梆梆SDKs詳細(xì)分析-防界面劫持SDK-創(chuàng)新互聯(lián)

前言

創(chuàng)新互聯(lián)從2013年開始,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元尉氏做網(wǎng)站,已為上家服務(wù),為尉氏各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220

    前段時間,國外知名的安全公司fireeye發(fā)表了一篇病毒分析文章,講述的主角是一個專門針對手機(jī)銀行的android手機(jī)病毒。文章鏈接如下:https://www.fireeye.com/blog/threat-research/2015/12/slembunk_an_evolvin.html。這個手機(jī)病毒變種甚多,影響廣泛,也不乏一些高端技術(shù)的應(yīng)用。其中有一個很有意思的特性,就是它可以劫持手機(jī)銀行的登錄界面,從而盜取受害者的銀行賬號、密碼。

   看完fireeye這篇精彩的分析文章之后,我對這個病毒使用的一些技術(shù)很感興趣,無奈沒有找到樣本,不能自己動手分析,因此也只能作罷。

   事情過了大概一兩個月,有一次和朋友出去吃飯聊起這個病毒的一些特性。友人說,你說的這個技術(shù)梆梆就有啊,而且他們還出了一個防御界面劫持的SDK呢。聽完我甚是欣喜,于是就有了接下來對梆梆SDK的分析。下面分析的SDK均可以在梆梆的SDK主頁上下載到。http://www.bangcle.com/solution/sdk-center/。

梆梆防界面劫持SDK

界面劫持概述

   界面劫持通俗來說就是病毒或***在后臺實(shí)時監(jiān)控某個窗口的產(chǎn)生,例如QQ、支付寶、手機(jī)銀行等軟件的登錄界面。一旦發(fā)現(xiàn)目標(biāo)窗口出現(xiàn),病毒就馬上創(chuàng)建一個跟目標(biāo)窗口一毛一樣的窗體來覆蓋在它之上。

   當(dāng)發(fā)生界面劫持時,用戶在無察覺的情況下將自己的賬號、密碼信息輸入到仿冒界面中,惡意程序再把這些數(shù)據(jù)上報(bào)到其自身服務(wù)器,這個過程便是釣魚***。

   界面劫持具有病毒制作成本低(技術(shù)含量低)、用戶難察覺、殺毒軟件不易查殺等特點(diǎn)而被廣泛使用。早在PC時代該技術(shù)就已經(jīng)很成熟了,當(dāng)時比較出名的是“QQ粘蟲病毒”,此病毒看名字就已經(jīng)通俗易懂了,主要是被用來盜取受害者的QQ賬號密碼。

SDK預(yù)覽

   梆梆的防界面劫持SDK里面提供了兩個APK,一個是防界面劫持demo,我們可以稱它為demo1,界面如圖1。從圖中可以看出,梆梆的SDK提供了基類和接口兩種方式來防御界面劫持。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖1

   另一個就是界面劫持demo,我們可以稱它為demo2,界面如圖2所示。它的功能比較簡單,就是啟動和關(guān)閉界面劫持。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖2

    梆梆想的還是蠻周到的,提供了攻、防兩個程序。Demo2開啟功能后可以劫持demo1產(chǎn)生的窗口。Demo1檢測到界面劫持之后會給用戶一個提示,“疑似非本應(yīng)用界面,請注意?。?!”。如圖3。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖3

逆向分析

    看完了梆梆SDK的功能演示,我覺得他們這技術(shù)很是新奇,于是準(zhǔn)備逆向分析之。反編譯界面劫持demo的時候發(fā)現(xiàn)該APK加了梆梆的殼,無奈手工脫殼,接著分析。

在理解梆梆防界面劫持SDK原理之前,我們先來了解下android程序中onPause方法的一些知識。

    onPause方法用于由一個Activity轉(zhuǎn)到另一個Activity、設(shè)備進(jìn)入休眠狀態(tài)(屏幕鎖住了)、或者有dialog彈出時由系統(tǒng)通知程序的一個方法。此時,我們的android程序知道自己的窗體發(fā)生切換了。在這個方法里面,開發(fā)者可以保存一些必要的窗體狀態(tài)信息。

    當(dāng)界面劫持發(fā)生時,正常APP的登錄界面會被病毒程序的仿冒界面覆蓋,即上述所說的一個Activity轉(zhuǎn)到另一個Activity,此時正常APP的onPause方法會被調(diào)用。因此,梆梆的界面劫持SDK在onPause階段檢查頂層窗口即可判斷是否被劫持了。

