Refuerzo de la aplicación | ¿Se copia la aplicación desarrollada con esfuerzo? Pon un candado de refuerzo en tu APP

En los últimos años, la cantidad de aplicaciones móviles ha mostrado un crecimiento explosivo, y la producción negra también se ha desplazado del extremo original de la PC al extremo móvil, y los métodos de ataque inverso que lo acompañan se han vuelto cada vez más sofisticados. Una vez que se distribuya la aplicación, estará en un entorno no confiable de alguna forma, e inevitablemente será analizada y descifrada por personas interesadas. Entonces se violan los intereses comerciales o los derechos de propiedad intelectual del autor original, por lo que el cracking inverso de la aplicación es una de las fuentes de riesgos comerciales.

¿Qué tan fácil puede ser la apropiación indebida y el plagio en el entorno de Internet?

Primer vistazo a una ola de titulares de noticias:

  • "El sistema de navegación por satélite Beidou es gratuito en todo el mundo, pero debido a que la aplicación falsificada cobra 20 yuanes, incluso los chinos lo malinterpretan".

  • "¿5 millones de personas usan el 12123 falsificado para investigar violaciones? La aplicación de alta imitación no es solo una estafa”

  • "Atención: Xiaomi Finance fue atacado por estafadores y falsificados. Es difícil distinguir la autenticidad de la aplicación falsificada. ¡Esté atento! "

  • ......

Hay demasiadas noticias como esta. Según los datos de detección de la plataforma tecnológica nacional de análisis de riesgos financieros de Internet, a finales de mayo de 2020, se han encontrado un total de 2.801 aplicaciones falsificadas financieras en Internet, y la cantidad de aplicaciones falsificadas ha aumentado. ha sido descargado hasta 3.343,7 veces.

Con el rápido crecimiento de la cantidad de aplicaciones móviles, para una aplicación, ser copiada y pirateada sin duda se ha convertido en uno de los problemas más problemáticos y problemáticos para todos los desarrolladores de aplicaciones.

Para proteger la seguridad de la APP de la empresa, he utilizado todos los productos de refuerzo del mercado

Recientemente, la empresa desarrolló una nueva aplicación y probé todos los productos de refuerzo principales del mercado. Aunque tanto en casa como en el extranjero, hay una gran brecha. Con el aumento del número de aplicaciones, la industria negra en el terminal móvil está creciendo día a día, y los métodos de ataque inverso que lo acompañan son cada vez más sofisticados. Una gran cantidad de aplicaciones se enfrentan a problemas de seguridad como el ataque inverso, infracción de los derechos de propiedad intelectual, y estar empaquetado y firmado dos veces.

Para resolver los problemas anteriores, el uso de la tecnología de refuerzo es una de las formas más efectivas de resistir los ataques inversos. Pero, ¿realmente la actual tecnología de refuerzo de terminales móviles puede resistir los ataques de los piratas informáticos?

Desarrollo de funciones de tecnología de refuerzo de aplicaciones y realización de funciones.

A través del desarrollo de la tecnología de refuerzo APP en los últimos años, se ha desarrollado continuamente de forma rápida e iterativa, y la fuerza del refuerzo también se ha mejorado continuamente. La experiencia principal del desarrollo de la tecnología de endurecimiento: carga dinámica, carga sin memoria, extracción de instrucciones, conversión de instrucciones y protección de máquinas virtuales. ¡Echemos un vistazo a las funciones que se pueden realizar después de fortalecer la aplicación!

Realización de la función después del refuerzo de la aplicación

1. Cifrado de cadenas: cifre aleatoriamente cadenas confidenciales en el código fuente de la aplicación. La cadena se descifra dinámicamente en tiempo de ejecución, de modo que se pueden evitar los atacantes, y la información de la cadena clave se puede encontrar a través del análisis inverso estático utilizando herramientas, para ubicar rápidamente el código comercial en la aplicación.

2. Aplanamiento del flujo de control : transforme la lógica de control de ejecución en el código C\C++ en el archivo so en una lógica de control plana y realice una ofuscación profunda desde el nivel del árbol de sintaxis abstracta, de modo que pueda reducir en gran medida la anticompilación en herramientas comunes de descompilación La legibilidad de compilar el código inverso aumenta la dificultad de analizar el código inverso.

