlin,C/C+,Objective-C,Swift 等在內的多種語言。5.3 頂象頂象 App 加固后的安全加固后的安全性能性能字符串加密:字符串加密:將 App 的源代碼中敏感字符串做隨機加密處理。在運行時進行對字符串動態解密,這樣就可以避免攻擊者,通過利用工具進行靜態逆向分析發現關鍵字符串信息,從而快速定位到應用中的業務代碼??刂屏髌教够嚎刂屏髌教够簩?s
37、o 文件中 CC+代碼中的執行控制邏輯變換為平坦的控制邏輯,從抽象語法樹層面進行深度混淆,使得其在常用反編譯工具中,極大的降低反編譯逆向代碼的可讀性,增加逆向代碼的分析難度。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-16指令替換指令替換:對代碼中的運算表達式進行等效轉換,使其在常用反編譯工具中,提高破解者逆向分析門檻,有效的保護核心算法的原始邏輯。局部變量名稱混淆局部變量名稱混淆:對源代碼中的變量名稱進行做混淆操作,混淆后變量名稱變成無任何意義的名稱。這給分析者加大了分析強度。符號混淆:符號混淆:對 A
38、pp 應用中的類名稱、函數名稱進行混淆操作,增大直接用工具分析難度,讓反編譯逆向工具,無法直接通過類名稱、函數名稱進行快速定位 App 的核心代碼?;煜鄻踊煜鄻踊翰捎迷诨煜^程中引入隨機性技術,在相同的混淆策略下,每次混淆后的代碼均不一致,進一步提升攻擊者通過利用工具進行靜態分析的難度。不透明謂詞不透明謂詞:將代碼中分支跳轉判斷條件,由原來的確定值變為表達式,增加程序邏輯的復雜性、降低代碼的可讀性。防動態調試:防動態調試:對 App 應用進行防調試保護、檢測到配置防動態調試功能的類、方法、函數被 IDA 逆向工具進行動態調試時候,App 應用進行自動退出運行操作,有利于保護 App 應
39、用直接被動態調試,從而提高攻防對抗的門檻。防動態注入:防動態注入:對 App 應用進行防動態注入保護,當利用 zygote 或 ptrace 技術進行 App 應用的注入操作時,App 應用進行自動退出運行操作,以此進行防御攻擊方對 App 應用的非法操作,避免動態分析執行代碼,從而達到動態保護 App 應用安全。HOOK 檢測:檢測:對 App 進行防 HOOK 保護,檢測到配置防 hook 保護功能的類名、方法名、函數名在被 frida、xposed 等工具動態 hook 時候,App 進行自動退出操作,以此進行提高防御App 安全性,保護 App 不被注入攻擊,抵御惡意侵入。代碼段檢驗代
40、碼段檢驗:對 App 應用中的代碼段進行完整性校驗,發現代碼段被篡改,App 應用進行自動退出運行,防止 App 應用中的代碼邏輯被篡改,以此進行動態保護 App 的源代碼安全性。完整性校驗:完整性校驗:對 App 中指定的函數級進行完整性校驗,當應用被重新簽名和代碼的完整性遭到破壞時候,檢測點進行觸發 App 程序閃退,以此抵御主流的調試器調試分析,從而達到動態保護程序安全。六六 汽車行業汽車行業案例案例助東風雪鐵龍防范黃牛黨助東風雪鐵龍防范黃牛黨東風雪鐵龍大降價,官方小程序吸引了大批黃牛黨。配置了擁有風控能力的頂象無感驗證驗證碼,攔截大批欺詐異常賬號,讓黃牛不能成功搶購,保障了消費者合法權
