【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 )
文章目錄
- 一、插件化技術弊端
- 二、惡意插件化程序的解決方向
- 三、常用的插件化虛擬引擎
一、插件化技術弊端
在之前的 Android 應用中 , 部分黑客將應用破解 , 植入自己的惡意代碼 , 然后進行重打包 , 再上傳到應用市場或其它傳播渠道 ;
插件化技術出現之后 , 由于可以使用 宿主軟件 自動加載 APK 插件文件 , 任何 APK 安裝包都可以在不安裝的情況下運行 , 這樣黑客自己開發一個宿主程序 , 封裝一個第三方 APK 文件 , 完全可以冒充這個被封裝的 APK 插件應用 , 在宿主程序中 , 直接寫入惡意代碼 , 這個比重打包方便很多 , 因此插件化技術被大范圍地惡意使用 ;
該操作還可以批量操作 , 使用自動化腳本 , 一晚上甚至可以封裝數量巨大的惡意應用 ;
目前的 Android 生態中 , 存在著大量的該類使用插件化技術進行 ;
據統計 , 應用市場中 , 插件化應用中 , 惡意插件化應用 是 正常使用插件化技術應用的 數倍 ;
針對上述問題 , 需要使用一些技術識別 惡意 插件化應用 , 并刪除此類應用 ;
二、惡意插件化程序的解決方向
首先 , 要先識別出使用了插件化技術的應用 ;
插件化應用有相同的特點 : 使用了 插件化 技術 的應用 , 都有相同的特點 , 當前的插件化基本都是基于 Hook 的插件化技術 , 這樣可以零侵入代碼 , 開發的插件 APK 與普通 APK 相同 ;
基本都是 啟動 Activity 前 , 先啟動 插樁的 Activity , 騙過 AMS , 然后回到 ActivityThread 之前 , 在將真正的插件 Activity 啟動起來 , 這樣就實現了不安裝 APK 文件 ,
( 這里的 Activity 也可以是其它組件 )
然后 , 判斷一個插件化應用是良性應用 , 還是惡性應用 ;
找出惡意插件化應用的特點 , 這類惡意插件化應用 , 一般不經過用戶同意秘密加載插件 ( 感覺有些大廠的插件化也是偷摸加載的 , 插件化對用戶透明 ) , 分析出惡意插件的非法加載插件的指紋特征 , 與正常使用插件化技術的應用進行區分 ;
檢測惡意插件化應用 : https://github.com/whucs303/VAHunt
三、常用的插件化虛擬引擎
常用的插件化虛擬引擎 :
- VirtualApp : https://github.com/asLody/VirtualApp
- DroidPlugin : https://github.com/DroidPluginTeam/DroidPlugin
參考文獻 : VAHunt: Warding Off New Repackaged Android Malware
in App-Virtualization’s Clothing
總結
以上是生活随笔為你收集整理的【Android 插件化】插件化技术弊端 ( 恶意插件化程序的解决方向 | 常用的插件化虚拟引擎 )的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【音频处理】Melodyne 选择工具使
- 下一篇: 【错误记录】MAC 存储空间 “其它“