3. Reemplazo de instrucciones : realice una conversión equivalente de las expresiones de operación en el código, de modo que pueda usarse en herramientas de descompilación comunes, eleve el umbral para el análisis inverso de los crackers y proteja de manera efectiva la lógica original del algoritmo central.

4. Ofuscación del nombre de la variable local : ofusque el nombre de la variable en el código fuente y, después de la ofuscación, el nombre de la variable se convierte en un nombre sin sentido. Esto aumenta la intensidad del análisis para el analista.

5. Ofuscación de símbolos : ofusque los nombres de las clases y los nombres de las funciones en la aplicación de la aplicación, lo que aumenta la dificultad del análisis directo con las herramientas, de modo que las herramientas de descompilación e inversión no puedan ubicar rápidamente el código central de la aplicación directamente a través de los nombres de las clases y las funciones. .

6. Diversificación de la ofuscación : al usar tecnología de aleatoriedad en el proceso de ofuscación, bajo la misma estrategia de ofuscación, el código después de cada ofuscación es inconsistente, lo que aumenta aún más la dificultad para que los atacantes realicen análisis estáticos mediante el uso de herramientas.

7. Predicado opaco : cambie la condición de juicio del salto de rama en el código del valor definido original a una expresión, lo que aumenta la complejidad de la lógica del programa y reduce la legibilidad del código.

8. Depuración antidinámica : protección antidepuración para aplicaciones de la aplicación, cuando se detecta que las clases, los métodos y las funciones configuradas con funciones de depuración antidinámica se depuran dinámicamente con las herramientas inversas de IDA, la aplicación de la aplicación saldrá automáticamente de la operación en ejecución , que es propicio para proteger la aplicación de la aplicación directamente. Se depura dinámicamente, elevando así el umbral de confrontación ofensiva y defensiva.

9. Inyección antidinámica : la protección de inyección antidinámica se realiza en la aplicación de la App. Cuando la operación de inyección de la aplicación de la aplicación se realiza utilizando la tecnología zygote o ptrace, la aplicación de la aplicación saldrá automáticamente de la operación en ejecución, para evitar la operación ilegal de la aplicación de la aplicación por parte del atacante. Evite el análisis dinámico y la ejecución de código, para proteger dinámicamente la seguridad de la aplicación de la aplicación.

10. Detección de HOOK : protección Anti-HOOK para la App. Cuando se detecta que el nombre de la clase, el nombre del método y el nombre de la función configurados con la función de protección anti-hook están enganchados dinámicamente por herramientas como frida y xposed, la App salir automáticamente de la operación para mejorar la defensa.La seguridad de la aplicación, protegiendo la aplicación de ataques de inyección y resistiendo la intrusión maliciosa.

11. Inspección del segmento de código : verifique la integridad del segmento de código en la aplicación App. Si se encuentra que el segmento de código está alterado, la aplicación de la aplicación se cerrará automáticamente y se ejecutará para evitar que se altere la lógica del código en la aplicación de la aplicación. , para proteger dinámicamente la fuente de seguridad del código de la aplicación.

12. Verificación de integridad : la verificación de integridad se realiza en el nivel de función especificado en la App. Cuando se vuelve a firmar la aplicación y se daña la integridad del código, el punto de detección activa el flashback del programa de la App para resistir la depuración convencional Análisis del depurador , a fin de lograr la seguridad del programa de protección dinámica.

Finalmente quiero decir algo

La tecnología de refuerzo de la aplicación Dandelion no solo puede aumentar la dificultad de leer el código invertido, sino que también ayuda a reducir el riesgo de que la aplicación se rompa, inserte virus, caballos de Troya, programas de puerta trasera y otros códigos maliciosos, y también puede mejorar la seguridad de los datos de privacidad del usuario. y datos de transacciones. A través de la tecnología de refuerzo de la aplicación, también es para responder mejor a los estándares nacionales para la supervisión e inspección del cumplimiento de la seguridad de la aplicación, reducir la exposición de las aplicaciones por parte de medios de terceros, lo que afectará seriamente la imagen y reputación de la marca corporativa, y acompañará a la normalidad. desarrollo del negocio de empresas y promotores. ¡El refuerzo de aplicaciones de seguridad de Dandelion protege todas las aplicaciones dedicadas para usted contra el robo y el plagio!

Supongo que te gusta

Origin blog.csdn.net/Ruby_ss/article/details/124153642
Recomendado
Clasificación