41、益。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-17保障飛凡汽車保障飛凡汽車 App 安全安全為了進一步保障 App 安全,飛凡汽車部署頂象 App 加固。能夠有效防御內存注入、Hook、調試、注入、多開、內存 Dump、模擬器、二次打包和日志泄露等攻擊威脅,防止 App 遭受入侵、篡改、破解、二次打包等惡意侵害,并能夠對密鑰存儲文件、配置類文件的進行加密,保障隱私數據安全。保障神州優車保障神州優車 App 賬戶賬戶安全安全針對神州優車的惡意搶單行為,頂象智能無感驗證有效識別各類機器行為,實時攔截垃圾注冊
42、、批量登錄等風險操作,防范惡意搶單、薅羊毛等欺詐手段?;陧斚鬅o感驗證,平臺可以進一步對惡意用戶進行賬號凍結、賬號注銷等方式進行處置,從而進一步保障了平臺業務健康有序。保障保障理想汽車理想汽車用戶用戶賬戶安全賬戶安全為了防范各類賬戶風險的發生,理想汽車引入了頂象智能無感驗證,有效防范垃圾注冊、撞庫攻擊、暴力破解等風險,保障用戶賬戶安全,實現了用戶體驗與業務安全的良好平衡。增強如期出行營銷服務品質增強如期出行營銷服務品質如祺出行部署頂象無感驗證,用于新人劵、周末打折券等各類促銷活動中。無感驗證能夠根據用戶的行為和設備信息,快速準確地區分操作者是人還是機器,及時甄別出羊毛黨的機器賬號,實時監控并攔
43、截惡意行為,能夠有效防止羊毛黨刷單、哄搶等行為,避免大量機器賬號的惡意攻擊,保障真正消費者的權益。保障比亞迪售后服務系統安全保障比亞迪售后服務系統安全為了加強售后服務平臺的安全性和防范欺詐行為,比亞迪售后服務平臺選用頂象無感驗證。頂象無感驗證技術可以快速準確地區分操作者是人還是機器,精準識別欺詐行為,及時甄別出惡意賬號,避免大量機器賬號的惡意攻擊,實時監控并攔截異常行為,保障登錄過程的安全性。助力助力 T3 出行防范出行防范營銷營銷欺詐欺詐T3 出行為司乘準備的優惠福利,讓大批“羊毛黨”聞風而動。在頂象的助力下,T3 出行及時發現并攔截一大批哄搶優惠券、打折卡、限時免費、新手大禮包的“薅羊毛”
44、欺詐團伙,保障用戶、司機的合法權益,提升平臺的推廣精準度,為業務健康發展提供有利保障。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-18七七 附錄附錄關于頂象關于頂象頂象是國內領先的業務安全公司,旨在幫助企業構建自主可控的業務安全體系,解決偽造、篡改、劫持、冒用、虛假制作等業務欺詐威脅,防范化解各類網絡黑灰產風險,讓業務更加健康穩定,助力企業創新與增長。頂象自主研發了一站式業務安全感知防御云,包括設備指紋、智能無感驗證、實時決策、端加固、安全感知防御平臺等產品,通過在銀行、電商、航空、出行、游戲、教育、旅游
45、、媒體、政務、智能制造等行業積累了豐富的實戰經驗,沉淀了數萬條業務策略和數百個場景化應用方案,能夠為企業構建覆蓋事前、事中、事后全生命周期的安全體系,提供情報、感知、分析、策略、防護、處置等服務。頂象總部位于中國北京,在杭州、南京、廣州、深圳、上海、成都、西安、濟南設有分部,是 CNNVD(國家信息安全漏洞庫)、CICSVD(國家工業信息安全漏洞庫)、CNCERT(國家互聯網應急中心)技術支撐單位和信創工委會會員單位,先后獲得紅杉資本、嘉實投資、晨興資本、東方弘泰資本的數億元投資。截止 2022 年,頂象已為 24 個行業、3000 多家企業提供專業服務。頂象頂象業務安全引領者業務安全引領者2023 年車企年車企 App 安全研究白皮書安全研究白皮書marketingdingxiang-19聯系我們聯系我們郵件郵件:marketingdingxiang-電話電話:400-8786123網址網址:www.dingxiang-