梆梆防界面劫持SDK的代碼非常簡單,逆向出來的源碼不足百行,已經(jīng)自測功能正常,大致如下:

代碼:

public class MyBaseActivity extends Activity {

  private static Set set = new HashSet();

  private boolean b = true;

  @Override

  protected void onCreate(Bundle savedInstanceState) {

    if (set.size() == 0) {

      try {

        InputStream is = getAssets().open("white.txt");

        BufferedReader br = new BufferedReader(new InputStreamReader(is, "UTF-8"));

        while (true) {

          String write = br.readLine();

          if (write == null) {

            break;

          }

          set.add(write);

        }

        is.close();

        br.close();

      }

      catch (IOException exp) {

        exp.printStackTrace();

      }

    }

    set.add(getPackageName());

    super.onCreate(savedInstanceState);

  }

  protected void onPause() {

        if(b) {

            String packagename = ((ActivityManager)getSystemService(Context.ACTIVITY_SERVICE)).

                getRunningTasks(1).get(0).topActivity.getPackageName();

            if(!set.contains(packagename)) {

                String msg = "疑似界面劫持***,請小心使用,并查殺病毒!";

                Toast toast = Toast.makeText(getApplicationContext(), msg, Toast.LENGTH_LONG);

                toast.setGravity(17, 0, 0);

                toast.show();

                b = false;

            }

        }

        b = true;

        super.onPause();

    }

}

SDK的不足之處

    逆完了梆梆的防界面劫持SDK之后,我覺得他們的這個檢測方法并不是很好,主要有以下幾點(diǎn)不足之處:

1. 誤報(bào)多。

    因?yàn)榘鸢鹗窃趏nPause的時候檢測頂層窗口是不是自己的,如果不是,就開始報(bào)警。所以說,只要是窗口發(fā)生切換,不論是不是界面劫持它都會報(bào)警。為了證明我的猜測,我用Android Studio生成了一個完全沒有功能的Hello World測試程序,之后點(diǎn)擊“Run”按鈕來啟動程序。如圖4。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖4

    稍等片刻之后,Android Studio會啟動我們的測試程序。與此同時,窗體會發(fā)生切換,由梆梆的防界面劫持demo切到了我們的測試程序界面。此時,梆梆的防界面劫持demo就發(fā)出報(bào)警了,說有界面劫持發(fā)生。這是一個典型的誤報(bào)。如圖5所示。而且類似這樣的界面切換操作,在android機(jī)器上是很容易發(fā)生的,因此多誤報(bào)在所難免。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖5

    顯然,梆梆也意識到了誤報(bào)多這個問題了。于是,他們在SDK中加入了一些白名單,主要根據(jù)包名來過濾,如果是白名單中的程序就不報(bào)警了。白名單如圖6所示。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖6

2. 容易被繞過。

    既然有了白名單,那么無疑是增加了被繞過的幾率。例如圖6中的com.sonyericsson.*,這些程序只有在索尼的機(jī)器上才會有。那么病毒***只要把自己命名成com.sonyericsson.home,就可以在諸如小米、華為、三星這樣的手機(jī)上繞過梆梆防界面劫持SDK的檢測了。

3. 僅支持android 5.0以下機(jī)型。

    由上面我逆向出來的代碼中可以看出,梆梆防界面劫持SDK主要是通過getRunningTasks這個函數(shù)來獲取頂層窗口對應(yīng)的包名的。然而這個函數(shù)存在泄露用戶個人信息的風(fēng)險,因此在android 5.0以后google就不讓第三方程序使用該API了。Google的文檔中也寫的很清楚了,如圖7所示。

梆梆SDKs詳細(xì)分析 - 防界面劫持SDK

圖7

總結(jié)

    通過逆向梆梆的防界面劫持SDK,我對android上的界面劫持技術(shù)有了一個更深入的了解。另外,梆梆在android安全方面有很多的技術(shù)儲備,如果能很好的解決上述三個不足之處,那應(yīng)該能造福不少的android用戶。

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

新聞名稱:梆梆SDKs詳細(xì)分析-防界面劫持SDK-創(chuàng)新互聯(lián)
URL分享:http://muchs.cn/article14/hsoge.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供建站公司、網(wǎng)站設(shè)計(jì)、動態(tài)網(wǎng)站、App開發(fā)、企業(yè)網(wǎng)站制作品牌網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務(wù)器托管