【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 )
文章目錄
- 一、插件化技術(shù)弊端
- 二、惡意插件化程序的解決方向
- 三、常用的插件化虛擬引擎
一、插件化技術(shù)弊端
在之前的 Android 應(yīng)用中 , 部分黑客將應(yīng)用破解 , 植入自己的惡意代碼 , 然后進(jìn)行重打包 , 再上傳到應(yīng)用市場或其它傳播渠道 ;
插件化技術(shù)出現(xiàn)之后 , 由于可以使用 宿主軟件 自動加載 APK 插件文件 , 任何 APK 安裝包都可以在不安裝的情況下運(yùn)行 , 這樣黑客自己開發(fā)一個(gè)宿主程序 , 封裝一個(gè)第三方 APK 文件 , 完全可以冒充這個(gè)被封裝的 APK 插件應(yīng)用 , 在宿主程序中 , 直接寫入惡意代碼 , 這個(gè)比重打包方便很多 , 因此插件化技術(shù)被大范圍地惡意使用 ;
該操作還可以批量操作 , 使用自動化腳本 , 一晚上甚至可以封裝數(shù)量巨大的惡意應(yīng)用 ;
目前的 Android 生態(tài)中 , 存在著大量的該類使用插件化技術(shù)進(jìn)行 ;
據(jù)統(tǒng)計(jì) , 應(yīng)用市場中 , 插件化應(yīng)用中 , 惡意插件化應(yīng)用 是 正常使用插件化技術(shù)應(yīng)用的 數(shù)倍 ;
針對上述問題 , 需要使用一些技術(shù)識別 惡意 插件化應(yīng)用 , 并刪除此類應(yīng)用 ;
二、惡意插件化程序的解決方向
首先 , 要先識別出使用了插件化技術(shù)的應(yīng)用 ;
插件化應(yīng)用有相同的特點(diǎn) : 使用了 插件化 技術(shù) 的應(yīng)用 , 都有相同的特點(diǎn) , 當(dāng)前的插件化基本都是基于 Hook 的插件化技術(shù) , 這樣可以零侵入代碼 , 開發(fā)的插件 APK 與普通 APK 相同 ;
基本都是 啟動 Activity 前 , 先啟動 插樁的 Activity , 騙過 AMS , 然后回到 ActivityThread 之前 , 在將真正的插件 Activity 啟動起來 , 這樣就實(shí)現(xiàn)了不安裝 APK 文件 ,
( 這里的 Activity 也可以是其它組件 )
然后 , 判斷一個(gè)插件化應(yīng)用是良性應(yīng)用 , 還是惡性應(yīng)用 ;
找出惡意插件化應(yīng)用的特點(diǎn) , 這類惡意插件化應(yīng)用 , 一般不經(jīng)過用戶同意秘密加載插件 ( 感覺有些大廠的插件化也是偷摸加載的 , 插件化對用戶透明 ) , 分析出惡意插件的非法加載插件的指紋特征 , 與正常使用插件化技術(shù)的應(yīng)用進(jìn)行區(qū)分 ;
檢測惡意插件化應(yīng)用 : https://github.com/whucs303/VAHunt
三、常用的插件化虛擬引擎
常用的插件化虛擬引擎 :
- VirtualApp : https://github.com/asLody/VirtualApp
- DroidPlugin : https://github.com/DroidPluginTeam/DroidPlugin
參考文獻(xiàn) : VAHunt: Warding Off New Repackaged Android Malware
in App-Virtualization’s Clothing
總結(jié)
以上是生活随笔為你收集整理的【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 )的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【音频处理】Melodyne 选择工具使
- 下一篇: 【Android 插件化】使用 Plug