【Android 插件化】多开原理 | 使用插件化技术的恶意应用 | 插件化的其它风险 | 应用开发推荐方案
文章目錄
- 一、多開原理
- 二、使用插件化技術(shù)的惡意應(yīng)用
- 三、插件化的其它風(fēng)險
- 四、應(yīng)用開發(fā)推薦方案
一、多開原理
插件化的優(yōu)點就是可以實現(xiàn)應(yīng)用的多開 , 利用該多開虛擬化引擎 , 用戶可以同時登錄多個 新浪微博 ;
其原理是 被多開 的應(yīng)用 , 不需要安裝 , 被多開的應(yīng)用運行在虛擬化引擎中 , 即 宿主應(yīng)用 , 被多開的應(yīng)用就是 插件應(yīng)用 ;
虛擬化引擎 + 應(yīng)用 A 與 直接運行的應(yīng)用 A , 二者之間肯定是不沖突的 ;
二、使用插件化技術(shù)的惡意應(yīng)用
惡意應(yīng)用 目前廣泛使用 插件化技術(shù) , 將 惡意行為 封裝到插件中 , 如 盜取用戶數(shù)據(jù) ; 該惡意的插件 APK 被加密后放在應(yīng)用的資源文件 , 或從網(wǎng)絡(luò)上下載 , 對應(yīng)用靜態(tài)分析 , 很難識別出該應(yīng)用是惡意應(yīng)用 ;
PluginPhantom 的惡意插件是加密的 , HummingBad 的 惡意插件 是從網(wǎng)絡(luò)上下載的 , 靜態(tài)分析無法識別出惡意插件 ;
反病毒掃描程序 和 重打包檢測程序 , 都無法檢測出使用了插件化技術(shù)之后的惡意軟件 ;
HummingBad 使用了 DroidPlugin 虛擬化引擎 , 進(jìn)行廣告欺詐 ;
使用 虛擬化引擎 ( 插件化 ) 對 APK 應(yīng)用進(jìn)行重打包 : 開發(fā)一個宿主軟件 , 將 APK 文件當(dāng)做插件加載運行 , 宿主軟件植入惡意代碼 , 或者使用 插件方式 植入惡意代碼 , 這樣在不修改 APK 文件的前提下 , 就完成了對 APK 應(yīng)用的重打包操作 , 達(dá)到了目的 ;
三、插件化的其它風(fēng)險
權(quán)限升級 : 宿主應(yīng)用 與 插件應(yīng)用 UID 相同 , 宿主應(yīng)用中會定義一百多權(quán)限 , 此時如果惡意應(yīng)用獲取了這些權(quán)限 , 肯定會帶來不可預(yù)知的風(fēng)險 ; 如 泄露隱私 ;
網(wǎng)絡(luò)釣魚 : 用戶在插件 APK 的操作 , 以及輸入的數(shù)據(jù) , 宿主應(yīng)用都可以獲取到 , 如果輸入賬號 , 密碼 , 則直接就被釣魚了 ;
四、應(yīng)用開發(fā)推薦方案
作為應(yīng)用程序開發(fā)者 , 可以采用一些手段 , 避免自己的應(yīng)用運行在 虛擬化引擎 中 , 防止用戶權(quán)益受損 ;
如果 應(yīng)用 運行在插件化引擎中 , 可以通過一些特征進(jìn)行判斷 , 參考 【Android 插件化】使用 PluginKiller 幫助應(yīng)用開發(fā)者規(guī)避發(fā)布的 APK 安裝包被作為插件的風(fēng)險 ( 驗證應(yīng)用是否運行在插件化引擎中 )
總結(jié)
以上是生活随笔為你收集整理的【Android 插件化】多开原理 | 使用插件化技术的恶意应用 | 插件化的其它风险 | 应用开发推荐方案的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【错误记录】无法打开 “xxx“ , 因
- 下一篇: 【Android 插件化】静态分析应用