アプリケーション強化|苦労して開発したAPPがコピーされる?APPに強化ロックを設定します

近年、モバイルAPPの数は爆発的な増加を示し、闇の生産も本来のPC側からモバイル側に移り、それに伴う逆襲の手口もますます巧妙化しています。APP が配布されると、何らかの形で信頼できない環境に置かれることになり、関係者によって分析され、クラッキングされることは避けられません。そうなると、オリジナルの作者の商業的利益や知的財産権が侵害されることになるため、アプリケーションのリバースクラッキングは商業的リスクの原因の 1 つとなります。

インターネット環境では、悪用や盗作がどれほど簡単に行われるのでしょうか?

まず、一連のニュースの見出しを見てみましょう。

  • 「北斗衛星ナビゲーションシステムは世界中で無料ですが、偽造アプリは20元かかるため、中国人さえも誤解しています」

  • 「500万人が違反調査に偽造12123を使用? 模倣度の高いAPPは単なる詐欺ではない」

  • 「注意: Xiaomi Finance は詐欺師の標的にされ、偽造されました。本物と偽造アプリを区別するのは困難です。注意してください!

  • ……

このようなニュースは多すぎますが、国家インターネット金融リスク分析技術プラットフォームの検出データによると、2020年5月末現在、インターネット金融偽装アプリは計2,801件発見されており、偽アプリの数は増加傾向にあります。 3,343.7回もダウンロードされました。

モバイル アプリケーションの数が急速に増加するにつれ、APP のコピーや海賊版は、間違いなくすべてのアプリケーション開発者にとって最も厄介で厄介な問題の 1 つとなっています。

会社のAPPセキュリティを保護するために、市場に出ているすべての強化製品を使用しました

最近、会社が新しいアプリを開発したので、市場で主流の強化製品をすべて試しました。国内でも海外でも、大きな差があります。アプリケーションの増加に伴い、モバイル端末上のブラック産業はますます強まり、それに伴う逆攻撃手法もますます巧妙化しており、多くのアプリケーションが逆攻撃クラッキングなどのセキュリティ上の問題に直面しています。知的財産権の侵害、および二次パッケージ署名。

上記の問題を解決するために、補強技術の使用は逆攻撃に対抗する最も効果的な方法の 1 つです。しかし、現在の携帯端末強化技術は本当にハッカー攻撃に耐えられるのでしょうか?

APP強化技術の機能開発と機能実現

過去数年間のAPP強化技術の開発により、APP強化技術は迅速かつ反復的に開発され続けており、強化強度も継続的に向上しています。強化テクノロジーの開発の主な経験: 動的ローディング、ランディングなしのメモリローディング、命令抽出、命令変換、仮想マシン保護。APPの強化によって実現できる機能を見ていきましょう!

アプリ強化後の機能実現

1. 文字列暗号化:アプリのソース コード内の機密文字列をランダムに暗号化します。文字列は実行時に動的に復号化されるため、攻撃者を回避でき、ツールを使用した静的逆分析を通じてキー文字列情報を見つけることができるため、アプリケーション内のビジネス コードを迅速に見つけることができます。

2. 制御フローのフラット化: so ファイル内の C/C++ コードの実行制御ロジックをフラットな制御ロジックに変換し、抽象構文ツリーのレベルから詳細な難読化を実行することで、アンチコンパイルを大幅に削減できます。逆コンパイル ツール 逆コンパイルの可読性により、逆コードの分析の難易度が高まります。

3. 命令置換: コード内の演算式を等価変換して、一般的な逆コンパイルツールで使用できるようにし、クラッカーの逆解析のしきい値を上げ、コアアルゴリズムの元のロジックを効果的に保護します。

4. ローカル変数名の難読化: ソースコード内の変数名を難読化し、難読化後の変数名は意味のない名前になります。これにより、アナリストの分析の強度が高まります。

5. シンボル難読化: アプリ アプリケーションのクラス名と関数名を難読化し、ツールによる直接分析の難易度を高めます。これにより、逆コンパイル ツールやリバース ツールがクラス名や関数名から直接アプリのコア コードを迅速に特定できなくなります。 。

6. 難読化の多様化: 難読化プロセスでランダム性テクノロジーを使用すると、同じ難読化戦略の下では、各難読化後のコードに一貫性がなくなり、攻撃者がツールを使用して静的分析を実行することがさらに困難になります。

7. 不透明述語: コード中の分岐ジャンプの判定条件を本来の確定値から式に変更することで、プログラムロジックが複雑になり、コードの可読性が低下します。

8. 動的デバッグ対策: アプリ アプリケーションのデバッグ対策保護。動的デバッグ対策機能が設定されたクラス、メソッド、関数が IDA リバース ツールによって動的にデバッグされていることが検出されると、アプリ アプリケーションは実行中の操作を自動的に終了します。これは、アプリ アプリケーションを直接保護するのに役立ちます。動的にデバッグされるため、攻勢と防御の対立の敷居が高くなります。

9. 動的インジェクション防止: アプリ アプリケーションに対して動的インジェクション防止保護が実行され、アプリ アプリケーションのインジェクション操作が zygote または ptrace テクノロジーを使用して実行されると、アプリ アプリケーションは実行中の操作を自動的に終了して、攻撃者によるアプリアプリケーションの不正操作を防止し、コードの動的解析や実行を回避し、アプリアプリケーションのセキュリティを動的に保護します。

10. HOOK 検出: アプリのアンチフック保護 アンチフック保護機能が設定されたクラス名、メソッド名、関数名が frida や xused などのツールによって動的にフックされたことを検出した場合、アプリは防御を強化するために操作を自動的に終了します。アプリのセキュリティ、インジェクション攻撃からアプリを保護し、悪意のある侵入に抵抗します。

11. コードセグメント検査: アプリアプリケーション内のコードセグメントの整合性をチェックし、コードセグメントが改ざんされていることが判明した場合、アプリアプリケーションは自動的に終了して実行され、アプリアプリケーション内のコードロジックが改ざんされることを防ぎます。 、アプリ コードのセキュリティのソースを動的に保護するため。

12. 整合性検証: 整合性検証はアプリで指定された機能レベルで実行されます。アプリケーションが再署名され、コードの整合性が損なわれた場合、検出ポイントはアプリ プログラムのフラッシュバックをトリガーして、主流のデバッグ デバッガー分析に抵抗します。 、動的保護プログラムのセキュリティを実現するために。

最後に言いたいことがある

Dandelion APP 強化テクノロジーは、反転されたコードの読み取りを難しくするだけでなく、APP がクラックされ、ウイルス、トロイの木馬、バックドア プログラム、その他の悪意のあるコードが挿入されるリスクを軽減し、ユーザーのプライバシー データのセキュリティを強化することもできます。およびトランザクションデータ。APP強化技術を通じて、APPセキュリティコンプライアンスの監督と検査の国家基準への対応を改善し、企業のブランドイメージと評判に深刻な影響を与えるサードパーティメディアによるAPPの露出を減らし、正常な状態を維持します。企業や開発者のビジネスの発展。Dandelion Security Application Reinforcement は、すべての専用アプリケーションを盗難や盗用から保護します。

おすすめ

転載: blog.csdn.net/Ruby_ss/article/details/124153642